Datos
Datos
Datos
Bienvenido al curso Principios básicos de routing y switching de CCNA. El objetivo de este curso es presentar
los conceptos y tecnologías básicos de redes. Este material del curso en línea lo ayudará a desarrollar las
aptitudes necesarias para planificar e implementar redes pequeñas que admitan una variedad de aplicaciones.
Las habilidades específicas desarrolladas en cada capítulo se describen al comienzo de cada uno de ellos.
Puede utilizar un teléfono inteligente, una tableta, una PC portátil o una PC de escritorio para acceder al
curso, participar en debates con su instructor, ver las calificaciones, leer o revisar textos y practicar con
medios interactivos. Sin embargo, algunos medios son complejos y se deben ver en una PC, al igual que las
actividades de Packet Tracer, los cuestionarios y los exámenes.
Cuando participa en Networking Academy, se suma a una comunidad global conectada por tecnologías y
objetivos en común. En el programa, participan escuelas, institutos de enseñanza superior, universidades y
otras entidades en más de 160 países. En el siguiente enlace, puede acceder a una visualización de la
comunidad global de Networking Academy. http://www.netacad.com.
Busque el sitio oficial de Cisco Networking Academy en Facebook© y LinkedIn©. En el sitio de Facebook,
puede encontrarse e interactuar con otros estudiantes de Networking Academy de todo el mundo. El sitio de
LinkedIn de Cisco Networking Academy lo conecta con ofertas de empleo, y puede ver la manera en que otras
personas comunican sus aptitudes con eficacia.
El entorno de aprendizaje NetAcad es una parte importante de la experiencia general del curso para los
alumnos e instructores de Networking Academy. Este material de curso en línea incluye el texto del curso y
medios interactivos relacionados, actividades de simulación de Packet Tracer, prácticas de laboratorio con
equipos reales, prácticas de laboratorio de acceso remoto y muchos tipos de cuestionarios diferentes. Este
material proporciona comentarios pertinentes para ayudarlo a evaluar su progreso a lo largo del curso.
El material de este curso abarca una amplia variedad de tecnologías que facilitan la manera en la que las
personas trabajan, viven, juegan y aprenden mediante comunicaciones de voz, vídeo y otros datos. La red e
Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Si bien trabajamos con
instructores de todo el mundo para crear este material, es importante que trabaje con su instructor y sus
compañeros de curso para asegurarse de que el contenido del curso se aplique a su entorno local.
Cómo enseñamos
La práctica electrónica es una filosofía de diseño que aplica el principio de que se aprende mejor a través de
la práctica. El currículo incluye actividades integradas y altamente interactivas de práctica electrónica para
ayudar a estimular el aprendizaje, aumentar la retención de conocimientos y enriquecer la experiencia integral
de aprendizaje, lo que facilita mucho la comprensión de los contenidos.
En una clase típica, después de estudiar un tema por primera vez, evaluará su comprensión con algunos
elementos de medios interactivos. Si se deben aprender comandos nuevos, los practicará con el verificador de
sintaxis antes de utilizarlos para configurar una red o llevar a cabo la solución de problemas de una red en
Packet Tracer, la herramienta de simulación de redes de Networking Academy. Luego, realizará actividades
de práctica en equipos reales en el aula o mediante el acceso remoto por Internet.
Además, Packet Tracer le permite crear sus propias actividades para realizar prácticas adicionales en
cualquier momento. También puede evaluar sus aptitudes en forma competitiva con sus compañeros de curso
mediante juegos multiusuario. Las evaluaciones de habilidades y las prácticas de laboratorio de habilidades
de integración de Packet Tracer le proporcionan comentarios muy útiles sobre las capacidades que demuestra
y son una excelente práctica para los exámenes de capítulos, de control y finales.
Un objetivo importante en la educación es enriquecer al alumno (a usted) al ampliar lo que sabe y lo que
puede hacer. Sin embargo, es importante comprender que el material de instrucción y el instructor sólo
pueden facilitarle el proceso. Usted debe comprometerse a aprender nuevas aptitudes. En las siguientes
páginas, se comparten algunas sugerencias para ayudarlo a aprender y a prepararse para trasladar sus
nuevas aptitudes al lugar de trabajo.
Diarios de ingeniería
Los profesionales del ámbito de redes suelen llevar diarios de ingeniería en los que anotan lo que observan y
aprenden, por ejemplo, cómo utilizar protocolos y comandos. Llevar un diario de ingeniería crea una referencia
que puede utilizar en su trabajo de ICT. Escribir —junto con leer, ver y practicar— es una forma de reforzar el
aprendizaje.
Una entrada de muestra sobre la implementación de una tecnología podría incluir los comandos de software
necesarios, el propósito de los comandos, las variables de comandos y un diagrama de topología que indique
el contexto en el que se utilizan los comandos para configurar la tecnología.
Explore el mundo de las redes
Packet Tracer es una herramienta de red para aprendizaje que admite una amplia gama de simulaciones
físicas y lógicas. También proporciona herramientas de visualización para ayudarlo a comprender el
funcionamiento interno de una red.
Las actividades de Packet Tracer creadas de antemano constan de simulaciones de red, juegos, actividades y
desafíos que proporcionan una amplia gama de experiencias de aprendizaje. Estas herramientas lo ayudarán
a comprender cómo fluyen los datos en una red.
Cree sus propios mundos
También puede utilizar Packet Tracer para crear sus propios experimentos y situaciones de redes. Esperamos
que, con el tiempo, considere la opción de utilizar Packet Tracer no solo para probar las actividades
prediseñadas, sino también para crear, explorar y experimentar.
El material del curso en línea tiene actividades de Packet Tracer integradas que se pueden iniciar en PC con
sistemas operativos Windows®, si Packet Tracer está instalado. Esta integración también funcionará en otros
sistemas operativos que usan la emulación de Windows.
Cómo ayuda Packet Tracer a dominar conceptos
Juegos educativos
Los juegos multiusuario de Packet Tracer le permiten a usted o a un equipo competir con otros estudiantes
para ver quiénes pueden completar una serie de tareas de redes de la manera correcta y con la mayor
rapidez. Es una excelente manera de practicar las habilidades que se aprenden con las actividades y las
prácticas de laboratorio de Packet Tracer.
Cisco Aspire es un juego de simulación estratégico y autónomo para un solo jugador. Los jugadores prueban
sus aptitudes de redes cumpliendo contratos en una ciudad virtual. La edición para Networking Academy se
diseñó específicamente para ayudarlo a prepararse para el examen de certificación CCENT. También
incorpora aptitudes para la comunicación y habilidades comerciales que los empleadores del sector de ICT
buscan en los postulantes.
Las evaluaciones basadas en el rendimiento de Networking Academy le permiten realizar las actividades de
Packet Tracer como siempre lo hizo, solo que ahora incorporan un motor de evaluación en línea que califica
los resultados en forma automática y le proporciona comentarios inmediatos. Estos comentarios lo ayudan a
identificar con mayor precisión los conocimientos y las aptitudes que logró dominar y aquello que necesita
seguir practicando. En los cuestionarios y los exámenes de los capítulos, también hay preguntas que utilizan
las actividades de Packet Tracer para proporcionarle comentarios adicionales con respecto a su progreso.
Configurará y solucionará los problemas de operaciones básicas de una red conmutada pequeña.
Llevará a cabo la configuración y resolución de problemas de las operaciones básicas de los routers en
una red enrutada pequeña.
Configurará y solucionará los problemas de las VLAN y del routing entre VLAN.
Las redes permiten que las personas se comuniquen, colaboren e interactúen de muchas maneras. Las redes
se utilizan para acceder a páginas web, hablar mediante teléfonos IP, participar en videoconferencias,
competir en juegos interactivos, realizar compras en Internet, completar trabajos de cursos en línea, y más.
Los switches Ethernet funcionan en la capa de enlace de datos, la capa 2, y se utilizan para reenviar tramas
de Ethernet entre dispositivos dentro de una misma red.
Sin embargo, cuando las direcciones IP de origen y destino están en distintas redes, la trama de Ethernet se
debe enviar a un router.
Los routers conectan una red a otra red. El router es responsable de la entrega de paquetes a través de
distintas redes. El destino de un paquete IP puede ser un servidor web en otro país o un servidor de correo
electrónico en la red de área local.
El router usa su tabla de routing para encontrar la mejor ruta para reenviar un paquete. Es responsabilidad de
los routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de internetwork
depende, en gran medida, de la capacidad de los routers de reenviar paquetes de la manera más eficiente
posible.
Cuando un host envía un paquete a un dispositivo en una red IP diferente, el paquete se reenvía al gateway
predeterminado, ya que los dispositivos host no pueden comunicarse directamente con los dispositivos que
están fuera de la red local. El gateway predeterminado es el destino que enruta el tráfico desde la red local
hacia los dispositivos en las redes remotas. Con frecuencia, se utiliza para conectar una red local a Internet.
En este capítulo se responde a la pregunta “¿Qué hace un router cuando recibe un paquete desde una red
que está destinado a otra red?" Se examinarán los detalles de la tabla de routing, incluidas las rutas
conectadas, estáticas y dinámicas.
Debido a que los routers pueden enrutar paquetes entre redes, los dispositivos que están en redes distintas se
pueden comunicar. En este capítulo, se presentará el router, su función en las redes, sus principales
componentes de hardware y software, y el proceso de routing. Se proporcionarán ejercicios que demuestran
cómo acceder al router, cómo configurar los parámetros básicos del router y cómo verificar la configuración.
En esta actividad de creación de modelos, deberá buscar indicaciones para trasladarse de origen a destino. El
propósito es comparar esos tipos de indicaciones con las direcciones de routing de red.
Situación
Mediante el uso de Internet y Google Maps, cuyo sitio es http://maps.google.com, busque una ruta entre la
ciudad capital de su país y otra ciudad alejada, o entre dos lugares dentro de su propia ciudad. Preste mucha
atención a las indicaciones que sugiere Google Maps para ir en automóvil o a pie.
Tenga en cuenta que, en muchos casos, Google Maps sugiere más de una ruta entre las dos ubicaciones que
usted eligió. También le permite especificar restricciones adicionales para la ruta, como evitar autopistas o
peajes.
Para esta actividad, copie las indicaciones de al menos dos rutas distintas que le sugiera Google Maps. Copie
las rutas en un documento de procesamiento de textos y guárdelo para utilizarlo en el siguiente paso.
Abra el .pdf que acompaña esta actividad de creación de modelos y complételo con un compañero de curso.
Analice las preguntas de reflexión incluidas en el .pdf y registre las respuestas.
Las redes tuvieron un impacto considerable en nuestras vidas. Estas cambiaron la forma en que vivimos,
trabajamos y jugamos.
Las redes nos permiten comunicarnos, colaborar e interactuar como nunca antes. Utilizamos la red de
distintas formas, entre ellas las aplicaciones web, la telefonía IP, la videoconferencia, los juegos interactivos,
el comercio electrónico, la educación y más.
Como se muestra en la ilustración, existen muchas características clave relacionadas con las estructuras y el
rendimiento a las cuales nos referimos cuando hablamos de redes:
Topología: existen topologías físicas y lógicas. La topología física es la disposición de los cables, los
dispositivos de red y los sistemas finales. Esta describe la forma en que los dispositivos de red se
interconectan con los hilos y cables. La topología lógica es la ruta por la cual se transfieren los datos en
una red. Describe cómo aparecen conectados los dispositivos de red a los usuarios de la red.
Velocidad: la velocidad mide la velocidad de datos de un enlace dado en la red en bits por segundo
(b/s).
Costo: el costo indica el gasto general de la adquisición de componentes de red, así como de la
instalación y el mantenimiento de la red.
Seguridad: la seguridad indica el nivel de protección de la red, incluida la información que se transmite
a través de esta. El tema de la seguridad es importante, y las técnicas y las prácticas están en constante
evolución. Siempre tenga en cuenta la seguridad cuando se tomen medidas que afecten la red.
Disponibilidad: la disponibilidad es la probabilidad de que la red esté disponible para ser utilizada
cuando resulte necesario.
Escalabilidad: la escalabilidad indica la facilidad con la que la red puede admitir más usuarios y
requisitos de transmisión de datos. Si un diseño de red está optimizado para cumplir solo con los
requisitos actuales, puede resultar muy difícil y costoso satisfacer nuevas necesidades cuando la red
crezca.
Confiabilidad: la confiabilidad indica la fiabilidad de los componentes que crean la red, como los
routers, los switches, las computadoras y los servidores. A menudo, la confiabilidad se mide como la
probabilidad de fallas o como el tiempo medio entre fallas (MTBF).
Estas características y atributos proporcionan un medio para comparar distintas soluciones de redes.
Nota: si bien el término “velocidad” se utiliza comúnmente para referirse al ancho de banda de red, no es del
todo preciso. La velocidad propiamente dicha a la que se transmiten los bits no varía en el mismo medio. La
diferencia en el ancho de banda se debe a la cantidad de bits transmitidos por segundo, no a la velocidad a la
que se trasladan a través del medio cableado o inalámbrico.
¿Cómo es que se logra acceder a la información deseada en pocos segundos haciendo clic en un enlace en
un navegador web? Si bien existen muchos dispositivos y tecnologías que trabajan juntos de forma
colaborativa para lograr esto, el dispositivo principal es el router. En pocas palabras, un router conecta una red
con otra red.
La comunicación entre redes no sería posible sin un router que determine la mejor ruta hacia el destino y que
reenvíe el tráfico al router siguiente en esa ruta. El router es responsable del routing del tráfico entre redes.
En la topología de la figura, los routers interconectan las redes en los diferentes sitios. Cuando un paquete
llega a una interfaz del router, este utiliza la tabla de routing para determinar cómo llegar a la red de destino.
El destino de un paquete IP puede ser un servidor web en otro país o un servidor de correo electrónico en la
red de área local. Es responsabilidad de los routers entregar esos paquetes de forma eficaz. La efectividad de
las comunicaciones de internetwork depende, en gran medida, de la capacidad de los routers de reenviar
paquetes de la manera más eficiente posible.
Para que la mayoría de los dispositivos con capacidad de red funcionen (por ejemplo, las computadoras, las
tabletas y los smartphones), estos requieren los siguientes componentes, como se muestra en la Figura 1:
Básicamente, los routers son computadoras especializadas. Estos requieren una CPU y una memoria para
almacenar datos de forma temporal y permanente a fin de ejecutar las instrucciones del sistema operativo,
como la inicialización del sistema, las funciones de routing y de switching.
Nota: los dispositivos de Cisco utilizan el sistema operativo Internetwork (IOS) de Cisco como software de
sistema.
La memoria del router se clasifica como volátil o no volátil. La memoria volátil pierde su contenido cuando se
apaga el dispositivo, mientras que la memoria no volátil no pierde su contenido cuando se apaga el
dispositivo.
A diferencia de las computadoras, los routers no tienen adaptadores de video o de tarjeta de sonido. En
cambio, los routers cuentan con tarjetas de interfaz de red y puertos especializados para interconectar los
dispositivos a otras redes. En la figura 3, se identifican algunos de estos puertos e interfaces.
Los routers interconectan redes
La mayoría de los usuarios desconocen la presencia de varios routers en su propia red o en Internet. Los
usuarios esperan poder acceder a páginas web, enviar correo electrónico y descargar música, sin importar si
el servidor al que acceden está en su propia red o en otra. Los profesionales de redes saben que es el router
el que se encarga del reenvío de paquetes de una red a otra, desde el origen inicial hasta el destino final.
Un router conecta varias redes, lo que significa que posee varias interfaces, cada una de las cuales pertenece
una red IP diferente. Cuando un router recibe un paquete IP en una interfaz, determina qué interfaz debe usar
para reenviar el paquete hacia el destino. La interfaz que usa el router para reenviar el paquete puede ser el
destino final o una red conectada a otro router que se usa para llegar a la red de destino.
En la animación de la figura 1, se observa que el R1 y el R2 son responsables de recibir el paquete en una red
y reenviarlo desde otra red hacia la red de destino.
Generalmente, cada red a la que se conecta un router requiere una interfaz separada. Estas interfaces se
usan para conectar una combinación de redes de área local (LAN) y redes de área extensa (WAN). Por lo
general, las LAN son redes Ethernet que contienen dispositivos como computadoras, impresoras y servidores.
Las WAN se usan para conectar redes a través de un área geográfica extensa. Por ejemplo, las conexiones
WAN suelen utilizarse para conectar una LAN a la red del proveedor de servicios de Internet (ISP).
Observe que cada sitio de la figura 2 requiere el uso de un router para interconectarse a otros sitios. Incluso la
oficina doméstica requiere un router. En esta topología, el router ubicado en la oficina doméstica es un
dispositivo especializado que lleva a cabo varios servicios para la red doméstica.
Los routers eligen las mejores rutas
El router usa su tabla de routing para encontrar la mejor ruta para reenviar un paquete. Cuando el router
recibe un paquete, analiza la dirección de destino del paquete y usa la tabla de routing para buscar la mejor
ruta hacia esa red. La tabla de routing también incluye la interfaz que se debe usar para reenviar los paquetes
a cada red conocida. Cuando se encuentra una coincidencia, el router encapsula el paquete en la trama de
enlace de datos de la interfaz de salida, y el paquete se reenvía hacia el destino.
Un router puede recibir un paquete encapsulado en un tipo de trama de enlace de datos y reenviarlo por una
interfaz que usa otro tipo de trama de enlace de datos. Por ejemplo, un router puede recibir un paquete en una
interfaz Ethernet, pero debe reenviarlo por una interfaz configurada con el protocolo punto a punto (PPP). La
encapsulación de enlace de datos depende del tipo de interfaz en el router y del tipo de medio al que se
conecta. Las distintas tecnologías de enlace de datos a las que se puede conectar un router incluyen
Ethernet, PPP, Frame Relay, DSL, tecnología de cable y tecnología inalámbrica (802.11, Bluetooth, etc.).
Switching de procesos: es un mecanismo de reenvío de paquetes más antiguo que todavía está
disponible para los routers Cisco. Cuando un paquete llega a una interfaz, se reenvía al plano de
control, donde la CPU hace coincidir la dirección de destino con una entrada de la tabla de routing y, a
continuación, determina la interfaz de salida y reenvía el paquete. Es importante comprender que el
router hace esto con cada paquete, incluso si el destino es el mismo para un flujo de paquetes. Este
mecanismo de switching de procesos es muy lento y rara vez se implementa en las redes modernas.
Switching rápido: este es un mecanismo frecuente de reenvío de paquetes que usa una memoria
caché de switching rápido para almacenar la información de siguiente salto. Cuando un paquete llega a
una interfaz, se reenvía al plano de control, donde la CPU busca una coincidencia en la caché de
switching rápido. Si no encuentra ninguna, se aplica el switching de procesos al paquete, y este se
reenvía a la interfaz de salida. La información de flujo del paquete también se almacena en la caché de
switching rápido. Si otro paquete con el mismo destino llega a una interfaz, se vuelve a utilizar la
información de siguiente salto de la caché sin intervención de la CPU.
Cisco Express Forwarding (CEF): CEF es el mecanismo de reenvío de paquetes más reciente y más
utilizado del IOS de Cisco. Al igual que el switching rápido, CEF arma una base de información de
reenvío (FIB) y una tabla de adyacencia. Sin embargo, las entradas de la tabla no se activan por los
paquetes como en el switching rápido, sino que se activan por los cambios, como cuando se modifica un
elemento en la topología de la red. Por lo tanto, cuando se converge una red, la FIB y las tablas de
adyacencia contienen toda la información que el router debe tener en cuenta al reenviar un paquete. La
FIB contiene búsquedas inversas calculadas previamente, información de siguiente salto para las rutas,
incluida la información de interfaz y de capa 2. Cisco Express Forwarding es el mecanismo de reenvío
más rápido y la opción más utilizada en los routers Cisco.
En las figuras 1 a 3, se muestran las diferencias entre los tres mecanismos de reenvío de paquetes. Suponga
que hay un flujo de tráfico que consta de cinco paquetes que van hacia el mismo destino. Como se muestra
en la figura 1, con el switching de procesos, la CPU debe procesar cada paquete en forma individual.
Compare esto con el switching rápido, el cual se muestra en la figura 2. Con el switching rápido, observe que
el switching de procesos se aplica solo al primer paquete de un flujo, el cual se agrega a la caché de switching
rápido. Los cuatro paquetes siguientes se procesan rápidamente según la información de la caché de
switching rápido. Por último, en la figura 3, se observa que CEF crea la FIB y las tablas de adyacencia una
vez que se converge la red. Los cinco paquetes se procesan rápidamente en el plano de datos.
Una analogía frecuente que se usa para describir los tres mecanismos de reenvío de paquetes es la siguiente:
El switching de procesos resuelve un problema realizando todos los cálculos matemáticos, incluso si los
problemas son idénticos.
El switching rápido resuelve un problema realizando todos los cálculos matemáticos una vez y recuerda
la respuesta para los problemas posteriores idénticos.
CEF soluciona todos los problemas posibles antes de tiempo en una hoja de cálculo.
Packet Tracer: uso de traceroute para detectar la red
La empresa para la que usted trabaja ha adquirido una nueva sucursal. Usted solicitó un mapa de topología
de la nueva ubicación, pero al parecer no existe. Sin embargo, tiene información de nombres de usuario y
contraseñas para los dispositivos de red de la sucursal nueva y conoce la dirección web del servidor de la
sucursal nueva. Por lo tanto, verificará la conectividad y usará el comando tracert para determinar la ruta a la
ubicación. Se conectará al router perimetral de la nueva ubicación para determinar los dispositivos y las redes
conectados. Como parte de este proceso, utilizará varios comandos show para recopilar la información
necesaria para terminar de registrar el esquema de asignación de direcciones IP y crear un diagrama de la
topología.
Por lo general, los dispositivos de red y los usuarios finales se conectan a una red mediante una conexión
Ethernet por cable o una conexión inalámbrica. Consulte la ilustración para ver un ejemplo de topología de
referencia. Las LAN que se muestran en la ilustración sirven como ejemplo de cómo los usuarios y los
dispositivos de red pueden conectarse a las redes.
Las computadoras portátiles y las tablet PC se conectan de forma inalámbrica a un router doméstico.
Una impresora de red se conecta mediante un cable Ethernet al puerto de switch en el router doméstico.
El router doméstico se conecta al cable módem del proveedor de servicios mediante un cable Ethernet.
Los recursos corporativos (es decir, los servidores de archivos y las impresoras) se conectan a los
switches de capa 2 mediante cables Ethernet.
Las computadoras de escritorio y los teléfonos de voz sobre IP (VoIP) se conectan a los switches de
capa 2 mediante cables Ethernet.
Las computadoras portátiles y los smartphones se conectan de forma inalámbrica a los puntos de
acceso inalámbrico (WAP).
Los switches de capa 2 se conectan a una interfaz Ethernet en el router perimetral mediante cables
Ethernet. Un router perimetral es un dispositivo que se encuentra en el perímetro o el límite de una red y
crea rutas entre esa red y otra red, por ejemplo, entre una LAN y una WAN.
Las computadoras de escritorio y los teléfonos VoIP se conectan a los switches de capa 2 mediante
cables Ethernet.
Los switches de capa 2 se conectan de forma redundante a los switches multicapa de capa 3 con cables
Ethernet de fibra óptica (conexiones anaranjadas).
Los switches multicapa de capa 3 se conectan a una interfaz Ethernet en el router perimetral mediante
cables Ethernet.
El servidor del sitio web corporativo se conecta a la interfaz del router perimetral mediante un cable
Ethernet.
En las LAN de los sitios Sucursal y Central, los hosts se conectan a la infraestructura de red de forma directa
o indirecta (a través de WAP) mediante un switch de capa 2.
Gateways predeterminados
Para habilitar el acceso a la red, se deben configurar los dispositivos con la información de dirección IP para
identificar los elementos correspondientes, entre ellos:
Máscara de subred: identifica con qué subred de la red se puede comunicar el host.
Gateway predeterminado: identifica la dirección IP del router al que se debe enviar un paquete cuando
el destino no está en la misma subred de la red local.
Cuando un host envía un paquete a un dispositivo que está en la misma red IP, el paquete tan solo se reenvía
por la interfaz del host al dispositivo de destino.
Cuando un host envía un paquete a un dispositivo en una red IP diferente, el paquete se reenvía al gateway
predeterminado, ya que los dispositivos host no pueden comunicarse directamente con los dispositivos que
están fuera de la red local. El gateway predeterminado es el destino que enruta el tráfico desde la red local
hacia los dispositivos en las redes remotas. Con frecuencia, se utiliza para conectar una red local a Internet.
Por lo general, el gateway predeterminado es la dirección de la interfaz en el router que se conecta a la red
local. El router mantiene entradas de la tabla de routing de todas las redes conectadas, así como entradas de
redes remotas, y determina la mejor ruta para llegar a esos destinos.
Por ejemplo, si la PC1 envía un paquete al Web Server (Servidor web) ubicado en 176.16.1.99, descubrirá
que este no está en la red local y, por lo tanto, debe enviar el paquete a la dirección de control de acceso a los
medios (MAC) de su gateway predeterminado. La unidad de datos del protocolo (PDU) del paquete que se
muestra en la ilustración identifica las direcciones MAC e IP de origen y destino.
Nota: los routers también se suelen configurar con su propio gateway predeterminado. Este se conoce como
“gateway de último recurso”.
Cuando se diseña una nueva red o se hacen asignaciones en una red existente, es necesario documentar la
red. Como mínimo, el registro debe identificar lo siguiente:
Como se muestra en la ilustración, esta información se captura mediante la creación de dos registros útiles de
la red:
Diagrama de topología: proporciona una referencia visual que indica la conectividad física y el
direccionamiento lógico de capa 3. A menudo se crea mediante software, por ejemplo, Microsoft Visio.
Tabla de direccionamiento: es una tabla que captura nombres de dispositivos, interfaces, direcciones
IPv4, máscaras de subred y direcciones de gateway predeterminado.
Habilitación de IP en un host
Estática: se asigna la dirección IP, la máscara de subred y el gateway predeterminado correctos al host
de forma manual. También se puede configurar la dirección IP del servidor DNS.
Por lo general, las direcciones asignadas estáticamente se usan para identificar recursos de red específicos,
como servidores e impresoras de red. También se pueden usar en redes más pequeñas con pocos hosts. Sin
embargo, la mayoría de los dispositivos host adquieren su información de dirección IPv4 accediendo a un
servidor DHCPv4. En las empresas grandes, se implementan servidores DHCPv4 dedicados que
proporcionan servicios a muchas LAN. En un entorno más pequeño de sucursal u oficina pequeña, un switch
Cisco Catalyst o un ISR Cisco pueden proporcionar los servicios de DHCPv4.
LED de dispositivos
Los equipos host se conectan a una red conectada por cable mediante una interfaz de red y un cable Ethernet
RJ-45. La mayoría de las interfaces de red tienen uno o dos indicadores LED de enlace junto a la interfaz.
Generalmente, un LED verde indica una conexión correcta, mientras que un LED verde que parpadea indica
actividad de red.
Si la luz de enlace no está encendida, puede existir un problema con el cable de red o con la red propiamente
dicha. En el puerto del switch donde termina la conexión también hay un indicador LED encendido. Si un
extremo no se enciende o ninguno lo hace, intente con otro cable de red.
De manera similar, los dispositivos de infraestructura de red suelen utilizar varios indicadores LED para
proporcionar una vista rápida del estado. Por ejemplo, un switch Cisco Catalyst 2960 tiene varios LED de
estado para ayudar a controlar la actividad y el rendimiento del sistema. En general, estos LED están
encendidos de color verde cuando el switch funciona normalmente y de color ámbar cuando funciona mal.
Los ISR Cisco utilizan distintos indicadores LED para proporcionar la información de estado. En la ilustración,
se muestra un router Cisco 1941. Los LED del router ayudan al administrador de red a realizar un proceso
básico de resolución de problemas. Cada dispositivo tiene un conjunto único de LED. Consulte la
documentación específica de los dispositivos para obtener una descripción precisa de los LED.
Acceso a la consola
El cable se conecta entre el puerto serie del host y el puerto de consola en el dispositivo. La mayoría de las
computadoras portátiles y de escritorio ya no cuentan con puertos serie incorporados. Si el host no tiene
ningún puerto serie, se puede utilizar el puerto USB para establecer una conexión de consola. Cuando se usa
el puerto USB, se requiere un adaptador especial de puerto serie compatible USB a RS-232.
El ISR Cisco G2 admite una conexión serie de consola USB. Para establecer la conectividad, se requiere un
USB de tipo A a tipo B (USB mini-B), así como un controlador de dispositivo del sistema operativo. Este
controlador de dispositivo se puede descargar en www.cisco.com. Si bien estos routers tienen dos puertos de
consola, los puertos solo se pueden usar de a uno por vez. Cuando se conecta un cable al puerto de consola
USB, el puerto RJ-45 queda inactivo. Cuando se quita el cable USB del puerto USB, el puerto RJ-45 se activa.
En la tabla de la figura 1, se resumen los requisitos para las conexiones de consola. En la figura 2, se
muestran los distintos puertos y cables que se requieren.
Habilitación de IP en un switch
Los dispositivos de infraestructura de red requieren direcciones IP para habilitar la administración remota. Con
la dirección IP del dispositivo, el administrador de red puede conectarse al dispositivo de forma remota
mediante Telnet, SSH, HTTP o HTTPS.
Los switches no tienen una interfaz dedicada a la que se pueda asignar una dirección IP. En cambio, la
información de dirección IP se configura en una interfaz virtual denominada “interfaz virtual conmutada” (SVI).
Información básica/situación
Su trabajo es registrar el esquema de direccionamiento y las conexiones que se usan en la porción Central de
la red. Deberá utilizar una variedad de comandos para recopilar la información requerida.
Los routers y switches Cisco tienen muchas similitudes. Admiten sistemas operativos modales y estructuras
de comandos similares, así como muchos de los mismos comandos. Además, los pasos de configuración
inicial son similares para ambos dispositivos.
Por ejemplo, las siguientes tareas de configuración se deben realizar en todo momento:
Guarde siempre los cambios en un router como se muestra en la Figura 4 y verifique la configuración básica y
las operaciones del router.
Una característica que distingue a los switches de los routers es el tipo de interfaces que admite cada uno.
Por ejemplo, los switches de capa 2 admiten redes LAN y, por lo tanto, tienen varios puertos FastEthernet o
Gigabit Ethernet.
Los routers admiten redes LAN y WAN, y pueden interconectar distintos tipos de redes; por lo tanto, admiten
muchos tipos de interfaces. Por ejemplo, los ISR G2 tienen una o dos interfaces Gigabit Ethernet integradas y
ranuras para tarjetas de interfaz WAN de alta velocidad (HWIC) para admitir otros tipos de interfaces de red,
incluidas las interfaces seriales, DSL y de cable.
Para que una interfaz esté disponible, debe cumplir los siguientes requisitos:
Estar configurada con una dirección IP y una máscara de subred: utilice el comando de dirección
IP ip-address subnet-mask para la configuración de interfaz.
Activar la interfaz: las interfaces LAN y WAN no están activadas (shutdown) de manera
predeterminada. Para habilitar una interfaz, esta se debe activar mediante el comando no shutdown.
(Es como encender la interfaz.) La interfaz también debe estar conectada a otro dispositivo (un hub, un
switch u otro router) para que la capa física se active.
Opcionalmente, la interfaz también se puede configurar con una descripción breve de hasta 240 caracteres.
Es aconsejable configurar una descripción en cada interfaz. En las redes de producción, se obtienen
rápidamente los beneficios de las descripciones de la interfaz ya que son útiles para resolver problemas e
identificar una información de contacto y de conexión de terceros.
Según el tipo de interfaz, es posible que se requieran parámetros adicionales. Por ejemplo, en el entorno del
laboratorio, la interfaz serial que se conecta al extremo del cable serial rotulado DCE se debe configurar con el
comando clock rate.
Nota: Si se usa el comando clock rate por accidente en una interfaz DTE, se genera el mensaje de
información "%Error: This command applies only to DCE interface" (%Error: este comando se aplica
únicamente a la interfaz DCE).
En las figuras 1 a 3, se proporcionan ejemplos de configuración de las interfaces del router R1. En la Figura 3,
observe que el estado de Serial0/0/0 es inactivo (down). El estado cambia a activo (up) cuando la interfaz
Serial0/0/0 de R2 se configura y se activa.
La configuración de una interfaz IPv6 es similar a la configuración de una interfaz para IPv4. La mayoría de los
comandos de configuración y verificación de IPv6 del IOS de Cisco son muy similares a sus equivalentes de
IPv4. En la mayoría de los casos, la única diferencia es el uso de ipv6 en lugar de ip en los comandos.
Configurarla con la dirección IPv6 y la máscara de subred: utilice la dirección ipv6 dirección-
ipv6/longitud-prefijo Comando de configuración de interfaz [link-local | eui-64].
Nota: una interfaz puede generar su propia dirección link-local de IPv6 sin tener una dirección de unidifusión
global mediante el comando de configuración de interfaz ipv6 enable.
A diferencia de IPv4, las interfaces IPv6 generalmente tienen más de una dirección IPv6. Como mínimo, los
dispositivos IPv6 deben tener una dirección link-local de IPv6, pero también es muy probable que tengan una
dirección de unidifusión global de IPv6. IPv6 también admite la capacidad de que una interfaz tenga varias
direcciones de unidifusión global de IPv6 de la misma subred. Los siguientes comandos se pueden usar para
crear, de forma estática, una dirección de unidifusión global o link-local de IPv6:
ipv6 address dirección-ipv6/longitud-prefijo : crea una dirección de unidifusión global de IPv6 según lo
especificado.
En la topología de ejemplo que se muestra en la figura 1, el R1 se debe configurar para que admita las
siguientes direcciones de red IPv6:
Cuando el router se configura con el comando de configuración global ipv6 unicast-routing, el router
comienza a enviar mensajes de anuncio de router ICMPv6 por la interfaz. Esto permite que una computadora
que está conectada a la interfaz configure una dirección IPv6 y establezca un gateway predeterminado de
forma automática, sin necesidad de utilizar los servicios de un servidor de DHCPv6. Por otra parte, una
computadora conectada a la red IPv6 puede tener la dirección IPv6 configurada manualmente, como se
muestra en la Figura 2. Observe que la dirección de gateway predeterminado configurada para la PC1 es la
dirección de unidifusión global de IPv6 de la interfaz GigabitEthernet 0/0 del R1.
Las interfaces del router en la topología de ejemplo se deben configurar y habilitar como se muestra en las
figuras 3 a 5.
Utilice el verificador de sintaxis de la figura 6 para configurar las direcciones de unidifusión global de IPv6 en
el router R2.
Configuración de una interfaz loopback IPv4
Otra configuración común de los routers Cisco IOS es la habilitación de una interfaz loopback.
La interfaz loopback es una interfaz lógica interna del router. Esta no se asigna a un puerto físico y, por lo
tanto, nunca se puede conectar a otro dispositivo. Se la considera una interfaz de software que se coloca
automáticamente en estado "up" (activo), siempre que el router esté en funcionamiento.
La interfaz loopback es útil para probar y administrar un dispositivo Cisco IOS, ya que asegura que por lo
menos una interfaz esté siempre disponible. Por ejemplo, se puede usar con fines de prueba, como la prueba
de procesos de routing interno, mediante la emulación de redes detrás del router.
Además, la dirección IPv4 asignada a la interfaz loopback puede ser importante para los procesos en el router
que usan una dirección IPv4 de interfaz con motivos de identificación, como el proceso de routing del
protocolo OSPF (Open Shortest Path First). Al habilitar una interfaz loopback, el router usa la dirección de la
interfaz loopback que está siempre disponible para la identificación, en lugar de una dirección IP asignada a
un puerto físico que puede dejar de funcionar.
Router(config-if)# exit
Se pueden habilitar varias interfaces loopback en un router. La dirección IPv4 para cada interfaz loopback
debe ser única y no la debe usar ninguna otra interfaz.
Packet Tracer: configuración de interfaces IPv4 e IPv6
Información básica/situación
Los routers R1 y R2 tienen dos LAN cada uno. Su tarea es configurar el direccionamiento adecuado en cada
dispositivo y verificar la conectividad entre las LAN.
Existen varios comandos show que se pueden usar para verificar el funcionamiento y la configuración de una
interfaz. Los siguientes tres comandos son particularmente útiles para identificar de forma rápida el estado de
una interfaz:
show ip interface brief: muestra un resumen de todas las interfaces, incluidos la dirección IPv4 de la
interfaz y el estado operativo actual.
show ip route: muestra el contenido de la tabla de routing IPv4 que se almacena en la RAM. En el IOS
de Cisco 15, las interfaces activas deben aparecer en la tabla de routing con dos entradas relacionadas
identificadas con el código “C” (conectada) o “L” (local). En versiones anteriores de IOS, solo aparece
una única entrada con el código “C”.
show running-config interface interface-id : muestra los comandos configurados en la interfaz
especificada.
En la figura 1, se muestra el resultado del comando show ip interface brief. El resultado muestra que todas
las interfaces LAN y el enlace WAN están activos y en funcionamiento, como lo indica el valor “up” en las
columnas Status (Estado) y Protocol (Protocolo). Un resultado distinto indicaría un problema con la
configuración o el cableado.
Nota: en la figura 1, se muestra la interfaz Embedded-Service-Engine0/0 porque los ISR Cisco G2 tienen CPU
de doble núcleo en la placa madre. La interfaz Embedded-Service-Engine0/0 excede el ámbito de este curso.
En la figura 2, se muestra el resultado del comando show ip route. Observe las tres entradas de redes
conectadas directamente y las tres entradas de interfaz de ruta de host local. Una ruta de host local tiene una
distancia administrativa de 0. También tiene una máscara /32 para IPv4 y una máscara /128 para IPv6. La ruta
de host local es para las rutas en el router que posee la dirección IP. Estas se usan para permitir que el router
procese los paquetes destinados a esa dirección IP.
En la Figura 3 se muestra el resultado del comando show running-config interface. El resultado muestra los
comandos configurados actualmente en la interfaz especificada.
Los dos comandos siguientes se usan para recopilar información más detallada sobre la interfaz:
show interfaces: muestra información sobre la interfaz y el conteo de flujo de paquetes de todas las
interfaces del dispositivo.
show ip interface: muestra la información relacionada con IPv4 de todas las interfaces de un router.
Utilice el verificador de sintaxis de las figuras 4 y 5 para verificar las interfaces del R1.
Verificación de la configuración de interfaz IPv6
Los comandos para verificar la configuración de interfaz IPv6 son similares a los comandos que se usan para
IPv4.
El comando show ipv6 interface brief de la Figura 1 muestra un resumen para cada una de las interfaces. El
resultado "up/up" en la misma línea que el nombre de interfaz indica el estado de interfaz de capa 1/capa 2.
Esto es lo mismo que las columnas Status (Estado) y Protocol (Protocolo) en el comando IPv4 equivalente.
El resultado muestra dos direcciones IPv6 configuradas por interfaz. Una de las direcciones es la dirección de
unidifusión global de IPv6 que se introdujo manualmente. La otra, que comienza con FE80, es la dirección de
unidifusión link-local para la interfaz. La dirección link-local se agrega automáticamente a una interfaz cuando
se asigna una dirección de unidifusión global. Las interfaces de red IPv6 deben tener una dirección link-local,
pero no necesariamente una dirección de unidifusión global.
El resultado del comando show ipv6 interface gigabitethernet 0/0 que se muestra en la Figura 2 indica el
estado de interfaz y todas las direcciones IPv6 que pertenecen a la interfaz. Además de la dirección link-local
y la dirección de unidifusión global, el resultado incluye las direcciones de multidifusión asignadas a la interfaz,
las cuales comienzan con el prefijo FF02.
Como se muestra en la Figura 3, el comando show ipv6 route se puede utilizar para verificar si las redes
IPv6 y las direcciones específicas de la interfaz IPv6 se instalaron en la tabla de routing IPv6. El
comando showipv6route muestra solamente las redes IPv6, no las redes IPv4.
En la tabla de routing, una “C” junto a una ruta indica que se trata de una red conectada directamente. Cuando
la interfaz de router se configura con una dirección de unidifusión global y su estado es “up/up”, se agrega el
prefijo y la longitud de prefijo IPv6 a la tabla de routing IPv6 como una ruta conectada.
La dirección IPv6 de unidifusión global configurada en la interfaz también se instala en la tabla de routing
como una ruta local. La ruta local tiene un prefijo /128. La tabla de routing utiliza las rutas locales para
procesar eficazmente los paquetes cuyo destino es la dirección de la interfaz del router.
El comando ping para IPv6 es idéntico al comando que se utiliza con IPv4, excepto que se utiliza una
dirección IPv6. Como se muestra en la Figura 4, el comando ping se utiliza para verificar la conectividad de
capa 3 entre R1 y PC1.
Filtrado de los resultados del comando show
Los comandos que generan varias pantallas de resultados se pausan al cabo de 24 líneas de manera
predeterminada. Al final del resultado detenido, se muestra el texto --More--. Si presiona Entrar, se muestra la
siguiente línea, y si presiona la barra espaciadora, se muestra el siguiente grupo de líneas. Utilice el
comando terminal length para especificar la cantidad de líneas que se muestran. Un valor 0 (cero) evita que
el router haga una pausa entre las pantallas de resultados.
Otra característica muy útil que mejora la experiencia del usuario en la interfaz de línea de comandos (CLI) es
el filtrado de los resultados del comando show. Los comandos de filtrado se pueden utilizar para mostrar
secciones específicas de los resultados. Para habilitar el comando de filtrado, introduzca una barra vertical (|)
después del comando show y, a continuación, introduzca un parámetro de filtrado y una expresión de filtrado.
Los parámetros de filtrado que se pueden configurar después de la barra vertical incluyen lo siguiente:
include: incluye todas las líneas de resultados que coinciden con la expresión de filtrado.
exclude: excluye todas las líneas de resultados que coinciden con la expresión de filtrado.
begin: muestra todas las líneas de resultados desde determinado punto, comenzando por la línea que
coincide con la expresión de filtrado.
Nota: los filtros de resultados se pueden utilizar junto con cualquier comando show.
Para recuperar comandos del búfer de historial, presione Ctrl+P o la tecla Flecha arriba. El resultado de los
comandos comienza con el comando más reciente. Repita la secuencia de teclas para recuperar
sucesivamente los comandos más antiguos. Para volver a los comandos más recientes en el búfer de
historial, presione Ctrl+N o la tecla Flecha abajo. Repita la secuencia de teclas para recuperar
sucesivamente los comandos más recientes.
De manera predeterminada, el historial de comandos está habilitado, y el sistema captura las últimas 10 líneas
de comandos en el búfer de historial. Utilice el comando show history del modo EXEC privilegiado para
mostrar el contenido del búfer.
También es práctico aumentar la cantidad de líneas de comandos que registra el búfer de historial solamente
durante la sesión de terminal actual. Utilice el comando terminal history size del modo EXEC del usuario
para aumentar o reducir el tamaño del búfer.
En la figura 1, se muestra un ejemplo de los comandos terminal history size y show history.
Utilice el verificador de sintaxis de la figura 2 para practicar los dos comandos del modo EXEC.
Packet Tracer: configuración y verificación de una red pequeña
Información básica/situación
En esta actividad, configurará un router con los parámetros básicos, incluido el direccionamiento IP. También
configurará un switch para la administración remota y configurará las computadoras. Una vez que verificó
correctamente la conectividad, utilizará los comandos show para recopilar información acerca de la red.
Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS
Una de las funciones principales de un router es reenviar paquetes hacia su destino. Esto se logra mediante
una función de switching, que es el proceso que utiliza un router para aceptar un paquete en una interfaz y
reenviarlo por otra interfaz. Una responsabilidad clave de la función de conmutación es la de encapsular los
paquetes en el tipo de trama de enlace de datos correcto para el enlace de datos de salida.
Nota: en este contexto, el término “switching” significa literalmente mover paquetes de origen a destino y no
se lo debe confundir con la función de un switch de capa 2.
Una vez que el router determinó la interfaz de salida mediante la función de determinación de rutas, el router
debe encapsular el paquete en la trama de enlace de datos de la interfaz de salida.
¿Qué hace un router cuando recibe un paquete desde una red que está destinado a otra red? El router
ejecuta los siguientes tres pasos principales:
Paso 1: Desencapsula el encabezado de trama y el trailer de la capa 2 para exponer el paquete de la capa 3.
Paso 2: Examina la dirección IP de destino del paquete IP para encontrar el mejor camino en la tabla de
enrutamiento.
Paso 3: Si el router encuentra una ruta hacia el destino, encapsula el paquete de capa 3 en una nueva trama
de capa 2 y reenvía la trama por la interfaz de salida.
Como se muestra en la ilustración, los dispositivos tienen direcciones IPv4 de capa 3, y las interfaces Ethernet
tienen direcciones de enlace de datos de capa 2. Por ejemplo, la PC1 se configuró con la dirección IPv4
192.168.1.10 y una dirección MAC de ejemplo 0A-10. A medida que un paquete se desplaza desde el
dispositivo de origen hacia el dispositivo de destino final, las direcciones IP de capa 3 no se modifican. Esto se
debe a que la PDU de la capa 3 no cambia. Sin embargo, las direcciones de enlace de datos de capa 2
cambian en cada salto cuando cada router desencapsula y vuelve a encapsular el paquete en una nueva
trama de la capa 2.
Es común que los paquetes requieran la encapsulación en un tipo diferente de trama de la capa 2 que la que
se recibió. Por ejemplo, un router puede recibir una trama encapsulada de Ethernet en una interfaz
FastEthernet, y luego procesar esa trama para que se reenvíe a través de una interfaz serial.
Observe en la figura que los puertos entre R2 y R3 no tienen direcciones MAC asociadas. Esto se debe a que
este es un enlace serial. Las direcciones MAC se requieren solo en las redes de acceso múltiple, como
Ethernet. Un enlace serial es una conexión punto a punto y utiliza una trama de la capa 2 que no requiere el
uso de una dirección MAC. En este ejemplo, cuando las tramas de Ethernet se reciben en R2 desde la interfaz
Fa0/0, destinadas a PC2, se desencapsulan y luego vuelven a encapsular para la interfaz serial, como por
ejemplo una trama encapsulada del protocolo punto a punto (PPP). Cuando R3 recibe la trama PPP, se
desencapsula nuevamente y se vuelve a encapsular en una trama de Ethernet con una dirección MAC de
destino 0B-20, antes de ser reenviada a través de la interfaz Fa0/0.
Envío de un paquete
En la animación de la ilustración, la PC1 envía un paquete a la PC2. La PC1 debe determinar si la dirección
IPv4 de destino está en la misma red. La PC1 determina su propia subred realizando una operación AND en
su propia dirección y máscara de subred IPv4. Esto produce la dirección de red a la que pertenece la PC1. A
continuación, la PC1 realiza la misma operación AND con la dirección IPv4 de destino del paquete y la
máscara de subred de la PC1.
Si la dirección de red de destino está en la misma red que la PC1, entonces la PC1 no utiliza el gateway
predeterminado. En lugar de esto, la PC1 consulta su caché ARP para obtener la dirección MAC del
dispositivo con esa dirección IPv4 de destino. Si la dirección MAC no está en la caché, la PC1 genera una
solicitud de ARP para obtener la dirección a fin de completar el paquete y enviarlo al destino. Si la dirección de
red de destino está en una red diferente, la PC1 reenvía el paquete a su gateway predeterminado.
Para determinar la dirección MAC del gateway predeterminado, la PC1 busca la dirección IPv4 del gateway
predeterminado y la dirección MAC relacionada en su tabla ARP.
Si no existe ninguna entrada ARP para el gateway predeterminado en la tabla ARP, la PC1 envía una solicitud
de ARP. El router R1 envía una respuesta de ARP. Luego, la PC1 puede reenviar el paquete a la dirección
MAC del gateway predeterminado, la interfaz Fa0/0 del router R1.
Para los paquetes IPv6, se realiza un proceso similar. En lugar del proceso ARP, la resolución de direcciones
IPv6 utiliza los mensajes ICMPv6 de solicitud y de anuncio de vecino. La asignación de direcciones IPv6 a
MAC se guarda en una tabla similar a la caché ARP, denominada “caché de vecinos”.
Reenvío al siguiente salto
1. El R1 examina la dirección MAC de destino, que coincide con la dirección MAC de la interfaz receptora,
FastEthernet 0/0. Por lo tanto, el R1 copia la trama en su búfer.
2. El R1 distingue que el campo tipo de Ethernet es 0x800, lo que significa que la trama de Ethernet contiene
un paquete IPv4 en la porción de datos de la trama.
4. Dado que la dirección IPv4 de destino del paquete no coincide con ninguna de las redes directamente
conectadas del R1, esta consulta su tabla de routing para enrutar este paquete. El R1 busca una dirección de
red en la tabla de routing que incluya la dirección IPv4 de destino del paquete como dirección host dentro de
esa red. En este ejemplo la tabla de enrutamiento tiene una ruta para la red 192.168.4.0/24. La dirección IPv4
de destino del paquete es 192.168.4.10, que es una dirección host IPv4 en esa red.
La ruta a la red 192.168.4.0/24 que encuentra el R1 tiene la dirección IPv4 de siguiente salto 192.168.2.2 y
una interfaz de salida FastEthernet 0/1. Esto significa que el paquete IPV4 se encapsula en una nueva trama
de Ethernet con la dirección MAC de destino de la dirección IPv4 del router de siguiente salto.
Debido a que la interfaz de salida se encuentra en una red Ethernet, el R1 debe resolver la dirección IPv4 de
siguiente salto con una dirección MAC de destino mediante ARP:
1. El R1 busca la dirección IPv4 de siguiente salto 192.168.2.2 en su caché ARP. Si la entrada no aparece en
la caché ARP, el R1 envía una solicitud de ARP por la interfaz FastEthernet 0/1, y el R2 envía una respuesta
de ARP. A continuación, el R1 actualiza su caché ARP con una entrada para 192.168.2.2 y la dirección MAC
asociada.
2. El paquete IPv4 ahora se encapsula en una nueva trama de Ethernet y se reenvía por la interfaz
FastEthernet 0/1 del R1.
1. El R2 examina la dirección MAC de destino, que coincide con la dirección MAC de la interfaz receptora,
FastEthernet 0/0. Por lo tanto, el R2 copia la trama en su búfer.
2. La R2 distingue que el campo tipo de Ethernet es 0x800, lo que significa que la trama de Ethernet contiene
un paquete IPv4 en la porción de datos de la trama.
4. Dado que la dirección IPv4 de destino del paquete no coincide con ninguna de las direcciones de interfaz
del R2, esta consulta su tabla de routing para enrutar este paquete. El R2 busca la dirección IPv4 de destino
del paquete en la tabla de routing con el mismo proceso que usó el R1.
La tabla de routing del R2 tiene una ruta a la red 192.168.4.0/24, con la dirección IPv4 de siguiente salto
192.168.3.2 y la interfaz de salida Serial 0/0/0. Debido a que la interfaz de salida no es una red Ethernet, el R2
no tiene que resolver la dirección IPv4 de siguiente salto con una dirección MAC de destino.
5. El paquete IPv4 ahora se encapsula en una nueva trama de enlace de datos y se envía por la interfaz de
salida Serial 0/0/0.
Cuando la interfaz es una conexión serial punto a punto (P2P), el router encapsula el paquete IPv4 en el
formato de trama de enlace de datos correspondiente que utiliza la interfaz de salida (HDLC, PPP, etc.).
Debido a que no hay direcciones MAC en las interfaces seriales, el R2 establece la dirección de destino de
enlace de datos en el equivalente a una difusión.
3. El R3 busca la dirección IPv4 de destino del paquete en la tabla de routing. La tabla de routing tiene una
ruta a una red conectada directamente en el R3. Esto significa que el paquete puede enviarse directamente al
dispositivo de destino y no es necesario enviarlo a otro router.
Dado que la interfaz de salida es una red Ethernet conectada directamente, el R3 debe resolver la dirección
IPv4 de destino del paquete con una dirección MAC de destino:
1. El R3 busca la dirección IPv4 de destino del paquete en la caché del protocolo de resolución de direcciones
(ARP). Si la entrada no aparece en la caché ARP, el R3 envía una solicitud de ARP por la interfaz
FastEthernet 0/0. La PC2 envía a cambio una respuesta ARP con su dirección MAC. A continuación, el R3
actualiza su caché ARP con una entrada para 192.168.4.10 y la dirección MAC que se devolvió en la
respuesta de ARP.
2. El paquete IPv4 se encapsula en una nueva trama de enlace de datos de Ethernet y se envía por la interfaz
FastEthernet 0/0 del R3.
3. Cuando la PC2 recibe la trama, examina la dirección MAC de destino, que coincide con la dirección MAC
de la interfaz receptora, la tarjeta de interfaz de red (NIC) Ethernet. Por lo tanto, la PC2 copia el resto de la
trama en su búfer.
4. La PC2 distingue que el campo tipo de Ethernet es 0x800, lo que significa que la trama de Ethernet
contiene un paquete IPv4 en la porción de datos de la trama.
5. La PC2 desencapsula la trama de Ethernet y envía el paquete IPv4 al proceso IPv4 de su sistema
operativo.
Una de las funciones principales de los routers es determinar la mejor ruta para enviar paquetes. Para
determinar la mejor ruta, el router busca en su tabla de routing una dirección de red que coincida con la
dirección IP de destino del paquete.
Red remota: si la dirección IP de destino del paquete pertenece a una red remota, el paquete se
reenvía a otro router. Sólo se pueden alcanzar las redes remotas mediante el reenvío de paquetes hacia
otra red.
Ninguna ruta determinada: si la dirección IP de destino del paquete no pertenece a una red conectada
ni remota, el router determina si se dispone de un gateway de último recurso. El gateway de último
recurso se establece cuando se configura o aprende una ruta predeterminada en un router. Si hay una
ruta predeterminada, el paquete se reenvía al gateway de último recurso. Si el router no tiene una ruta
predeterminada, el paquete se descarta.
En el diagrama de flujo lógico de la ilustración, se describe el proceso de decisión de reenvío de paquetes del
router.
El mejor camino
La determinación de la mejor ruta implica la evaluación de varias rutas hacia la misma red de destino y la
selección de la ruta óptima o la más corta para llegar a esa red. Cuando existen varias rutas hacia la misma
red, cada ruta utiliza una interfaz de salida diferente en el router para llegar a esa red.
El mejor camino es elegido por un protocolo de enrutamiento en función del valor o la métrica que usa para
determinar la distancia para llegar a esa red. Una métrica es un valor cuantitativo que se utiliza para medir la
distancia que existe hasta una red determinada. El mejor camino a una red es la ruta con la métrica más baja.
Los protocolos de enrutamiento dinámico generalmente usan sus propias reglas y métricas para construir y
actualizar las tablas de enrutamiento. El algoritmo de enrutamiento genera un valor, o una métrica, para cada
ruta a través de la red. Las métricas se pueden calcular sobre la base de una sola característica o de varias
características de una ruta. Algunos protocolos de enrutamiento pueden basar la elección de la ruta en varias
métricas, combinándolas en un único valor métrico.
Protocolo OSPF (Open Shortest Path First): el costo de Cisco según el ancho de banda acumulativo
de origen a destino.
Protocolo de routing de gateway interior mejorado (EIGRP): ancho de banda, retraso, carga,
confiabilidad.
En la animación de la ilustración, se destaca cómo la ruta puede ser diferente según la métrica que se utiliza.
Equilibrio de carga
¿Qué sucede si una tabla de routing tiene dos o más rutas con métricas idénticas hacia la misma red de
destino?
Cuando un router tiene dos o más rutas hacia un destino con métrica del mismo costo, el router reenvía los
paquetes usando ambas rutas por igual. Esto se denomina “balanceo de carga de mismo costo”. La tabla de
routing contiene la única red de destino pero tiene varias interfaces de salida, una para cada ruta de mismo
costo. El router reenvía los paquetes utilizando las distintas interfaces de salida que se indican en la tabla de
routing.
Es posible configurar un router con varios protocolos de routing y varias rutas estáticas. Si esto ocurre, la tabla
de routing puede tener más de un origen de ruta para la misma red de destino. Por ejemplo, si se configura
RIP y EIGRP en un router, ambos protocolos de routing pueden descubrir la misma red de destino. Sin
embargo, cada protocolo de routing puede decidir tomar una ruta diferente para llegar al destino según las
métricas de ese protocolo de routing. RIP elige una ruta según el conteo de saltos, mientras que EIGRP elige
una ruta según la métrica compuesta. ¿Cómo sabe el router qué ruta debe utilizar?
El IOS de Cisco utiliza lo que se conoce como “distancia administrativa” (AD) para determinar la ruta que se
debe instalar en la tabla de routing de IP. La AD representa la “confiabilidad” de la ruta: cuanto menor sea la
AD, más confiable será el origen de la ruta. Por ejemplo, la AD de una ruta estática es 1, mientras que la AD
de una ruta descubierta por EIGRP es 90. El router elige la ruta con la AD más baja entre dos rutas diferentes
al mismo destino. Cuando un router puede elegir entre una ruta estática y una ruta EIGRP, la ruta estática
tiene prioridad. Asimismo, una ruta conectada directamente con una AD de 0 tiene prioridad sobre una ruta
estática con una AD de 1.
La tabla de routing
Rutas conectadas directamente: estas rutas provienen de las interfaces activas del router. Los routers
agregan una ruta conectada directamente cuando una interfaz se configura con una dirección IP y se
activa.
Rutas remotas: estas son redes remotas conectadas a otros routers. Las rutas que van a estas redes
se pueden configurar de forma estática o aprender de manera dinámica mediante protocolos de routing
dinámico.
Concretamente, una tabla de routing es un archivo de datos que se encuentra en la RAM y se utiliza para
almacenar información de rutas sobre redes remotas y conectadas directamente. La tabla de routing contiene
asociaciones de red o de siguiente salto. Estas asociaciones le indican al router que un destino en particular
se puede alcanzar de forma óptima si se envía el paquete hacia un router en particular que representa el
siguiente salto en el camino hacia el destino final. La asociación del siguiente salto también puede ser la
interfaz de salida hacia el siguiente destino.
En la ilustración, se identifican las redes conectadas directamente y las redes remotas del router R1.
En los routers Cisco, se puede utilizar el comando show ip route para mostrar la tabla de routing IPv4 de un
router. Los routers proporcionan información adicional de la ruta, incluso la forma en que se descubrió la ruta,
cuánto tiempo estuvo la ruta en la tabla de routing y qué interfaz específica se debe utilizar para llegar a un
destino predefinido.
Interfaces de ruta local: se agregan cuando la interfaz está configurada y activa. Esta entrada solo se
muestra en la versión IOS 15 o más reciente para las rutas IPv4, y en todas las versiones de IOS para
las rutas IPv6.
Los orígenes de las entradas de la tabla de routing se identifican con un código. El código identifica la forma
en que se descubrió la ruta. Por ejemplo, los códigos frecuentes incluyen lo siguiente:
L: identifica la dirección asignada a la interfaz de un router. Esto permite que el router determine de
forma eficaz si recibe un paquete para la interfaz o para reenviar.
S: identifica una ruta estática creada para llegar a una red específica.
D: identifica una red que se descubre de forma dinámica de otro router con EIGRP.
O: indica una red que se descubre de forma dinámica de otro router con el protocolo de routing OSPF.
Distancia administrativa: identifica la confiabilidad del origen de la ruta. Los valores más bajos indican
el origen de ruta preferido.
Métrica: identifica el valor asignado para llegar a la red remota. Los valores más bajos indican las rutas
preferidas.
Siguiente salto: identifica la dirección IPv4 del router siguiente al que se debe reenviar el paquete.
Marca de hora de la ruta: identifica el tiempo que pasó desde que se descubrió la ruta.
Interfaz de salida: identifica la interfaz de salida que se debe utilizar para reenviar un paquete hacia el
destino final.
Antes de que el estado de la interfaz se considere up/up y se agregue a la tabla de routing IPv4, la interfaz
debe cumplir con los siguientes requisitos:
Debe recibir una señal portadora de otro dispositivo (router, switch, host, etc.).
Una vez que la interfaz está activa, la red de esa interfaz se incorpora a la tabla de routing como red
conectada directamente.
Una interfaz activa, correctamente configurada y conectada directamente, genera dos entradas en la tabla de
routing. En la ilustración, se muestran las entradas de la tabla de routing IPv4 en el R1 para la red conectada
directamente 192.168.10.0.
La entrada de la tabla de routing para las interfaces conectadas directamente es más simple que las entradas
para las redes remotas. Las entradas contienen la siguiente información:
Origen de la ruta: identifica el modo en que se descubrió la ruta. Las interfaces conectadas
directamente tienen dos códigos de origen de ruta. El código“C” identifica una red conectada
directamente. El código “L” identifica la dirección IPv4 asignada a la interfaz del router.
Red de destino: la dirección de la red remota.
Interfaz de salida: identifica la interfaz de salida que se utiliza para reenviar paquetes a la red de
destino.
Nota: antes de IOS 15, no se mostraban las entradas de la tabla de routing de ruta local (L) en la tabla de
routing IPv4. Las entradas de ruta local (L) siempre formaron parte de la tabla de routing IPv6.
En los ejemplos de las figuras 1 a 3, se muestran los pasos para configurar y activar las interfaces conectadas
al R1. Observe los mensajes informativos de capa 1 y 2 que se generan a medida que se activa cada interfaz.
A medida que se agregan interfaces, la tabla de routing agrega automáticamente las entradas conectadas
(“C”) y locales (“L”). En la figura 4, se proporciona un ejemplo de la tabla de routing con las interfaces del R1
conectadas directamente configuradas y activadas.
Utilice el verificador de sintaxis de la figura 5 para configurar y activar las interfaces conectadas al R2.
Ejemplo de interfaz IPv6 conectada directamente
En el ejemplo de la figura 1, se muestran los pasos de configuración de las interfaces del R1 conectadas
directamente con las direcciones IPv6 indicadas. Observe los mensajes informativos de capa 1 y capa 2 que
se generan a medida que se configura y se activa cada interfaz.
Como se muestra en la Figura 2, el comando show ipv6 route se utiliza para verificar si las redes IPv6 y las
direcciones específicas de la interfaz IPv6 se instalaron en la tabla de routing IPv6. Como en IPv4, una “C”
junto a una ruta indica que se trata de una red conectada directamente. Una “L” indica la ruta local. En una red
IPv6, la ruta local tiene un prefijo /128. La tabla de routing utiliza las rutas locales para procesar eficazmente
los paquetes cuya dirección de destino es la interfaz del router.
Observe que también se instaló una ruta a la red FF00::/8. Esta ruta se requiere para el routing de
multidifusión.
En la figura 3, se muestra cómo el comando show ipv6 route se puede combinar con un destino de red
específico para mostrar los detalles de cómo el router descubrió dicha ruta.
En la Figura 5, observe qué sucede cuando la interfaz LAN G0/0 del R2 es el objetivo del comando ping. Los
pings no tienen éxito. Esto se debe a que el R1 no tiene ninguna entrada en la tabla de routing para llegar a la
red 2001:DB8:ACAD:4::/64.
El R1 requiere información adicional para llegar a una red remota. Se pueden agregar entradas de ruta de red
remota a la tabla de routing mediante los siguientes métodos:
Routing estático
Aspectos básicos
La red de la actividad ya está configurada. Iniciará sesión en los routers y usará el comando show para
descubrir rutas conectadas directamente y contestar las preguntas a continuación.
Rutas estáticas
Después de configurar las interfaces conectadas directamente y de agregarlas a la tabla de routing, se puede
implementar el routing estático o dinámico.
Las rutas estáticas se configuran de forma manual. Estas definen una ruta explícita entre dos dispositivos de
red. A diferencia de los protocolos de routing dinámico, las rutas estáticas no se actualizan automáticamente y
se deben reconfigurar de forma manual si se modifica la topología de la red. Los beneficios de utilizar rutas
estáticas incluyen la mejora de la seguridad y la eficacia de los recursos. Las rutas estáticas consumen menos
ancho de banda que los protocolos de routing dinámico, y no se usa ningún ciclo de CPU para calcular y
comunicar las rutas. La principal desventaja de usar rutas estáticas es que no se vuelven a configurar de
manera automática si se modifica la topología de la red.
Las rutas estáticas se pueden configurar para llegar a una red remota específica. Las rutas estáticas IPv4 se
configuran con el siguiente comando:
Las rutas estáticas predeterminadas son similares a un gateway predeterminado en un host. Las rutas
estáticas predeterminadas especifican el punto de salida que se debe utilizar cuando la tabla de routing no
contiene una ruta para la red de destino. Las rutas estáticas predeterminadas son útiles cuando un router
tiene solo un punto de salida a otro router, por ejemplo, cuando el router se conecta a un router central o a un
proveedor de servicios.
Para configurar una ruta estática predeterminada IPv4, use el comando siguiente:
En la ilustración, se proporciona una situación simple sobre cómo se pueden aplicar las rutas predeterminadas
y estáticas.
En la figura 2, se muestra la configuración de dos rutas estáticas del R2 para llegar a las dos LAN en el R1. La
ruta a 192.168.10.0/24 se configuró con la interfaz de salida, mientras que la ruta a 192.168.11.0/24 se
configuró con la dirección IPv4 de siguiente salto. Si bien ambas son aceptables, existen algunas diferencias
con respecto a la forma en que funcionan. Por ejemplo, observe que se ven diferentes en la tabla de routing.
Observe también que, debido a que estas rutas estáticas estaban dirigidas a redes específicas, el resultado
indica que no se estableció el gateway de último recurso.
Nota: las rutas estáticas y las estáticas predeterminadas se explican en detalle en el capítulo siguiente.
Utilice el verificador de sintaxis de la figura 3 para configurar una ruta estática predeterminada en el router R1
que vaya al R2.
Utilice el verificador de sintaxis de la figura 4 para configurar rutas estáticas en el router R2 para llegar a las
LAN del R1.
Ejemplos de rutas estáticas IPv6
Como en IPv4, IPv6 admite rutas estáticas y estáticas predeterminadas. Estas se usan y se configuran como
las rutas estáticas IPv4.
Para configurar una ruta IPv6 estática predeterminada, utilice el comando de configuración global ipv6 route
::/0 {dirección-ipv6 | tipo-interfaz número-interfaz}.
Observe que, en el resultado que se muestra en la figura 2, la configuración de la ruta estática predeterminada
generó una entrada “S” en la tabla de routing. La “S” significa que el origen de la ruta es una ruta estática. A
diferencia de la ruta estática IPv4, no figura ningún asterisco (*) ni se identifica ningún gateway de último
recurso de forma explícita.
Como en IPv4, las rutas estáticas son rutas configuradas explícitamente para llegar a una red remota
específica. Las rutas estáticas IPv6 se configuran con el comando de configuración global ipv6 route ipv6-
prefix/prefix-length {ipv6-address|tipo-interfaz número-interfaz} .
En el ejemplo de la figura 3, se muestra la configuración de dos rutas estáticas del R2 para llegar a las dos
LAN en el R1. La ruta a la LAN 2001:0DB8:ACAD:2::/64 se configuró con una interfaz de salida, mientras que
la ruta a la LAN 2001:0DB8:ACAD:1::/64 se configuró con la dirección IPv6 de siguiente salto. La dirección
IPv6 de siguiente salto puede ser una dirección de unidifusión global o link-local de IPv6.
En la figura 4, se muestra la tabla de routing con las nuevas rutas estáticas instaladas.
Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el estado y la
posibilidad de conexión de redes remotas. Los protocolos de routing dinámico realizan diversas actividades,
como la detección de redes y el mantenimiento de las tablas de routing.
Durante la detección de redes, los routers intercambian rutas y actualizan sus tablas de routing. Los routers
convergen una vez que finalizan el intercambio y actualizan sus tablas de routing. Luego, los routers
conservan las redes en sus tablas de routing.
En la ilustración, se proporciona una situación simple sobre cómo dos routers vecinos intercambiarían
inicialmente la información de routing. En este intercambio simplificado, el R1 se presenta y detalla las redes
que puede alcanzar. El R2 responde con su lista de redes.
Un router que ejecuta un protocolo de routing dinámico no solo determina la mejor ruta hacia una red, sino
que también determina una nueva mejor ruta si la ruta inicial se vuelve inutilizable (o si cambia la topología).
Por estos motivos, los protocolos de enrutamiento dinámico representan una ventaja sobre las rutas estáticas.
Los routers que usan protocolos de enrutamiento dinámico comparten automáticamente la información de
enrutamiento con otros routers y compensan cualquier cambio de topología sin que sea necesaria la
participación del administrador de la red.
Los routers Cisco admiten diversos protocolos de routing dinámico IPv4, incluidos los siguientes:
Para determinar qué protocolos de routing admite IOS, use el comando router ? en el modo de configuración
global, como se muestra en la ilustración.
En este ejemplo de routing dinámico, suponga que el R1 y el R2 se configuraron para admitir el protocolo de
routing dinámico EIGRP. Los routers también anuncian las redes conectadas directamente. El R2 anuncia que
es el gateway predeterminado a otras redes.
Las otras dos entradas “D” son rutas instaladas en la tabla de routing según la actualización del R2 que
anuncia sus LAN.
Como se muestra en la figura, los dispositivos ISR admiten protocolos de routing dinámico IPv6, incluidos los
siguientes:
OSPFv3
La compatibilidad con los protocolos de routing dinámico IPv6 depende del hardware y la versión del IOS. La
mayoría de las modificaciones en los protocolos de routing se hacen para admitir direcciones IPv6 más largas
y estructuras de encabezado diferentes.
Para habilitar que los routers IPv6 reenvíen tráfico, se debe utilizar el comando de configuración global ipv6
unicast-routing.
Ejemplos de routing dinámico IPv6
Los routers R1 y R2 se configuraron con el protocolo de routing dinámico EIGRP para IPv6. (Este es el
equivalente a EIGRP para IPv4 en IPv6).
Para ver la tabla de routing en el R1, introduzca el comando show ipv6 route, como se muestra en la
ilustración. En el resultado de la ilustración, se muestra la tabla de routing del R1 después del intercambio de
actualizaciones y la convergencia de los routers. Además de las rutas conectadas y locales, hay dos entradas
“D” (rutas EIGRP) en la tabla de routing.
Actividad: ¡nos vendría muy bien un mapa!
Situación
Utilice las tablas de routing Ashland y Richmond que se muestran en el archivo proporcionado con esta
actividad.
Con la ayuda de un compañero de clase, diseñe una topología de la red a partir de la información de las
tablas.
Comience con el router Ashland: utilice su tabla de routing para identificar los puertos y las
direcciones o redes IP.
Agregue el router Richmond: utilice su tabla de routing para identificar los puertos y las direcciones o
redes IP.
Agregue cualquier otro dispositivo intermediario y cualquier otra terminal según lo especificado en las
tablas.
Además, registre las respuestas de su grupo a las preguntas de reflexión proporcionadas con esta actividad.
Esté preparado para compartir su trabajo con otro grupo o con la clase.
Actividad de clase: ¡nos vendría muy bien un mapa! (Instrucciones)
Existen muchas características clave relacionadas con las estructuras y el rendimiento a las cuales nos
referimos cuando hablamos de redes: topología, velocidad, costo, seguridad, disponibilidad, escalabilidad y
confiabilidad.
Los routers y switches Cisco tienen muchas similitudes. Admiten sistemas operativos modales y estructuras
de comandos similares, así como muchos de los mismos comandos. Una característica que distingue a los
switches de los routers es el tipo de interfaces que admite cada uno. Una vez que se configuró una interfaz en
ambos dispositivos, se deben utilizar los comandos show adecuados para verificar que la interfaz funcione.
El objetivo principal de un router es conectar múltiples redes y reenviar paquetes desde una red a la siguiente.
Esto significa que un router normalmente tiene múltiples interfaces. Cada interfaz es un miembro o host en
una red IP diferente.
El IOS de Cisco utiliza lo que se conoce como “distancia administrativa” (AD) para determinar la ruta que se
debe instalar en la tabla de routing de IP. La tabla de routing es una lista de redes que conoce el router. La
tabla de enrutamiento incluye direcciones de red para sus propias interfaces que son las redes conectadas
directamente, además de direcciones de red para redes remotas. Una red remota es una red a la que se
puede llegar únicamente reenviando el paquete a otro router.
Las redes remotas se agregan a la tabla de routing de dos maneras: por el administrador de red que configura
manualmente las rutas estáticas o implementando un protocolo de routing dinámico. Las rutas estáticas no
tienen tanta sobrecarga como los protocolos de enrutamiento dinámico; sin embargo, las rutas estáticas
requieren más mantenimiento si la topología es inestable o está en constante cambio.
Los protocolos de enrutamiento dinámico se ajustan automáticamente a los cambios sin intervención alguna
del administrador de la red. Los protocolos de enrutamiento dinámico requieren más procesamiento de la CPU
y además usan una cierta cantidad de capacidad de enlace para mensajes y actualizaciones de enrutamiento.
En muchos casos, una tabla de enrutamiento tendrá tanto rutas estáticas como dinámicas.
Los routers toman su decisión principal de reenvío en la Capa 3, la capa de Red. Sin embargo, las interfaces
del router participan en las capas 1, 2 y 3. Los paquetes IP de capa 3 se encapsulan en una trama de enlace
de datos de capa 2 y se codifican en bits en la capa 1. Las interfaces del router participan en los procesos de
capa 2 asociados a la encapsulación. Por ejemplo, una interfaz Ethernet en un router participa en el proceso
ARP como otros hosts en esa LAN.
La tabla de enrutamiento IP de Cisco no es una base de datos plana. La tabla de enrutamiento, en realidad,
es una estructura jerárquica que se usa para acelerar el proceso de búsqueda cuando se ubican rutas y se
reenvían paquetes.
Los componentes de la tabla de routing IPv6 son muy similares a los de la tabla de routing IPv4. Por ejemplo,
se completa con las interfaces conectadas directamente, con las rutas estáticas y con las rutas descubiertas
de forma dinámica.
El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a través de una
internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir paquetes de una
red a la siguiente.
Los routers descubren redes remotas de manera dinámica, mediante protocolos de routing, de manera
manual, o por medio de rutas estáticas. En muchos casos, los routers utilizan una combinación de protocolos
de routing dinámico y rutas estáticas. Este capítulo trata sobre el enrutamiento estático.
Las rutas estáticas son muy comunes y no requieren la misma cantidad de procesamiento y sobrecarga que
los protocolos de routing dinámico.
En este capítulo, se utilizarán topologías de ejemplo para configurar las rutas estáticas IPv4 e IPv6 y para
presentar técnicas de resolución de problemas. A lo largo del proceso, se analizarán varios comandos
importantes de IOS y los resultados que generan. Se incluirá una introducción a la tabla de routing con redes
conectadas directamente y rutas estáticas.
Un evento deportivo de gran envergadura tendrá lugar en su ciudad. Para asistir al evento, usted hizo planes
precisos de modo de llegar con puntualidad al estadio para ver el juego completo.
Ruta alternativa, directa: encontró esta ruta en un mapa de la ciudad. Según las condiciones, como la
cantidad de tráfico o la congestión, esta podría ser la forma de llegar a tiempo al estadio.
Con un compañero, analice estas opciones. Elija una ruta de preferencia para llegar al estadio a tiempo para
ver cada segundo del gran evento deportivo.
Compare sus opciones de preferencia con el tráfico de la red, ¿qué ruta elegiría para transmitir
comunicaciones de datos para su pequeña o mediana empresa? ¿Elegiría la ruta más rápida, la más fácil o la
ruta alternativa, directa? Justifique su elección.
Complete el archivo .pdf con la actividad de creación de modelos y prepárese para justificar sus respuestas
ante la clase o con otro grupo.
Manualmente: las redes remotas se introducen de forma manual en la tabla de rutas por medio de rutas
estáticas.
Dinámicamente: las rutas remotas se descubren de forma automática mediante un protocolo de routing
dinámico.
En la figura 1, se proporciona una situación de ejemplo de routing estático. En la figura 2, se proporciona una
situación de ejemplo de routing dinámico con EIGRP.
Un administrador de red puede configurar una ruta estática manualmente para alcanzar una red específica. A
diferencia de un protocolo de routing dinámico, las rutas estáticas no se actualizan automáticamente, y se
deben volver a configurar manualmente cada vez que cambia la topología de la red.
¿Por qué utilizar el routing estático?
El routing estático proporciona algunas ventajas en comparación con el routing dinámico, por ejemplo:
Las rutas estáticas consumen menos ancho de banda que los protocolos de routing dinámico. No se
utiliza ningún ciclo de CPU para calcular y comunicar las rutas.
La ruta que usa una ruta estática para enviar datos es conocida.
No se adapta bien a las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
En la ilustración, se comparan las características del routing dinámico y el routing estático. Observe que las
ventajas de un método son las desventajas del otro.
Las rutas estáticas son útiles para redes más pequeñas con solo una ruta hacia una red externa. También
proporcionan seguridad en una red más grande para ciertos tipos de tráfico o enlaces a otras redes que
necesitan más control. Es importante comprender que el routing estático y el routing dinámico no son
mutuamente excluyentes. En cambio, la mayoría de las redes utilizan una combinación de protocolos de
routing dinámico y rutas estáticas. Esto puede ocasionar que el router tenga varias rutas a una red de destino
a través de rutas estáticas y rutas descubiertas dinámicamente. Sin embargo, recuerde que el valor de la
distancia administrativa (AD) es una medida de la preferencia de los orígenes de ruta. Los orígenes de ruta
con valores bajos de AD se prefieren sobre los orígenes de rutas con valores altos de AD. El valor de AD para
una ruta estática es 1. Por lo tanto, una ruta estática tendrá prioridad sobre todas las rutas aprendidas
dinámicamente, que tendrán valores mayores de AD.
Cuándo usar rutas estáticas
Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está
previsto que crezcan significativamente.
Proporciona routing hacia las redes de rutas internas y desde estas. Una red de rutas internas es
aquella a la cual se accede a través un de una única ruta y cuyo router tiene solo un vecino.
Utiliza una única ruta predeterminada para representar una ruta hacia cualquier red que no tenga una
coincidencia más específica con otra ruta en la tabla de routing. Las rutas predeterminadas se utilizan
para enviar tráfico a cualquier destino que esté más allá del próximo router ascendente.
En la ilustración, se muestra un ejemplo de la conexión de una red de rutas internas y de la conexión de una
ruta predeterminada. En dicha ilustración, observe que cualquier red conectada al R1 solo tiene una manera
de alcanzar otros destinos, ya sean redes conectadas al R2 o destinos más allá del R2. Por lo tanto, la red
172.16.3.0 es una red de rutas internas y el R1 es un router de rutas internas.
En este ejemplo, se puede configurar una ruta estática en el R2 para alcanzar la LAN del R1. Además, como
el R1 tiene solo una forma de enviar tráfico no local, se puede configurar una ruta estática predeterminada en
el R1 para señalar al R2 como el siguiente salto para todas las otras redes.
Aplicaciones de las rutas estáticas
Como se muestra en la ilustración, las rutas estáticas suelen usarse con más frecuencia para conectarse a
una red específica o para proporcionar un gateway de último recurso para una red de rutas internas. También
pueden utilizarse para lo siguiente:
Para reducir el número de rutas anunciadas mediante el resumen de varias redes contiguas como una
sola ruta estática
Para crear una ruta de respaldo en caso de que falle un enlace de la ruta principal
IPv4 e IPv6 admiten la configuración de rutas estáticas. Las rutas estáticas son útiles para conectarse a una
red remota específica.
En la ilustración, se muestra que el R2 se puede configurar con una ruta estática para alcanzar la red de rutas
internas 172.16.3.0/24.
Nota: en el ejemplo, se resalta una red de rutas internas, pero, de hecho, una ruta estática se puede utilizar
para conectarse a cualquier red.
Ruta estática por defecto
Una ruta predeterminada es una ruta que coincide con todos los paquetes y es utilizada por el router si un
paquete no coincide con ninguna otra ruta más específica en la tabla de routing. Una ruta predeterminada
puede ser aprendida de forma dinámica o configurada de manera estática. Una ruta estática predeterminada
es simplemente una ruta estática con 0.0.0.0/0 como dirección IPv4 de destino. Al configurar una ruta estática
predeterminada, se crea un gateway de último recurso.
Cuando ninguna otra ruta de la tabla de routing coincide con la dirección IP destino del paquete. En
otras palabras, cuando no existe una coincidencia más específica. Se utilizan comúnmente cuando se
conecta un router periférico de una compañía a la red ISP.
Cuando un router tiene otro router único al que está conectado. En esta situación, se conoce al router
como router de rutas internas.
Consulte la figura para ver una situación de la ruta predeterminada de la red de rutas internas.
Ruta estática resumida
Para reducir el número de entradas en la tabla de routing, se pueden resumir varias rutas estáticas en una
única ruta estática si se presentan las siguientes condiciones:
Las redes de destino son contiguas y se pueden resumir en una única dirección de red.
Todas las rutas estáticas utilizan la misma interfaz de salida o la dirección IP del siguiente salto.
En la ilustración, el R1 requiere cuatro rutas estáticas separadas para alcanzar las redes 172.20.0.0/16 a
172.23.0.0/16. En cambio, una ruta estática resumida puede configurarse y aún proporcionar conectividad a
esas redes.
Ruta estática flotante
Otro tipo de ruta estática es una ruta estática flotante. Las rutas estáticas flotantes son rutas estáticas que se
utilizan para proporcionar una ruta de respaldo a una ruta estática o dinámica principal, en el caso de una falla
del enlace. La ruta estática flotante se utiliza únicamente cuando la ruta principal no está disponible.
Para lograrlo, la ruta estática flotante se configura con una distancia administrativa mayor que la ruta principal.
La distancia administrativa representa la confiabilidad de una ruta. Si existen varias rutas al destino, el router
elegirá la que tenga una menor distancia administrativa.
Por ejemplo, suponga que un administrador desea crear una ruta estática flotante como respaldo de una ruta
descubierta por EIGRP. La ruta estática flotante se debe configurar con una distancia administrativa mayor
que el EIGRP. El EIGRP tiene una distancia administrativa de 90. Si la ruta estática flotante se configura con
una distancia administrativa de 95, se prefiere la ruta dinámica descubierta por el EIGRP a la ruta estática
flotante. Si se pierde la ruta descubierta por el EIGRP, en su lugar se utiliza la ruta estática flotante.
En la ilustración, el router de la sucursal generalmente reenvía todo el tráfico al router de la oficina central
(HQ) mediante el enlace WAN privado. En este ejemplo, los routers intercambian información de la ruta
utilizando el EIGRP. Una ruta estática flotante, con una distancia administrativa de 91 o superior, se puede
configurar para que funcione como ruta de respaldo. Si el enlace WAN privado falla y la ruta EIGRP
desaparece de la tabla de routing, el router selecciona la ruta estática flotante como la mejor ruta para
alcanzar la LAN de la oficina central.
Comando ip route
Las rutas estáticas se configuran con el comando ip route de configuración global. La sintaxis básica del
comando se muestra en la figura.
dirección de red : dirección de red de destino de la red remota que se agrega a la tabla de routing,
también llamada “prefijo”.
dirección-ip : dirección IP del router de conexión que se va a utilizar para reenviar el paquete a la red de
destino remota. Se la suele denominar “siguiente salto”.
exit-intf : interfaz de salida que se va a utilizar para reenviar el paquete al siguiente salto.
La Distancia distancia se utiliza para crear una ruta estática flotante al establecer una distancia administrativa
mayor que la de una ruta descubierta de forma dinámica.
Opciones de siguiente salto
En este ejemplo, las figuras 1 a 3 muestran las tablas de routing de los routers R1, R2 y R3. Observe que
cada router tiene entradas solo para redes conectadas directamente y sus direcciones locales asociadas.
Ninguno de los routers tiene conocimiento de las redes que están fuera de las interfaces conectadas
directamente.
172.16.1.0/24: LAN en el R2
192.168.2.0/24: LAN en el R3
En la figura 4, se muestra un ping correcto del R1 al R2. En la figura 5, se muestra un ping incorrecto a la LAN
del R3. Esto se debe a que el R1 no tiene una entrada en su tabla de routing para la red LAN del R3.
El siguiente salto se puede identificar mediante una dirección IP, una interfaz de salida, o ambas. El modo en
que se especifica el destino genera uno de los siguientes tres tipos de ruta:
Ruta del siguiente salto: solo se especifica la dirección IP del siguiente salto
Ruta estática conectada directamente: solo se especifica la interfaz de salida del router
Ruta estática especificada completamente: se especifican la dirección IP del siguiente salto y la
interfaz de salida
Configuración de una ruta estática de siguiente salto
En una ruta estática de siguiente salto, solo se especifica la dirección IP del siguiente salto. La interfaz de
salida se deriva del próximo salto. Por ejemplo, en la figura 1, se configuran tres rutas estáticas de siguiente
salto en el R1 con la dirección IP del siguiente salto, el R2.
Antes de que un router reenvíe un paquete, el proceso de la tabla de routing debe determinar qué interfaz de
salida utilizará para reenviar el paquete. A esto se lo conoce como resolución de rutas.
La Figura 2 detalla el proceso básico de envío de paquetes en la tabla de routing para R1. Cuando un paquete
está destinado a la red 192.168.2.0/24, el R1:
1. Busca una coincidencia en la tabla de routing y encuentra que debe reenviar paquetes a la dirección IPv4
172.16.2.2 del siguiente salto, tal como lo indica la etiqueta 1 en la ilustración. Todas las rutas que hacen
referencia solo a la dirección IPv4 del siguiente salto y que no hacen referencia a una interfaz de salida deben
resolver la dirección IPv4 del siguiente salto con otra ruta de la tabla de routing que tenga una interfaz de
salida.
2. En esta instancia, el R1 debe determinar cómo alcanzar la dirección 172.16.2.2. Por lo tanto, busca por
segunda vez si existe una coincidencia para 172.16.2.2. En este caso, la dirección IPv4 hace coincidir la ruta
de la red conectada directamente 172.16.2.0/24 con la interfaz de salida Serial 0/0/0, tal como lo indica la
etiqueta 2 en la ilustración. Esta búsqueda le comunica al proceso de la tabla de routing que este paquete se
reenvía fuera de esa interfaz.
En realidad, se requieren dos procesos de búsqueda en la tabla de routing para reenviar cualquier paquete a
la red 192.168.2.0/24. Cuando el router realiza varias búsquedas en la tabla de routing antes de reenviar un
paquete, lleva a cabo un proceso que se conoce como “búsqueda recursiva”. Debido a que las búsquedas
recursivas consumen recursos del router, deben evitarse siempre que sea posible.
Una ruta estática recursiva es válida (es decir, es candidata para agregarse a la tabla de routing) solo cuando
el siguiente salto especificado resuelve a una interfaz de salida válida, ya sea de forma directa o indirecta. Si
la interfaz de salida está “down” (inactiva) o “administratively down” (administrativamente inactiva), la ruta
estática no se instalará en la tabla de routing.
Utilice el verificador de sintaxis en las figuras 3 y 4 para configurar y verificar las rutas estáticas del siguiente
salto en el R2 y el R3.
Configuración de una ruta estática conectada directamente
Al configurar una ruta estática, otra opción es utilizar la interfaz de salida para especificar la dirección del
siguiente salto.
Observe que la tabla de routing se ve diferente para la ruta configurada con una interfaz de salida que para la
ruta configurada con una entrada recursiva.
La configuración de una ruta estática conectada directamente con una interfaz de salida permite que la tabla
de routing resuelva esta interfaz en una única búsqueda, no en dos. Aunque la entrada de la tabla de routing
indica “conectado directamente”, la distancia administrativa de la ruta estática sigue siendo 1. Solo una
interfaz conectada directamente puede tener una distancia administrativa de 0.
Nota: para las interfaces punto a punto, puede utilizar rutas estáticas que señalan a la interfaz de salida o a la
dirección del siguiente salto. Para interfaces multipunto o de difusión, es más conveniente utilizar rutas
estáticas que señalen a una dirección del siguiente salto.
Utilice el verificador de sintaxis en las figuras 3 y 4 para configurar y verificar las rutas estáticas conectadas
directamente en el R2 y el R3.
Una ruta estática completamente especificada tiene determinadas tanto la interfaz de salida como la dirección
IP del siguiente salto. Este es otro tipo de ruta estática que se utiliza en versiones más antiguas de IOS, antes
de CEF. Esta forma de ruta estática se utiliza cuando la interfaz de salida es una interfaz de acceso múltiple y
se debe identificar explícitamente el siguiente salto. El siguiente salto debe estar conectado directamente a la
interfaz de salida especificada.
Suponga que el enlace de red entre el R1 y el R2 es un enlace Ethernet y que la interfaz GigabitEthernet 0/1
del R1 está conectada a dicha red, como se muestra en la figura 1. CEF no está habilitado. Para eliminar la
búsqueda recursiva, se puede implementar una ruta estática conectada directamente utilizando el siguiente
comando:
Sin embargo, esto puede causar resultados incongruentes o inesperados. La diferencia entre una red Ethernet
de accesos múltiples y una red serial punto a punto es que esta última solo tiene un dispositivo más en esa
red, el router que se encuentra en el otro extremo del enlace. Con las redes Ethernet, es posible que existan
muchos dispositivos diferentes que comparten la misma red de accesos múltiples, incluyendo hosts y hasta
routers múltiples. La designación de la interfaz de salida Ethernet en la ruta estática por sí sola no provee al
router información suficiente para determinar qué dispositivo es el dispositivo del siguiente salto.
El R1 sabe que el paquete se debe encapsular en una trama de Ethernet y que se debe enviar desde la
interfaz GigabitEthernet 0/1. Sin embargo, el R1 no conoce la dirección IPv4 del siguiente salto; por lo tanto,
no puede determinar la dirección MAC de destino para la trama de Ethernet.
Según la topología y las configuraciones de otros routers, esta ruta estática puede funcionar o no. Cuando la
interfaz de salida sea una red Ethernet, se recomienda utilizar una ruta estática completamente especificada,
incluidas la interfaz de salida y la dirección del siguiente salto.
Como se muestra en la figura 2, al reenviar paquetes al R2, la interfaz de salida es GigabitEthernet 0/1 y la
dirección IPv4 del siguiente salto es 172.16.2.2.
Nota: si se utiliza CEF, ya no se necesita una ruta estática completamente especificada. Debe utilizarse una
ruta estática con una dirección del siguiente salto.
Utilice el verificador de sintaxis en las figuras 3 y 4 para configurar y verificar las rutas estáticas
completamente especificadas en el R2 y el R3.
Configure una ruta estática a la red 172.16.3.0/24 utilizando el par interfaz de salida/siguiente
salto: G0/1 / 172.16.2.1.
Configure una ruta estática a la red 192.168.2.0/24 utilizando el par interfaz de salida/siguiente
salto: S0/0/1 / 192.168.1.1.
R2(config)# exit
R2#
Configuró correctamente y por completo las rutas estáticas especificadas en el R2. Configure una
ruta estática a las redes 172.16.1.0/24, 172.16.2.0/24 y 172.16.3.0/24 utilizando la interfaz de
salida S0/0/1 y la dirección del siguiente salto 192.168.1.2.
R3(config)# exit
R3#
show ip route
En la figura 1, se muestra un ejemplo del resultado que genera el comando show ip route static. En el
ejemplo, el resultado se filtra con la barra vertical y el parámetro begin. El resultado refleja el uso de rutas
estáticas con la dirección del siguiente salto.
En la figura 2, se muestra un ejemplo del resultado del comando show ip route 192.168.2.1.
Utilice el verificador de sintaxis de la figura 4 para verificar la configuración del routing del R2.
Utilice el verificador de sintaxis de la figura 5 para verificar la configuración del routing del R3.
Emita el comando adecuado para que solo se muestren las rutas estáticas en la tabla de routing.
R2#
Emita el comando adecuado para que solo se muestre la información de la ruta correspondiente a
la dirección 172.16.3.1.
* 172.16.2.1
R2#
R2#t>
Emita el comando adecuado para que solo se muestren las rutas estáticas en la tabla de routing.
R3#
Emita el comando adecuado para que solo se muestre la información de la ruta correspondiente a
la dirección 172.16.3.1.
* 192.168.1.2
R3#
R3#
Los routers suelen utilizar rutas predeterminadas configuradas de forma local, o bien, descubiertas por otro
router, mediante un protocolo de routing dinámico. Una ruta predeterminada no requiere que ningún bit más
significativo coincida entre la ruta predeterminada y la dirección IPv4 de destino. Una ruta predeterminada se
utiliza cuando ninguna otra ruta de la tabla de routing coincide con la dirección IP de destino del paquete. Es
decir, si no existe una coincidencia más específica, entonces se utiliza la ruta predeterminada como el
gateway de último recurso.
En general, las rutas estáticas predeterminadas se utilizan al conectar:
Como se muestra en la ilustración, la sintaxis del comando para una ruta estática predeterminada es similar a
la sintaxis del comando de cualquier otra ruta estática, con la excepción de que la dirección de red es 0.0.0.0 y
la máscara de subred es 0.0.0.0.
Nota: una ruta estática predeterminada IPv4 suele llamarse “ruta de cuádruple cero”.
El R1 puede configurarse con tres rutas estáticas para alcanzar todas las redes remotas en la topología de
ejemplo. Sin embargo, el R1 es un router de rutas internas, ya que está conectado únicamente al R2. Por lo
tanto, sería más eficaz configurar una ruta estática predeterminada.
En el ejemplo de la ilustración, se configura una ruta estática predeterminada en el R1. Con la configuración
del ejemplo, cualquier paquete que no coincida con entradas más específicas de la ruta se reenvía a
172.16.2.2.
Verificación de una ruta estática predeterminada
En la ilustración, el resultado del comando show ip route static muestra el contenido de las rutas estáticas en
la tabla de routing. Observe el asterisco (*)junto a la ruta con el código "S". Como se muestra en la tabla de
códigos de la ilustración, el asterisco indica que esta ruta estática es una ruta predeterminada candidata,
razón por la cual se la selecciona como gateway de último recurso.
La clave para esta configuración es la máscara /0. La máscara de subred en una tabla de routing determina
cuántos bits deben coincidir entre la dirección IP de destino del paquete y la ruta en la tabla de routing. Un 1
binario indica que los bits deben coincidir. Un 0 binario indica que los bits no tienen que coincidir. Una
máscara /0 en esta entrada de ruta indica que no se requiere que ninguno de los bits coincida. La ruta estática
predeterminada coincide con todos los paquetes para los cuales no existe una coincidencia más específica.
Packet Tracer: configuración de rutas estáticas y predeterminadas
IPv4
Información básica/situación
En esta actividad, configurará rutas estáticas y predeterminadas. Una ruta estática es una ruta que el
administrador de red introduce manualmente para crear una ruta que sea confiable y segura. En esta
actividad, se utilizan cuatro rutas estáticas diferentes: una ruta estática recursiva, una ruta estática conectada
directamente, una ruta estática completamente especificada y una ruta predeterminada.
Las rutas estáticas para IPv6 se configuran con el comando ipv6 route de configuración global. En la figura 1,
se muestra la versión simplificada de la sintaxis del comando.
La mayoría de los parámetros son idénticos a la versión IPv4 del comando. Una ruta estática IPv6 también se
puede implementar como:
Al igual que con IPv4, estas rutas pueden configurarse como recursivas, conectadas directamente o
completamente especificadas.
El comando de configuración global ipv6 unicast-routing debe configurarse para que habilite al router para
que reenvíe paquetes IPv6. En la figura 2, se muestra la habilitación del routing de unidifusión IPv6.
Utilice el verificador de sintaxis en las figuras 3 y 4 para habilitar el routing de unidifusión IPv6 en los routers
R2 y R3.
Opciones de siguiente salto
En este ejemplo, las figuras 1 a 3 muestran las tablas de routing de los routers R1, R2 y R3. Cada router tiene
entradas solo para redes conectadas directamente y sus direcciones locales asociadas. Ninguno de los
routers tiene conocimiento de las redes que están fuera de las interfaces conectadas directamente.
2001:DB8:ACAD:2::/64: LAN en el R2
2001:DB8:ACAD:3::/64: LAN en el R3
En la figura 4, se muestra un ping correcto del R1 al R2. En la figura 5, se muestra un ping incorrecto a la LAN
del R3. Esto se debe a que el R1 no tiene una entrada en su tabla de routing para esa red.
El siguiente salto se puede identificar mediante una dirección IPv6, una interfaz de salida, o ambas. El modo
en que se especifica el destino genera uno de los siguientes tres tipos de ruta:
Ruta estática IPv6 de siguiente salto: solo se especifica la dirección IPv6 del siguiente salto
Ruta estática IPv6 conectada directamente: solo se especifica la interfaz de salida del router
Ruta estática IPv6 completamente especificada: se especifican la dirección IPv6 del siguiente salto y
la interfaz de salida
Configuración de una ruta estática IPv6 de siguiente salto
En una ruta estática de siguiente salto, solo se especifica la dirección IPv6 del siguiente salto. La interfaz de
salida se deriva del próximo salto. Por ejemplo, en la figura 1, se configuran tres rutas estáticas de siguiente
salto en el R1.
Al igual que con IPv4, antes de que un router reenvíe un paquete, el proceso de la tabla de routing debe
resolver la ruta para determinar qué interfaz de salida se utilizará para reenviar el paquete. El proceso de
resolución de la ruta varía en función del tipo de mecanismo de reenvío que utiliza el router. CEF (Cisco
Express Forwarding) es el comportamiento predeterminado en la mayoría de las plataformas que ejecutan el
IOS 12.0 o posterior.
En la figura 2, se detalla el proceso básico de resolución de la ruta para el reenvío de paquetes en la tabla de
routing para el R1 sin el uso de CEF. Cuando un paquete está destinado a la red 2001:DB8:ACAD:3::/64, el
R1:
1. Busca una coincidencia en la tabla de routing y encuentra que debe reenviar paquetes a la dirección IPv6
2001:DB8:ACAD:4::2 del siguiente salto. Todas las rutas que hacen referencia solo a la dirección IPv6 del
siguiente salto y que no hacen referencia a una interfaz de salida deben resolver la dirección IPv6 del
siguiente salto con otra ruta de la tabla de routing que tenga una interfaz de salida.
2. En esta instancia, el R1 debe determinar cómo alcanzar la dirección 2001:DB8:ACAD:4::2. Por lo tanto,
busca una coincidencia por segunda vez. En este caso, la dirección IPv6 coincide con la ruta para la red
conectada directamente 2001:DB8:ACAD:4::/64 con la interfaz de salida Serial 0/0/0. Esta búsqueda le
comunica al proceso de la tabla de routing que este paquete se reenvía fuera de esa interfaz.
Por lo tanto, en realidad, se requieren dos procesos de búsqueda en la tabla de routing para reenviar
cualquier paquete a la red 2001:DB8:ACAD:3::/64. Cuando el router tiene que realizar múltiples búsquedas en
la tabla de enrutamiento antes de reenviar un paquete, éste realiza un proceso que se conoce como búsqueda
recurrente.
Una ruta estática IPv6 recursiva es válida (es decir, es candidata para agregarse a la tabla de routing) solo
cuando el siguiente salto especificado resuelve a una interfaz de salida válida, ya sea de forma directa o
indirecta.
Utilice el verificador de sintaxis en las figuras 3 y 4 para configurar las rutas estáticas IPv6 de siguiente salto.
Configure una ruta IPv6 a la red 2001:DB8:ACAD:1::/64 utilizando la dirección de siguiente salto
2001:DB8:ACAD:4::1.
Configure una ruta IPv6 a la red 2001:DB8:ACAD:3::/64 utilizando la dirección de siguiente salto
2001:DB8:ACAD:5::1.
R2(config)# exit
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
S 2001:DB8:ACAD:1::/64 [1/0]
via 2001:DB8:ACAD:4::1
C 2001:DB8:ACAD:2::/64 [0/0]
L 2001:DB8:ACAD:2::1/128 [0/0]
S 2001:DB8:ACAD:3::/64 [1/0]
via 2001:DB8:ACAD:5::1
C 2001:DB8:ACAD:4::/64 [0/0]
L 2001:DB8:ACAD:4::2/128 [0/0]
C 2001:DB8:ACAD:5::/64 [0/0]
L FF00::/8 [0/0]
R2#
Al configurar una ruta estática en redes punto a punto, una alternativa al uso de la dirección IPv6 de siguiente
salto es especificar la interfaz de salida. Esto es una alternativa utilizada en IOS más antiguos o cada vez que
se deshabilita CEF, para evitar el problema de búsquedas recursivas.
Por ejemplo, en la figura 1, se configuran tres rutas estáticas conectadas directamente en el R1 mediante la
interfaz de salida.
La tabla de routing IPv6 para el R1 en la figura 2 muestra que cuando un paquete está destinado a la red
2001:DB8:ACAD:3::/64, el R1 busca una coincidencia en la tabla de routing y encuentra que puede reenviar el
paquete desde su interfaz serial 0/0/0. No se necesita ninguna otra búsqueda.
Observe que la tabla de routing se ve diferente para la ruta configurada con una interfaz de salida que para la
ruta configurada con una entrada recursiva.
La configuración de una ruta estática conectada directamente con una interfaz de salida permite que la tabla
de routing resuelva esta interfaz en una única búsqueda, no en dos. Recuerde que con el uso del mecanismo
de reenvío CEF, las rutas estáticas con una interfaz de salida se consideran innecesarias. Se realiza una
única búsqueda utilizando una combinación de la FIB y la tabla de adyacencia almacenadas en el plano de
datos.
Utilice el verificador de sintaxis en las figuras 3 y 4 para configurar las rutas estáticas IPv6 conectadas
directamente.
Configure una ruta IPv6 a la red 2001:DB8:ACAD:1::/64 utilizando la interfaz de salida s0/0/0.
Configure una ruta IPv6 a la red 2001:DB8:ACAD:3::/64 utilizando la interfaz de salida s0/0/1.
R2(config)# exit
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
S 2001:DB8:ACAD:1::/64 [1/0]
C 2001:DB8:ACAD:2::/64 [0/0]
L 2001:DB8:ACAD:2::1/128 [0/0]
S 2001:DB8:ACAD:3::/64 [1/0]
C 2001:DB8:ACAD:4::/64 [0/0]
L 2001:DB8:ACAD:4::2/128 [0/0]
C 2001:DB8:ACAD:5::/64 [0/0]
L 2001:DB8:ACAD:5::2/128 [0/0]
via Serial0/0/1, receive
L FF00::/8 [0/0]
R2#
R3(config)# exit
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
S 2001:DB8:ACAD:1::/64 [1/0]
S 2001:DB8:ACAD:2::/64 [1/0]
C 2001:DB8:ACAD:3::/64 [0/0]
L 2001:DB8:ACAD:3::1/128 [0/0]
C 2001:DB8:ACAD:5::/64 [0/0]
L 2001:DB8:ACAD:5::1/128 [0/0]
L FF00::/8 [0/0]
R3#
Una ruta estática completamente especificada tiene determinadas tanto la interfaz de salida como la dirección
IPv6 del siguiente salto. De modo similar a las rutas estáticas completamente especificadas que se utilizan
con IPv4, esto se usaría si CEF no estuviera habilitado en el router y la interfaz de salida estuviera en una red
multiacceso. Con CEF, una ruta estática que solo utiliza una dirección IPv6 del siguiente salto sería el método
preferido incluso cuando la interfaz de salida sea una red multiacceso.
A diferencia de IPv4, hay una situación en IPv6 que se da cuando se debe utilizar una ruta estática
completamente especificada. Si la ruta estática IPv6 usa una dirección IPv6 link-local como la dirección del
siguiente salto, debe utilizarse una ruta estática completamente especificada que incluya la interfaz de salida.
En la figura 1, se muestra un ejemplo de una ruta estática IPv6 completamente calificada que utiliza una
dirección IPv6 link-local como la dirección del siguiente salto.
La razón por la cual se debe utilizar una ruta estática completamente especificada es que las direcciones IPv6
link-local no están incluidas en la tabla de routing IPv6. Las direcciones link-local solo son exclusivas en una
red o un enlace dados. La dirección link-local del siguiente salto puede ser una dirección válida en varias
redes conectadas al router. Por lo tanto, es necesario que la interfaz de salida se incluya.
En la figura 1, se configura una ruta estática completamente especificada con la dirección link-local del R2
como dirección del siguiente salto. Observe que el IOS requiere que se especifique una interfaz de salida.
En la figura 2, se muestra la entrada de la tabla de routing IPv6 para esta ruta. Observe que la dirección link-
local del siguiente salto y la interfaz de salida están incluidas.
Utilice el verificador de sintaxis en la figura 3 para configurar las rutas estáticas IPv6 completamente
especificadas en el R2, a fin de que alcancen la LAN del R1 mediante una dirección link-local.
Configure una ruta estática IPv6 completamente especificada a la LAN del R1 utilizando la
dirección link-local del R1 como dirección del siguiente salto.
R2(config)# exit
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
S 2001:DB8:ACAD:1::/64 [1/0]
<resultado omitido>
R2#
Además de los comandos ping y traceroute, otros comandos útiles para verificar las rutas estáticas son los
siguientes:
En la figura 1, se muestra un ejemplo del resultado que genera el comando show ipv6 route static. El
resultado refleja el uso de rutas estáticas con las direcciones de unidifusión global del siguiente salto.
En la figura 2, se muestra un ejemplo del resultado que genera el comando show ip route
2001:DB8:ACAD:3::.
Una ruta predeterminada es una ruta estática que coincide con todos los paquetes. En lugar de almacenar
rutas para todas las redes en Internet, los routers pueden almacenar una única ruta predeterminada que
represente cualquier red que no esté en la tabla de routing. Una ruta predeterminada no requiere que ningún
bit más significativo coincida entre la ruta predeterminada y la dirección IPv6 de destino.
Los routers suelen utilizar rutas predeterminadas configuradas de forma local, o descubiertas por otro router,
mediante un protocolo de routing dinámico. Se utilizan cuando ninguna otra ruta coincide con la dirección IP
de destino del paquete en la tabla de routing. Es decir, si no existe una coincidencia más específica, entonces
se utiliza la ruta predeterminada como el gateway de último recurso.
Un router con solo un router vecino ascendente. El router no tiene otros vecinos y, por lo tanto, se
denomina “router de rutas internas”.
Como se muestra en la ilustración, la sintaxis del comando para una ruta estática predeterminada es similar a
la sintaxis del comando de cualquier otra ruta estática, excepto que ipv6-prefix/prefix-length es::/0 y coincide
con todas las rutas.
El R1 puede configurarse con tres rutas estáticas para alcanzar todas las redes remotas en la topología. Sin
embargo, el R1 es un router de rutas internas, ya que está conectado únicamente al R2. Por lo tanto, sería
más eficaz configurar una ruta estática predeterminada IPv6.
El ejemplo en la ilustración muestra una configuración de una ruta estática predeterminada IPv6 en el R1.
Verificación de una ruta estática predeterminada
En la figura 1, el resultado del comando show ipv6 route static muestra el contenido de la tabla de routing.
A diferencia de IPv4, IPv6 no establece en forma explícita que la ruta estática predeterminada IPv6 es el
gateway de último recurso.
La clave para esta configuración es la máscara ::/0. Recuerde que la longitud de prefijo de IPv6 en una tabla
de routing determina cuántos bits deben coincidir entre la dirección IP de destino del paquete y la ruta en la
tabla de routing. La máscara ::/0 indica que no se requiere que ninguno de los bits coincida. Mientras no exista
una coincidencia más específica, la ruta estática predeterminada IPv6 coincide con todos los paquetes.
En esta actividad, configurará rutas estáticas y predeterminadas IPv6. Una ruta estática es una ruta que el
administrador de red introduce manualmente para crear una ruta que sea confiable y segura. En esta
actividad, se utilizan cuatro rutas estáticas diferentes: una ruta estática recursiva, una ruta estática conectada
directamente, una ruta estática completamente especificada y una ruta predeterminada.
Las rutas estáticas flotantes son rutas estáticas que tienen una distancia administrativa mayor que la de otra
ruta estática o la de rutas dinámicas. Son muy útiles para proporcionar un respaldo a un enlace principal,
como se muestra en la ilustración.
De manera predeterminada, las rutas estáticas tienen una distancia administrativa de 1, lo que las hace
preferibles a las rutas descubiertas mediante protocolos de routing dinámico. Por ejemplo, las distancias
administrativas de algunos protocolos de routing dinámico comunes son las siguientes:
EIGRP = 90
IGRP = 100
OSPF = 110
IS-IS = 115
RIP = 120
La distancia administrativa de una ruta estática se puede aumentar para hacer que la ruta sea menos
deseable que la ruta de otra ruta estática o una ruta descubierta mediante un protocolo de routing dinámico.
De esta manera, la ruta estática “flota” y no se utiliza cuando está activa la ruta con la mejor distancia
administrativa. Sin embargo, si se pierde la ruta de preferencia, la ruta estática flotante puede tomar el control,
y se puede enviar el tráfico a través de esta ruta alternativa.
Configurar una ruta estática flotante IPv4
Para configurar rutas estáticas flotantes IPv4 se utiliza el comando de configuración global ip route y se
especifica una distancia administrativa. Si no se configura ninguna distancia administrativa, se utiliza el valor
predeterminado (1).
Consulte la topología en la Figura 1. En esta situación, la ruta predeterminada preferida desde R1 es a R2. La
conexión al R3 se debe utilizar solo para respaldo.
El R1 se configura con una ruta estática predeterminada que apunte al R2. Debido a que no está configurada
ninguna distancia administrativa, se utiliza el valor predeterminado (1) para esta ruta estática. El R1 también
está configurado con una ruta estática flotante predeterminada que apunta al R3 con una distancia
administrativa de 5. Este valor es mayor que el valor predeterminado de 1 y, por lo tanto, esta ruta flota y no
está presente en la tabla de routing, a menos que falle la ruta preferida.
En la figura 2, se verifica que la ruta predeterminada al R2 esté instalada en la tabla de routing. Observe que
la ruta de respaldo al R3 no está presente en la tabla de routing.
Configure una ruta predeterminada utilizando la dirección del siguiente salto 10.10.10.1 y una
distancia administrativa de 5.
R3(config)# exit
R3#
¿Qué ocurriría si el R2 falla? Para simular esta falla, se desactivan ambas interfaces seriales del R2, como se
muestra en la figura 2.
Observe en la figura 3 que el R1 genera mensajes de forma automática que indican que la interfaz serial al R2
está inactiva. Si se observa la tabla de routing se verifica que la ruta predeterminada ahora apunta a R3
usando la ruta predeterminada estática flotante configurada con un valor de AD de 5 y un siguiente salto de
10.10.10.2.
El resultado en la figura 4 confirma que el tráfico ahora fluye directamente entre el R1 y el R3.
Configuración de una ruta estática flotante IPv6
Para configurar rutas estáticas flotantes IPv6 se utiliza el comando de configuración global ipv6 route y se
especifica una distancia administrativa. Si no se configura ninguna distancia administrativa, se utiliza el valor
predeterminado (1).
Consulte la topología en la Figura 1. En esta situación, la ruta predeterminada preferida desde R1 es a R2. La
conexión al R3 se debe utilizar solo para respaldo.
El R1 se configura con una ruta estática predeterminada IPv6 que apunte al R2. Debido a que no está
configurada ninguna distancia administrativa, se utiliza el valor predeterminado (1) para esta ruta estática. El
R1 también se configura con una ruta estática flotante predeterminada IPv6 que apunta al R3 con una
distancia administrativa de 5. Este valor es mayor que el valor predeterminado de 1 y, por lo tanto, esta ruta
flota y no está presente en la tabla de routing, a menos que falle la ruta preferida.
La figura 2 verifica que ambas rutas estáticas predeterminadas IPv6 estén en la configuración en ejecución.
La figura 3 verifica que la ruta estática predeterminada IPv6 al R2 esté instalada en la tabla de routing.
Observe que la ruta de respaldo al R3 no está presente en la tabla de routing.
El proceso para probar la ruta estática flotante IPv6 es el mismo que el de la ruta estática flotante IPv4.
Desactive las interfaces en el R2 para simular un error. El R1 instalará la ruta al R3 en la tabla de rutas y la
utilizará para enviar el tráfico predeterminado.
Packet Tracer: cómo configurar rutas estáticas flotantes
En esta actividad, configuraremos rutas estáticas flotantes IPv4 e IPv6. Estas rutas se configuran
manualmente con una distancia administrativa mayor que la de la ruta primaria y, por lo tanto, no estaría en la
tabla de routing hasta que falle la ruta primaria. Probaremos la conmutación por falla a las rutas de respaldo y,
luego, restauraremos la conectividad con la ruta primaria.
Una ruta de host es una dirección IPv4 con una máscara de 32 bits o una dirección IPv6 con una máscara de
128 bits. Existen tres maneras de agregar una ruta de host a una tabla de routing:
Se instala automáticamente cuando se configura una dirección IP en el router (como se muestra en las
figuras 1 y 2)
Obtener la ruta de host automáticamente a través de otros métodos (se analiza en cursos posteriores)
El IOS de Cisco instala automáticamente una ruta de host, también conocida como ruta de host local, cuando
se configura una dirección de interfaz en el router. Una ruta host permite un proceso más eficiente para los
paquetes que se dirigen al router mismo, en lugar del envío de paquetes. Esto se suma a la ruta conectada,
designada con una C en la tabla de routing para la dirección de red de la interfaz.
Cuando una interfaz activa en un router se configura con una dirección IP, se agrega automáticamente una
ruta de host local a la tabla de routing. Las rutas locales se marcan con “L” en el resultado de la tabla de
routing. Las direcciones IP asignadas a la interfaz Branch Serial0/0/0 son 198.51.100.1/30 para IPv4 y
2001:DB8:ACAD:1::1/64 para IPv6. Las rutas locales para la interfaz son instaladas por el IOS en la tabla de
routing como se muestra en el resultado de la Figura 1 para IPv4 y la Figura 2 para IPv6.
Nota: Para IPv4, las rutas locales marcadas con una “L” se introdujeron con la versión 15 de IOS.
Configuración de las rutas de host estático IPv4 e IPv6
Una ruta de host puede ser una ruta estática configurada manualmente para dirigir el tráfico a un dispositivo
de destino específico, como un servidor de autenticación. La ruta estática utiliza una dirección IP de destino y
una máscara 255.255.255.255 (/32) para las rutas de host IPv4 y una longitud de prefijo /128 para las rutas de
host IPv6. Las rutas estáticas se marcan con una “S” en el resultado de la tabla de routing. En la topología de
la Figura 1, se configuran un IPv4 y una ruta de host IPv6 en el router BRANCH para acceder al servidor.
Para rutas estáticas IPv6, la dirección del siguiente salto puede ser la dirección link-local del router adyacente.
Sin embargo, debe especificar un tipo de interfaz y un número de interfaz cuando usa una dirección de enlace
local como siguiente salto, como se muestra en la Figura 2.
Utilice el verificador de sintaxis de la Figura 3 para configurar y verificar las rutas de host estáticas IPv4 e
IPv6.
Muestre las tablas de routing en el router BRANCH.
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
C 2001:DB8:ACAD::/64 [0/0]
L 2001:DB8:ACAD::2/128 [0/0]
Una ruta IPv4 estática a un host en la dirección 209.165.200.238 y una interfaz de salida de
Serial0/0/1.
Una ruta estática IPv6 a un host en la dirección 2001:DB8:ACAD::2 y una interfaz de salida de
Serial0/0/1.
Branch(config)# exit
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
S 2001:DB8:ACAD::2/128 [1/0]
C 2001:DB8:CAFE::/64 [0/0]
L 2001:DB8:CAFE::2/128 [0/0]
L FF00::/8 [0/0]
Haga clic en el botón Reproducir de la ilustración para ver una animación en la que la PC1 envía un paquete a
la PC3.
2. R1 no tiene una ruta específica hacia la red de destino, 192.168.2.0/24; por lo tanto, R1 utiliza la ruta
estática predeterminada.
3. R1 encapsula el paquete en una nueva trama. Debido a que el enlace a R2 es un enlace punto a punto, R1
agrega una dirección de "todos 1 (unos)" para la dirección de destino de Capa 2.
4. La trama se reenvía a través de la interfaz serial 0/0/0. El paquete llega a la interfaz serial 0/0/0 en R2.
5. El R2 desencapsula la trama y busca una ruta hacia el destino. El R2 tiene una ruta estática a
192.168.2.0/24 que sale de la interfaz serial 0/0/1.
6. El R2 encapsula el paquete en una nueva trama. Debido a que el enlace al R3 es un enlace punto a punto,
el R2 agrega una dirección de todos unos (1) para la dirección de destino de capa 2.
7. La trama se reenvía a través de la interfaz serial 0/0/1. El paquete llega a la interfaz serial 0/0/1 en el R3.
8. El R3 desencapsula la trama y busca una ruta hacia el destino. El R3 tiene una ruta conectada a
192.168.2.0/24 que sale de la interfaz serial GigabitEthernet 0/0.
9. El R3 busca la entrada en la tabla ARP para 192.168.2.10 para encontrar la dirección de control de acceso
a los medios (MAC) de capa 2 para la PC3. Si no existe una entrada, el R3 envía una solicitud de protocolo de
resolución de direcciones (ARP) a través de la interfaz GigabitEthernet 0/0 y la PC3 responde con una
respuesta de ARP, la cual incluye la dirección MAC de la PC3.
10. El R3 encapsula el paquete en una trama nueva con la dirección MAC de la interfaz GigabitEthernet 0/0
como dirección de capa 2 de origen y la dirección MAC de la PC3 como dirección MAC de destino.
11. La trama se reenvía a través la interfaz GigabitEthernet 0/0. El paquete llega a la interfaz de la tarjeta de
interfaz de red (NIC) de la PC3.
Resolución de problemas de una ruta faltante
Las redes están condicionadas a situaciones que pueden provocar un cambio en su estado con bastante
frecuencia:
Cuando se produce un cambio en la red, es posible que se pierda la conectividad. Los administradores de red
son responsables de identificar y solucionar el problema. Para encontrar y resolver estos problemas, un
administrador de red debe conocer las herramientas que lo ayudarán a aislar los problemas de routing de
manera rápida.
Entre los comandos comunes para la resolución de problemas de IOS, se encuentran los siguientes:
ping
traceroute
show ip route
En la figura 1, se muestra el resultado de un ping extendido de la interfaz de origen del R1 a la interfaz LAN
del R3. Un ping extendido es una versión mejorada de la utilidad ping. El ping extendido permite especificar la
dirección IP de origen para los paquetes ping.
En la figura 5, se proporciona una lista de dispositivos Cisco conectados directamente. Este comando valida la
conectividad de la capa 2 (y, por lo tanto, la de la capa 1). Por ejemplo, si en el resultado del comando se
indica un dispositivo vecino, pero no se puede hacer ping a este, entonces se debe investigar el
direccionamiento de la capa 3.
Resolución de un problema de conectividad
Encontrar una ruta que falta (o que está mal configurada) es un proceso relativamente sencillo, si se utilizan
las herramientas adecuadas de manera metódica.
En este ejemplo, el usuario en la PC1 informa que no puede acceder a los recursos en la LAN del R3. Esto
puede confirmarse haciendo ping en la interfaz LAN del R3 que utiliza la interfaz LAN del R1 como origen
(consulte la figura 1). Los resultados muestran que no hay conectividad entre estas LAN.
Un comando traceroute en la figura 2 muestra que el R2 no responde como se esperaba. Por alguna razón, el
R2 reenvía el comando traceroute de nuevo al R1. El R1 lo devuelve al R2. Este bucle continuaría hasta que
el valor del tiempo de vida (TTL) disminuya a cero, en cuyo caso, el router enviaría al R1 un mensaje de
destino inalcanzable del protocolo de mensajes de control de Internet (ICMP).
El siguiente paso es investigar la tabla de routing del R2, porque es el router que muestra un patrón extraño
de reenvío. La tabla de routing en la figura 3 muestra que la red 192.168.2.0/24 está configurada de manera
incorrecta. Se configuró una ruta estática a la red 192.168.2.0/24 con la dirección del siguiente salto
172.16.2.1. Mediante la dirección del siguiente salto configurada, los paquetes destinados a la red
192.168.2.0/24 se devuelven al R1. La topología deja en claro que la red 192.168.2.0/24 está conectada al
R3, no al R1. Por lo tanto, la ruta estática a la red 192.168.2.0/24 en el R2 debe utilizar el siguiente salto
192.168.1.1, no 172.16.2.1.
En la figura 5, se verifica si el R1 puede alcanzar la interfaz LAN del R3. Como último paso de confirmación, el
usuario de la PC1 también debe probar la conectividad a la LAN 192.168.2.0/24.
Packet Tracer: resolución de problemas de rutas estáticas
En esta actividad, PC1 informa que no puede acceder a los recursos que se encuentran en el servidor.
Encuentre el problema, determine una solución apropiada y resuélvalo.
A medida que el uso del direccionamiento IPv6 se torna predominante, es importante que los administradores
de red puedan dirigir el tráfico de la red entre los routers.
Para demostrar que es capaz de dirigir el tráfico IPv6 de manera correcta y de revisar los conceptos de rutas
estáticas predeterminadas IPv6 en el currículo, utilice la topología tal como se muestra en el archivo .pdf que
se entregó específicamente para esta actividad.
Trabaje con un compañero en la redacción de una instrucción IPv6 para cada una de las tres situaciones.
Intente redactar las instrucciones de ruta sin la ayuda de las prácticas de laboratorio realizadas, archivos de
Packet Tracer, u otros.
Situación 1
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz S0/0/0 hasta la
dirección del siguiente salto en el R1.
Situación 2
La ruta estática predeterminada IPv6 del R3 dirige todos los datos a través de la interfaz S0/0/1 hasta la
dirección del siguiente salto en el R2.
Situación 3
La ruta estática predeterminada IPv6 del R2 dirige todos los datos a través de la interfaz S0/0/1 hasta la
dirección del siguiente salto en el R3.
Al finalizar, reúnanse con otro grupo y comparen las respuestas. Analicen las diferencias que encuentren al
compararlas.
En este capítulo, aprendió cómo pueden utilizarse las rutas estáticas IPv4 e IPv6 para alcanzar redes
remotas. Las redes remotas son redes a las que se puede llegar únicamente mediante el envío del paquete a
otro router. Las rutas estáticas son fáciles de configurar. Sin embargo, en redes de gran tamaño, esta
operación manual puede ser complicada. Las rutas estáticas aún se utilizan, incluso cuando se implementa un
protocolo de routing dinámico.
Las rutas estáticas pueden configurarse con una dirección IP del siguiente salto que generalmente es la
dirección IP del router del siguiente salto. Cuando se utiliza una dirección IP del siguiente salto, el proceso de
la tabla de routing debe resolver esta dirección para una interfaz de salida. En enlaces seriales punto a punto,
suele ser más eficaz configurar la ruta estática con una interfaz de salida. En redes de accesos múltiples,
como Ethernet, se pueden configurar tanto una dirección IP del siguiente salto como una interfaz de salida en
la ruta estática.
Las rutas estáticas tienen una distancia administrativa predeterminada de 1. Esta distancia administrativa
también se aplica a las rutas estáticas configuradas con una dirección del siguiente salto y una interfaz de
salida.
Solo se introduce una ruta estática en la tabla de routing si la dirección IP del siguiente salto se puede resolver
a través de una interfaz de salida. Ya sea que la ruta estática esté configurada con una dirección IP del
siguiente salto o una interfaz de salida, la ruta estática no se incluye en la tabla de routing si la interfaz de
salida que se utiliza para reenviar ese paquete no se encuentra en esa tabla.
Una ruta predeterminada se configura con una dirección de red 0.0.0.0 y una máscara de subred 0.0.0.0 para
IPv4, y el prefix/prefix-length ::/0 para IPv6. Si no existe una coincidencia más específica en la tabla de
routing, dicha tabla utiliza la ruta predeterminada para reenviar el paquete a otro router.
Una ruta estática flotante se puede configurar para respaldar un enlace principal al manipular su valor
administrativo.
Las redes de datos que usamos en nuestra vida cotidiana para aprender, jugar y trabajar varían desde
pequeñas redes locales hasta grandes internetworks globales. En el hogar, un usuario puede tener un router y
dos o más computadoras. En el trabajo, una organización probablemente tenga varios routers y switches para
atender las necesidades de comunicación de datos de cientos o hasta miles de computadoras.
Los routers reenvían paquetes mediante el uso de la información de la tabla de routing. Los routers pueden
descubrir las rutas hacia las redes remotas de dos maneras: de forma estática y de forma dinámica.
En una red grande con muchas redes y subredes, la configuración y el mantenimiento de rutas estáticas entre
dichas redes conllevan una sobrecarga administrativa y operativa. Esta sobrecarga administrativa es
especialmente tediosa cuando se producen cambios en la red, como un enlace fuera de servicio o la
implementación de una nueva subred. Implementar protocolos de routing dinámico puede aliviar la carga de
las tareas de configuración y de mantenimiento, además de proporcionar escalabilidad a la red.
En este capítulo, se presentan los protocolos de routing dinámico, Compara el uso del enrutamiento estático y
dinámico. Luego se analiza la implementación de routing dinámico mediante la versión 1 del Protocolo de
información de routing (RIPv1) y la versión 2 (RIPv2). El capítulo concluye con un análisis en profundidad de
la tabla de routing.
¿Cuánto cuesta?
Para completar las situaciones de la actividad, formará parte de un equipo de cinco estudiantes que recorren
distintas rutas. Cada grupo debe contar con una cámara digital o un dispositivo portátil (BYOD) con cámara,
un cronómetro y el archivo para estudiantes de esta actividad. Una persona, seleccionada por cada grupo, se
desempeñará como fotógrafo y secretario del evento. Los cuatro miembros del equipo restantes participarán
activamente en las situaciones que se describen a continuación.
Para desarrollar estas actividades, pueden utilizarse un aula, un pasillo, el área de atletismo al aire libre o el
estacionamiento de la escuela o universidad, o cualquier otra ubicación.
Actividad 1
La persona más alta del grupo establece una línea de salida y una de llegada mediante la marcación de
15 pasos desde el inicio hasta la meta, lo que indica la distancia de la ruta del equipo. Cada estudiante dará
15 pasos desde la línea de salida hasta la de llegada y se detendrá en el decimoquinto paso; no puede dar
ningún paso más.
Nota: es posible que no todos los estudiantes cubran la misma distancia desde la línea de salida, debido a las
diferencias de altura y de longitud del paso. El fotógrafo tomará una foto grupal de la ubicación final del equipo
completo después de dar los 15 pasos requeridos.
Actividad 2
Se establecerá una nueva línea de salida y de llegada; sin embargo, esta vez se establecerá una distancia
más larga que la especificada en la actividad 1 para la ruta. Para crear esta ruta específica, no hay un máximo
de pasos como base. De a uno por vez, los estudiantes “recorrerán la nueva ruta de principio a fin, dos
veces”.
Cada miembro del equipo debe contar los pasos que necesitó para completar la ruta. El secretario medirá el
tiempo de cada estudiante y, cuando cada miembro del equipo finalice la ruta, registrará el tiempo que le llevó
completar toda la ruta y cuántos pasos fueron necesarios, según el recuento de cada miembro del equipo y el
registro en el archivo para estudiantes.
Una vez que se hayan completado ambas actividades, los equipos usarán la fotografía digital tomada para la
actividad 1 y los datos que se registraron en el archivo de la actividad 2 para responder las preguntas de
reflexión.
Los protocolos de routing dinámico se utilizan en el ámbito de las redes desde finales de la década de los
ochenta. Uno de los primeros protocolos de routing fue el RIP. RIPv1 se lanzó en 1988, pero ya en 1969 se
utilizaban algunos de los algoritmos básicos en dicho protocolo en la Advanced Research Projects Agency
Network (ARPANET).
A medida que las redes evolucionaron y se volvieron más complejas, surgieron nuevos protocolos de routing.
El protocolo RIP se actualizó a RIPv2 para hacer lugar al crecimiento en el entorno de red. Sin embargo,
RIPv2 aún no se escala a las implementaciones de red de mayor tamaño de la actualidad. Con el objetivo de
satisfacer las necesidades de las redes más grandes, se desarrollaron dos protocolos de routing: el protocolo
OSPF (abrir primero la ruta más corta) y sistema intermedio a sistema intermedio (IS-IS). Cisco desarrolló el
protocolo de routing de gateway interior (IGRP) e IGRP mejorado (EIGRP), que también tiene buena
escalabilidad en implementaciones de redes más grandes.
Asimismo, surgió la necesidad de conectar distintas internetworks y proporcionar routing entre ellas. En la
actualidad, se utiliza el protocolo de gateway fronterizo (BGP) entre proveedores de servicios de Internet
(ISP). El protocolo BGP también se utiliza entre los ISP y sus clientes privados más grandes para intercambiar
información de routing.
Con la llegada de numerosos dispositivos que usan IP para consumidores, el espacio de direccionamiento
IPv4 quedó prácticamente agotado, por lo que surgió IPv6. A fin de admitir la comunicación basada en IPv6,
se desarrollaron versiones más nuevas de los protocolos de routing IP, como se muestra en la fila de IPv6 en
la Figura 2.
Componentes del protocolo de routing dinámico
Los protocolos de routing se usan para facilitar el intercambio de información de routing entre los routers. Un
protocolo de routing es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar
información de routing y completar la tabla de routing con la elección de los mejores caminos que realiza el
protocolo. El propósito de los protocolos de routing dinámico incluye lo siguiente:
Poder encontrar un mejor camino nuevo si la ruta actual deja de estar disponible
Los componentes principales de los protocolos de routing dinámico incluyen los siguientes:
Estructuras de datos: por lo general, los protocolos de routing utilizan tablas o bases de datos para
sus operaciones. Esta información se guarda en la RAM.
Mensajes del protocolo de routing: los protocolos de routing usan varios tipos de mensajes para
descubrir routers vecinos, intercambiar información de routing y realizar otras tareas para descubrir la
red y conservar información precisa acerca de ella.
Algoritmo: un algoritmo es una lista finita de pasos que se usan para llevar a cabo una tarea. Los
protocolos de routing usan algoritmos para facilitar información de routing y para determinar el mejor
camino.
Estos protocolos permiten a los routers compartir información en forma dinámica sobre redes remotas y
ofrecer esta información automáticamente en sus propias tablas de routing. En la figura haga clic en
Reproducir para ver una animación sobre este proceso.
Los protocolos de routing determinan la mejor ruta hacia cada red y, a continuación, esa ruta se ofrece a la
tabla de routing. La ruta se instalará en la tabla de routing si no hay otro origen de routing con una distancia
administrativa menor. Por ejemplo, una ruta estática con una distancia administrativa de 1 tendrá prioridad
sobre la misma red descubierta por un protocolo de routing dinámico. Uno de los beneficios principales de los
protocolos de routing dinámico es que los routers intercambian información de routing cuando se produce un
cambio en la topología. Este intercambio permite a los routers obtener automáticamente información sobre
nuevas redes y también encontrar rutas alternativas cuando se produce una falla de enlace en la red actual.
Usos del routing estático
Antes de identificar los beneficios de los protocolos de routing dinámico, considere los motivos por los que los
profesionales de red utilizan el routing estático. El routing dinámico definitivamente tiene varias ventajas sobre
el routing estático, sin embargo, el routing estático todavía se utiliza en redes hoy en día. De hecho, las redes
generalmente usan una combinación de routing estático y dinámico.
Facilita el mantenimiento de la tabla de routing en redes más pequeñas en las cuales no está previsto
que crezcan significativamente.
Realiza routing desde y hacia una red de rutas internas, que es una red con una sola ruta
predeterminada hacia fuera y sin conocimiento de redes remotas.
Permite acceder a una única ruta predeterminada (la cual se utiliza para representar una ruta hacia
cualquier red que no tiene una coincidencia más específica con otra ruta en la tabla de routing).
En la tabla de la ilustración, se destacan las ventajas y las desventajas del routing estático. El routing estático
es fácil de implementar en redes pequeñas. Las rutas estáticas permanecen sin alteraciones, lo que hace que
sea relativamente fácil llevar a cabo la resolución de problemas. Las rutas estáticas no envían mensajes de
actualización; por lo tanto, ocasionan muy poca sobrecarga.
Los protocolos de routing dinámico ayudan al administrador de red a administrar el proceso riguroso y lento de
configuración y mantenimiento de rutas estáticas.
Imagine tener que mantener las configuraciones de routing estático para los siete routers en figura 1.
¿Qué sucedería si la empresa creciera y ahora tuviera cuatro regiones y 28 routers para administrar, como se
muestra en la figura 2? ¿Qué sucede cuando un enlace deja de funcionar? ¿Cómo se asegura de que las
rutas redundantes estén disponibles?
El routing dinámico es la mejor opción para redes grandes como la que se muestra.
Ventajas y desventajas del routing dinámico
En la tabla de la ilustración, se destacan las ventajas y las desventajas del routing dinámico. Los protocolos de
routing dinámico funcionan bien en cualquier tipo de red conformada por varios routers. Son escalables y
determinan automáticamente las mejores rutas si se produce un cambio en la topología. Si bien existen otros
aspectos para tener en cuenta respecto de la configuración de los protocolos de routing dinámico, son más
simples de configurar que el routing estático en redes grandes.
El routing dinámico presenta desventajas. Esta clase de routing requiere conocer comandos adicionales.
Además, es menos seguro que el routing estático, porque las interfaces identificadas por el protocolo de
routing envían actualizaciones de routing fuera de la red. Las rutas tomadas pueden variar entre paquetes. El
algoritmo de routing utiliza CPU, RAM y ancho de banda de enlace adicionales.
Observe la forma en que el routing dinámico aborda las desventajas del routing estático.
Si bien el protocolo RIP se utiliza con muy poca frecuencia en las redes modernas, es útil como base para
comprender el routing de red básico. Esta sección se proporciona una breve descripción general de la forma
en que se configuran los valores básicos de RIP y la manera en que se verifica RIPv2.
Para deshabilitar y eliminar RIP, utilice el comando de configuración global no router rip. Este comando
detiene el proceso RIP y elimina todas las configuraciones RIP existentes.
En la figura 4, se muestran los diversos comandos RIP que se pueden configurar. En esta sección, se
abordan las palabras clave resaltadas.
Anuncio de redes
Al ingresar en el modo de configuración de router RIP, el router recibe instrucciones para que ejecute RIPv1.
Pero el router aún necesita conocer las interfaces locales que deberá utilizar para comunicarse con otros
routers, así como las redes conectadas en forma local que deberá publicar a dichos routers.
Para habilitar el routing RIP para una red, utilice network dirección de red (comando del modo de
configuración del router) Introduzca la dirección de red con clase para cada red conectada directamente. Este
comando realiza lo siguiente:
Habilita el RIP en todas las interfaces que pertenecen a una red específica. Hace que las interfaces
asociadas ahora envíen y reciban actualizaciones RIP.
Publica la red especificada en las actualizaciones de enrutamiento RIP enviadas a otros routers cada 30
segundos.
Nota: RIPv1 es un protocolo de routing con clase para IPv4. Por lo tanto, si se introduce una dirección de
subred, el IOS la convierte automáticamente a la dirección de red con clase. Por ejemplo, si se introduce el
comando network 192.168.1.32, se convertiría automáticamente a network 192.168.1.0 en el archivo de
configuración en ejecución. El IOS no proporciona un mensaje de error, sino que corrige la entrada e introduce
la dirección de red con clase.
En la figura 1, el comando network se utiliza para anunciar las redes conectadas directamente al R1.
Utilice el verificador de sintaxis de la figura 2 para establecer una configuración similar en el R2 y en el R3.
Configure RIP en el R2 para anunciar las redes adecuadas sobre la base de la topología. Comience con la red
con la dirección IP más baja.
Ahora, inició sesión en el R3. Anuncie las redes RIP para el R3. Comience con la red con la dirección IP más
baja.
Configuró correctamente las redes para el R2 y el R3. Verificar el routing del RIP
El comando show ip protocols muestra los parámetros del protocolo de routing IPv4 configurados
actualmente en el router. Este resultado que se muestra en la figura 1 confirma la mayoría de los parámetros
de RIP, incluido lo siguiente:
2. Los valores de diversos temporizadores; por ejemplo, el R1 envía la siguiente actualización de routing en
16 segundos.
5. El R1 anuncia las redes con clase. Estas son las redes que el R1 incluye en sus actualizaciones RIP.
6. Los vecinos RIP se indican mediante la inclusión de la dirección IP del siguiente salto, la AD asociada que
el R2 utiliza para las actualizaciones enviadas por ese vecino y el momento en que dicho vecino recibió la
última actualización.
Nota: este comando también resulta muy útil para verificar las operaciones de otros protocolos de routing (es
decir, EIGRP y OSPF).
El comando show ip route muestra las rutas RIP instaladas en la tabla de routing. En la figura 2, el R1 ahora
tiene información acerca de las redes resaltadas.
Utilice el verificador de sintaxis de la figura 3 para verificar las rutas RIP y la configuración de RIP del R2 y del
R3.
Verifique las redes que se anuncian mediante RIP en el router R2.
R2# show ip protocols
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
GigabitEthernet0/0 1 1 2
Serial0/0/0 1 1 2
Serial0/0/1 1 1 2
Maximum path: 4
192.168.2.0
192.168.3.0
192.168.4.0
R2#
Ahora, inició sesión en el R3. Verifique las redes que se anuncian mediante RIP en el router R3.
Redistributing: rip
GigabitEthernet0/0 1 2 1
Serial0/0/1 1 2 1
Maximum path: 4
192.168.4.0
192.168.5.0
Passive Interface(s):
R3#
De manera predeterminada, cuando hay un proceso de RIP configurado en un router Cisco, este ejecuta
RIPv1, como se muestra en la figura 1. Sin embargo, a pesar de que el router sólo envía mensajes de RIPv1,
puede interpretar los mensajes de RIPv1 y RIPv2. Los routers RIPv1 simplemente ignoran los campos de
RIPv2 en la entrada de ruta.
Utilice el comando del modo de configuración del router version 2 para habilitar RIPv2, como se muestra en la
figura 2. Observe la forma en que el comando show ip protocols verifica que el R2 ahora está configurado
para enviar y recibir solamente mensajes de versión 2. El proceso de RIP ahora incluye la máscara de subred
en todas las actualizaciones, lo que hace que RIPv2 sea un protocolo de routing sin clase.
Nota: Configurar version 1 habilita RIPv1 solamente, mientras que configurar no version revierte el router a
la configuración predeterminada, mediante la cual se envían actualizaciones de la versión 1 pero se está a la
escucha de actualizaciones de la versión 1 y la versión 2.
En la figura 3, se verifica que ya no haya rutas RIP en la tabla de routing. Esto se debe a que el R1 ahora está
a la escucha de actualizaciones RIPv2 únicamente. El R2 y el R3 todavía envían actualizaciones RIPv1. Por lo
tanto, se debe configurar el comando version 2 en todos los routers en el dominio de routing.
R2(config-router)# versión 2
R2(config-router)# end
R2#
Redistributing: rip
GigabitEthernet0/0 2 2
Serial0/0/0 2 2
Serial0/0/1 2 2
Maximum path: 4
192.168.2.0
192.168.3.0
192.168.4.0
B - BGP
inter area
type 2
IS-IS level-2
l - LISP
R2#
Ahora, inició sesión en el R3. Habilite RIP versión 2 en el R3 y vuelva al modo EXEC privilegiado.
R3(config-router)# versión 2
R3(config-router)# end
R3#
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
GigabitEthernet0/0 2 2
Serial0/0/1 2 2
Maximum path: 4
192.168.4.0
192.168.5.0
mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter
area
type 2
IS-IS level-2
l - LISP
R3#
Habilitó y verificó correctamente RIPv2 en el R2 y el R3. Deshabilite el resumen
automático
Como se muestra en la figura 1, RIPv2 resume automáticamente las redes en los límites de red principales de
manera predeterminada, al igual que RIPv1.
Como se muestra en la figura 1, RIPv2 resume automáticamente las redes en los límites de red principales de
manera predeterminada, al igual que RIPv1.
R2(config-router)# no auto-summary
R2(config-router)# end
R2#
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
GigabitEthernet0/0 2 2
Serial0/0/0 2 2
Serial0/0/1 2 2
Maximum path: 4
192.168.2.0
192.168.3.0
192.168.4.0
R2#
Ahora, inició sesión en el R3. Deshabilite la sumarización automática en el R3 y vuelva al modo EXEC
privilegiado.
R3(config-router)# no auto-summary
R3(config-router)# end
R3#
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
GigabitEthernet0/0 2 2
Serial0/0/1 2 2
192.168.4.0
192.168.5.0
R3#
De manera predeterminada, las actualizaciones de RIP se reenvían por todas las interfaces con RIP
habilitado. Sin embargo, las actualizaciones de RIP solo se deben enviar por interfaces conectadas a otros
routers con RIP habilitado.
Por ejemplo, consulte la topología en la figura 1. RIP envía actualizaciones por su interfaz G0/0, aunque no
existe ningún dispositivo RIP en esa LAN. No hay manera de que el R1 tenga información acerca de esto y,
como resultado, envía una actualización cada 30 segundos. El envío de actualizaciones innecesarias a una
LAN impacta en la red de tres maneras:
Desperdicio de recursos: todos los dispositivos en la LAN deben procesar la actualización hasta las
capas de transporte, punto en el cual los dispositivos descartan la actualización.
Utilice el comando de configuración del router passive-interface para evitar que las actualizaciones de routing
se transmitan a través de una interfaz del router y permitir que esa red se siga anunciando a otros routers. El
comando detiene las actualizaciones de routing a través de la interfaz especificada. Sin embargo, la red a la
que pertenece la interfaz especificada aún se anuncia en las actualizaciones de routing enviadas a otras
interfaces.
No es necesario que el R1, el R2, y el R3 reenvíen actualizaciones RIP por sus interfaces LAN. En la
configuración de la figura 2, se identifica la interfaz G0/0 del R1 como pasiva. El comando show ip
protocols se utiliza para verificar que la interfaz Gigabit Ethernet es pasiva. Observe que ya no se indica que
la interfaz G0/0 envía o recibe actualizaciones de versión 2, sino que se encuentra en la sección Passive
Interface(s) (Interfaces pasivas). Asimismo, observe que la red 192.168.1.0 aún se encuentra bajo Routing for
Networks (Routing para redes), lo cual significa que esta red aún está incluida como una entrada de ruta en
las actualizaciones RIP que se envían al R2.
Utilice el verificador de sintaxis de la figura 3 para configurar la interfaz LAN como interfaz pasiva en el R2 y
en el R3.
Como alternativa, todas las interfaces se pueden convertir en pasivas con el comando passive-interface
default. Las interfaces que no deben ser pasivas se pueden volver a habilitar con el comando no passive-
interface.
Configure la interfaz pasiva en G0/0 y vuelva al modo EXEC privilegiado.
R2(config)# router rip
R2(config-router)# end
R2#
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
Serial0/0/0 2 2
Serial0/0/1 2 2
Maximum path: 4
192.168.2.0
192.168.3.0
192.168.4.0
Passive Interface(s):
GigabitEthernet0/0
Routing Information Sources:
R2#
Ahora, inició sesión en el R3. Configure la interfaz pasiva para que sea la configuración predeterminada.
Elimine la configuración de la interfaz pasiva de S0/0/1 y vuelva al modo EXEC privilegiado.
R3(config-router)# end
R3#
Invalid after 180 seconds, hold down 180, flushed after 240
Redistributing: rip
Maximum path: 4
192.168.4.0
192.168.5.0
Passive Interface(s):
Embedded-Service-Engine0/0
GigabitEthernet0/0
GigabitEthernet0/1
GigabitEthernet0/3
Serial0/0/0
RG-AR-IF-INPUT1
R3#
Consulte la Figura 1. En esta situación, el R1 es el router perimetral con una conexión simple a un proveedor
de servicios. Por lo tanto, para que el R1 llegue a Internet, solo se requiere una ruta estática predeterminada
desde la interfaz Serial 0/0/1.
Se podrían configurar rutas estáticas predeterminadas similares en el R2 y en el R3, pero es mucho más
escalable introducirla una vez en el router perimetral R1 y, a continuación, hacer que el R1 la propague al
resto de los routers mediante RIP. Para proporcionarle conectividad a Internet a todas las demás redes del
dominio de enrutamiento RIP, la ruta estática predeterminada debe publicarse a todos los demás routers que
usan el protocolo de enrutamiento dinámico.
Para propagar una ruta predeterminada en RIP, el router perimetral debe estar configurado con lo siguiente:
Utilice el verificador de sintaxis de la figura 3 para verificar que la ruta predeterminada se haya propagado al
R2 y al R3.
Verifique el gateway de último recurso en el R2.
R2# show ip route
R2#
Serial0/0/1
Serial0/0/1
Serial0/0/1
R3#
Configuró y verificó correctamente el gateway de último recurso en el R2 y el R3. Packet
Tracer: configuración de RIPv2
Si bien el protocolo RIP se utiliza con muy poca frecuencia en las redes modernas, es útil como base para
comprender el routing de red básico. En esta actividad, configurará una ruta predeterminada, RIPv2, con las
instrucciones de red e interfaces pasivas que correspondan, y verificará la conectividad total.
La topología que se muestra en la figura 1 se utiliza como la topología de referencia para esta sección.
Observe lo siguiente en la topología:
El R1 es el router perimetral que se conecta a Internet; por lo tanto, propaga una ruta estática
predeterminada a R2 y R3.
El R1, el R2 y el R3 contienen redes no contiguas separadas por otra red con clase.
En la figura 2, se muestra la tabla de routing IPv4 del R1 con las rutas dinámicas, estáticas y conectadas
directamente.
Nota: en los inicios, la jerarquía de la tabla de routing en el IOS de Cisco se implementó con el esquema de
routing con clase. Si bien la tabla de routing incorpora el direccionamiento con clase y sin clase, la estructura
general aún se construye en base a este esquema con clase.
Entradas conectadas directamente
Como se destaca en la figura 1, la tabla de routing del R1 contiene tres redes conectadas directamente.
Observe que cuando se configura una interfaz del router activa con una dirección IP y una máscara de subred,
automáticamente se crean dos entradas en la tabla de routing.
En la figura 2, se muestra una de las entradas de la tabla de routing en el R1 para la red conectada
directamente 172.16.1.0. Estas entradas se agregaron automáticamente a la tabla de routing cuando se
configuró y se activó la interfaz GigabitEthernet 0/0. Las entradas contienen la siguiente información:
Origen de la ruta: identifica el modo en que se descubrió la ruta. Las interfaces conectadas
directamente tienen dos códigos de origen de ruta. C identifica una red conectada directamente. Las
redes conectadas directamente se crean de forma automática cada vez que se configura una interfaz
con una dirección IP y se activa. L identifica que la ruta es local. Las rutas locales se crean de forma
automática cada vez que se configura una interfaz con una dirección IP y se activa.
Red de destino: la dirección de la red remota y la forma en que se conecta esa red.
Interfaz de salida: identifica la interfaz de salida que se utiliza para reenviar paquetes a la red de
destino.
Un router tiene, por lo general, varias interfaces configuradas. En la tabla de routing se almacena información
acerca de las rutas conectadas directamente y de las rutas remotas. Tal como ocurre con las redes
conectadas directamente, el origen de la ruta identifica cómo se descubrió la ruta. Por ejemplo, los códigos
frecuentes para las redes remotas incluyen los siguientes:
S: indica que un administrador creó la ruta manualmente para llegar a una red específica. Esto se
conoce como “ruta estática”.
D: indica que la ruta se descubrió de forma dinámica de otro router mediante el protocolo de routing
EIGRP.
O: indica que la ruta se descubrió de forma dinámica de otro router mediante el protocolo de routing
OSPF.
R: indica que la ruta se descubrió de forma dinámica de otro router mediante el protocolo de routing
RIP.
Entradas de red remota
En la ilustración, se muestra una entrada de la tabla de routing IPv4 en el R1 para la ruta hacia la red remota
172.16.4.0 en el R3. La entrada indica la siguiente información:
Distancia administrativa (AD): identifica la confiabilidad del origen de la ruta. La AD para las rutas
estáticas es 1 y la AD para las rutas conectadas es 0. Los protocolos de routing dinámico tienen una AD
mayor que 1 según el protocolo.
Métrica: identifica el valor asignado para llegar a la red remota. Los valores más bajos indican las rutas
preferidas. La métrica para rutas estáticas y conectadas es 0.
Siguiente salto: identifica la dirección IPv4 del router siguiente al que se debe reenviar el paquete.
Marca de hora de la ruta: identifica cuándo fue la última comunicación con la ruta.
Interfaz de salida: identifica la interfaz de salida que se debe utilizar para reenviar un paquete hacia el
destino final.
Una tabla de routing armada dinámicamente proporciona mucha información, como se muestra en la
ilustración. Por lo tanto, es de vital importancia comprender el resultado generado por la tabla de routing. Al
analizar el contenido de una tabla de routing, se utilizan términos especiales.
La tabla de enrutamiento IP de Cisco no es una base de datos plana. La tabla de enrutamiento, en realidad,
es una estructura jerárquica que se usa para acelerar el proceso de búsqueda cuando se ubican rutas y se
reenvían paquetes. Dentro de esta estructura, la jerarquía incluye varios niveles.
Ruta final
Ruta de nivel 1
Ruta final
Una ruta final es una entrada de la tabla de routing que contiene una dirección IPv4 del siguiente salto o una
interfaz de salida. Las rutas conectadas directamente, las rutas descubiertas dinámicamente y las rutas
locales son rutas finales.
En la ilustración, las áreas resaltadas son ejemplos de rutas finales. Observe que todas estas rutas
especifican una dirección IPv4 del siguiente salto o una interfaz de salida.
Ruta de nivel 1
Una ruta de nivel 1 es una ruta con una máscara de subred igual o inferior a la máscara con clase de la
dirección de red. Por lo tanto, una ruta de nivel 1 puede ser cualquiera de las siguientes:
Ruta de red: una ruta de red que tiene una máscara de subred igual a la de la máscara con clase.
Ruta de superred: una dirección de red con una máscara menor que la máscara con clase, por
ejemplo, una dirección de resumen.
El origen de la ruta de nivel 1 puede ser una red conectada directamente, una ruta estática o un protocolo de
enrutamiento dinámico.
En la figura 1, se destaca la forma en que las rutas de nivel 1 también son rutas finales.
En la figura 2, se destacan las rutas principales de nivel 1 en la tabla de routing del R1. En la tabla de routing,
básicamente se proporciona un encabezado para las subredes específicas que contiene. Cada entrada
muestra la dirección de red con clase, la cantidad de subredes y la cantidad de máscaras de subred diferentes
en las que se subdividió la dirección con clase.
Ruta secundaria de nivel 2
Una ruta secundaria de nivel 2 es una ruta que constituye una subred de una dirección de red con clase.
Como se ilustra en la figura 1, una ruta principal de nivel 1 es una ruta de red de nivel 1 que está dividida en
subredes. Las rutas principales de nivel 1 contienen rutas secundarias de nivel 2, como se muestra en la
figura 2.
Al igual que en las rutas de nivel 1, el origen de una ruta de nivel 2 puede ser una red conectada
directamente, una ruta estática o una ruta descubierta en forma dinámica. Las rutas secundarias de nivel 2
también son rutas finales.
Nota: la jerarquía de la tabla de routing en el IOS de Cisco tiene un esquema de routing con clase. Una ruta
principal de nivel 1 es la dirección de red con clase de la ruta de subred. Esto es así incluso si un protocolo de
enrutamiento sin clase es el origen de la ruta de subred.
Cuando un paquete llega a una interfaz del router, el router analiza el encabezado de IPv4, identifica la
dirección IPv4 de destino y continúa a través del proceso de búsqueda del router.
En la figura 1, el router examina las rutas de red de nivel 1 en busca de la mejor coincidencia con la dirección
de destino del paquete IPv4:
1. Si la mejor coincidencia es una ruta final de nivel 1, se utiliza esa ruta para reenviar el paquete.
2. Si la mejor coincidencia es una ruta principal de nivel 1, se continúa con el siguiente paso.
En la figura 2, el router examina las rutas secundarias (las rutas de subred) de la ruta principal en busca de la
mejor coincidencia:
3. Si hay una coincidencia con una ruta secundaria de nivel 2, se utiliza esa subred para reenviar el paquete.
4. Si no hay una coincidencia con ninguna de las rutas secundarias de nivel 2, se continúa con el paso
siguiente.
En la figura 3, el router continúa buscando rutas de superred de nivel 1 en la tabla de routing para detectar
una coincidencia, incluida la ruta predeterminada, si la hubiera:
5. Si ahora hay una coincidencia menor con las rutas predeterminadas o de superred de nivel 1, el router usa
esa ruta para reenviar el paquete.
6. Si no hay coincidencia con ninguna ruta de la tabla de enrutamiento, el router descarta el paquete.
Nota: Una ruta que solo hace referencia a una dirección IP de siguiente salto y no a una interfaz de salida se
debe resolver a una ruta con una interfaz de salida, si no se está utilizando Cisco Express Forwarding (CEF).
Sin CEF, se realiza una búsqueda recurrente en la dirección IP de siguiente salto hasta que la ruta se
resuelva con una interfaz de salida. CEF está habilitado de forma predeterminada.
Mejor ruta = coincidencia más larga
¿Qué significa que el router deba encontrar la mejor coincidencia en la tabla de routing? La mejor coincidencia
es la coincidencia más larga.
Para que haya una coincidencia entre la dirección IPv4 de destino de un paquete y una ruta en la tabla de
routing, una cantidad mínima de los bits del extremo izquierdo deben coincidir entre la dirección IPv4 del
paquete y la ruta en la tabla de routing. La máscara de subred de la ruta en la tabla de routing se utiliza para
determinar la cantidad mínima de bits del extremo izquierdo que deben coincidir. Recuerde que un paquete
IPv4 solo contiene la dirección IPv4 y no la máscara de subred.
La mejor coincidencia es la ruta de la tabla de routing que contiene la mayor cantidad de bits del extremo
izquierdo coincidentes con la dirección IPv4 de destino del paquete. La ruta con la mayor cantidad de bits del
extremo izquierdo equivalentes, o la coincidencia más larga, es siempre la ruta preferida.
En la ilustración, el destino de un paquete es 172.16.0.10. El router tiene tres rutas posibles que coinciden con
este paquete: 172.16.0.0/12, 172.16.0.0/18 y 172.16.0.0/26. De las tres rutas, 172.16.0.0/26 tiene la
coincidencia más larga y se elige para reenviar el paquete. Recuerde que para que cualquiera de estas rutas
se considere una coincidencia debe tener al menos la cantidad de bits coincidentes que se indica en la
máscara de subred de la ruta.
Entradas de la tabla de routing IPv6
Los componentes de la tabla de routing IPv6 son muy similares a los de la tabla de routing IPv4. Por ejemplo,
se completa con las interfaces conectadas directamente, con las rutas estáticas y con las rutas descubiertas
de forma dinámica.
Dado que IPv6 fue diseñado como un protocolo sin clase, todas las rutas son en realidad rutas finales de
nivel 1. No hay rutas principales de nivel 1 para rutas secundarias de nivel 2.
La topología que se muestra en la ilustración se utiliza como la topología de referencia para esta sección.
Observe lo siguiente en la topología:
El R1, el R2 y el R3 están configurados en una topología de malla completa. Todos los routers tienen
rutas redundantes hacia diversas redes.
El R2 es el router perimetral y se conecta con el ISP. Sin embargo, no se anuncia una ruta estática
predeterminada.
Nota: Aunque EIGRP para IPv6 se utiliza para completar las tablas de routing, el funcionamiento y la
configuración de EIGRP exceden el ámbito de este curso.
Entradas conectadas directamente
En la figura 1, se muestra la tabla de routing del R1 mediante el comando show ipv6 route. Si bien el
resultado del comando se muestra de manera levemente distinta de como se muestra en la versión IPv4, aún
contiene la información importante de la ruta.
En la figura 2, se destacan la red conectada y las entradas en la tabla de routing local de las interfaces
conectadas directamente. Las tres entradas se agregaron cuando las interfaces se configuraron y activaron.
Como se muestra en la figura 3, en las entradas de las rutas conectadas directamente se muestra la siguiente
información:
Origen de la ruta: identifica el modo en que se descubrió la ruta. Las interfaces conectadas
directamente tienen dos códigos de origen de ruta (“C” identifica una red conectada directamente,
mientras que “L” identifica que esta es una ruta local).
Distancia administrativa: identifica la confiabilidad del origen de la ruta. IPv6 utiliza las mismas
distancias que IPv4. El valor 0 indica el mejor origen y el más confiable.
Métrica: identifica el valor asignado para llegar a la red remota. Los valores más bajos indican las rutas
preferidas.
Interfaz de salida: identifica la interfaz de salida que se utiliza para reenviar paquetes a la red de
destino.
Nota: los enlaces seriales tienen anchos de banda de referencia configurados para observar la forma en que
las métricas de EIGRP seleccionan la mejor ruta. El ancho de banda de referencia no es una representación
realista de las redes modernas. Se utiliza solamente para proporcionar una representación visual de la
velocidad del enlace.
Entradas de redes IPv6 remotas
En la figura 1, se destacan las entradas de la tabla de routing para las tres redes remotas (es decir, la LAN del
R2, la LAN del R3 y el enlace entre el R2 y el R3). Las tres entradas se agregaron mediante EIGRP.
La figura 2 muestra una entrada de la tabla de routing en el R1 para la ruta hacia la red remota
2001:DB8:CAFE:3::/64 en el R3. La entrada indica la siguiente información:
Origen de la ruta: identifica el modo en que se descubrió la ruta. Los códigos comunes incluyen O
(OSPF), D (EIGRP), R (RIP) y S (ruta estática).
Distancia administrativa: identifica cuán confiable es el origen de la ruta. IPv6 utiliza las mismas
distancias que IPv4.
Métrica: identifica el valor asignado para llegar a la red remota. Los valores más bajos indican las rutas
preferidas.
Siguiente salto: identifica la dirección IPv6 del router siguiente al que se debe reenviar el paquete.
Interfaz de salida: identifica la interfaz de salida que se debe utilizar para reenviar un paquete hacia el
destino final.
Cuando un paquete IPv6 llega a una interfaz del router, el router analiza el encabezado de IPv6 e identifica la
dirección IPv6 de destino. A continuación, el router continúa con el proceso de búsqueda del siguiente router.
El router examina las rutas de red de nivel 1 en busca de la mejor coincidencia con la dirección de destino del
paquete IPv6. Al igual que en IPv4, la coincidencia más larga es la mejor coincidencia. Por ejemplo, si hay
varias coincidencias en la tabla de routing, el router elige la ruta con la coincidencia más larga. La coincidencia
se encuentra entre los bits del extremo izquierdo de la dirección IPv6 de destino del paquete y el prefijo IPv6 y
la duración de prefijo en la tabla de routing IPv6.
Después de estudiar los conceptos presentados en este capítulo relacionados con IPv6, debería poder leer
una tabla de routing e interpretar la información de routing IPv6 incluida en dicha tabla con facilidad.
Con un compañero, utilice el diagrama de la tabla de routing IPv6 y el archivo .pdf que se entregaron con esta
actividad.
A continuación, comparen sus respuestas con, al menos, uno de los demás grupos de la clase.
Los routers utilizan protocolos de routing dinámico para facilitar el intercambio de información de routing entre
ellos. El propósito de los protocolos de routing dinámico incluye lo siguiente: detección de redes remotas,
mantenimiento de información de routing actualizada, selección de la mejor ruta hacia las redes de destino y
búsqueda de una mejor ruta nueva si la ruta actual deja de estar disponible. Si bien los protocolos de routing
dinámico requieren menos sobrecarga administrativa que el routing estático, requieren dedicar parte de los
recursos de un router a la operación del protocolo, incluidos tiempo de CPU y ancho de banda del enlace de
red.
Las redes generalmente utilizan una combinación de routing estático y dinámico. El routing dinámico es la
mejor opción para las redes grandes, y el routing estático es más adecuado para las redes de rutas internas.
Los protocolos de routing se encargan de detectar redes remotas y de mantener información de red precisa.
Cuando se produce un cambio en la topología, los protocolos de routing propagan esa información por todo el
dominio de routing. El proceso para lograr que todas las tablas de routing alcancen un estado de coherencia,
en el cual todos los routers en el mismo dominio o área de routing tienen información completa y precisa
acerca de la red, se denomina “convergencia”. Algunos protocolos de routing convergen más rápido que otros.
Los routers a veces obtienen información sobre múltiples rutas hacia la misma red a partir de rutas estáticas
como de protocolos de enrutamiento dinámico. Cuando un router aprende sobre una red de destino desde
más de un origen de enrutamiento, los routers Cisco usan el valor de distancia administrativa para determinar
qué origen usar. Cada protocolo de enrutamiento dinámico tiene un valor administrativo único junto con las
rutas estáticas y las redes conectadas directamente. Cuanto menor es el valor administrativo, mayor es la
preferencia del origen de ruta. Una red conectada directamente es siempre el origen preferido, seguido de las
rutas estáticas y luego los diversos protocolos de routing dinámico.
Las entradas de la tabla de routing contienen un origen de ruta, una red de destino y una interfaz de salida.
Los orígenes de ruta pueden ser conectados, locales, estáticos o provenir de un protocolo de routing
dinámico.
Las tablas de routing IPv4 pueden contener cuatro tipos de rutas: rutas finales, rutas de nivel 1, rutas
principales de nivel 1 y rutas secundarias de nivel 2. Dado que IPv6 fue diseñado como un protocolo sin clase,
todas las rutas son en realidad rutas finales de nivel 1. No hay rutas principales de nivel 1 para rutas
secundarias de nivel 2.
Capítulo 4: Redes conmutadas
Las redes modernas continúan evolucionando para adaptarse a la manera cambiante en que las
organizaciones realizan sus actividades diarias. Ahora los usuarios esperan tener acceso instantáneo a los
recursos de una empresa, en cualquier momento y en cualquier lugar. Estos recursos incluyen no solo datos
tradicionales, sino también de video y de voz. También hay una necesidad creciente de tecnologías de
colaboración. Estas tecnologías permiten la distribución de recursos en tiempo real entre varias personas en
sitios remotos, como si estuvieran en la misma ubicación física.
Los distintos dispositivos deben trabajar en conjunto sin inconvenientes para proporcionar una conexión
rápida, segura y confiable entre los hosts. Los switches LAN proporcionan el punto de conexión a la red
empresarial para los usuarios finales y también son los principales responsables del control de la información
dentro del entorno LAN. Los routers facilitan la transmisión de información entre redes LAN y, en general,
desconocen a los hosts individuales. Todos los servicios avanzados dependen de la disponibilidad de una
infraestructura sólida de routing y switching que les sirva de base. Esta infraestructura se debe diseñar,
implementar y administrar cuidadosamente para proporcionar una plataforma estable.
En este capítulo, se comienza con un examen del flujo de tráfico en una red moderna. Se examinan algunos
de los modelos actuales de diseño de red y el modo en que los switches LAN crean tablas de reenvío y usan
la información de direcciones MAC para conmutar datos entre los hosts de forma eficaz.
Analice de manera individual o grupal (según lo decida el instructor) las diversas formas en que los hosts
envían y reciben datos, voz y transmisión de video.
Desarrolle una matriz (tabla) donde se enumeren los tipos de datos de red que se pueden enviar y recibir.
Proporcione cinco ejemplos.
Nota: para ver un ejemplo de la matriz, consulte el documento elaborado para esta actividad de creación de
modelos.
Conserve una copia impresa o electrónica de su trabajo. Esté preparado para explicar la matriz y las
afirmaciones en clase.
El mundo digital está cambiando. La capacidad de acceder a Internet y a la red corporativa ya no se limita a
oficinas físicas, ubicaciones geográficas o zonas horarias. En el lugar de trabajo globalizado actual, los
empleados pueden acceder a los recursos desde cualquier lugar del mundo, y la información debe estar
disponible en cualquier momento y en cualquier dispositivo, como se muestra en la figura 1. Estos requisitos
impulsan la necesidad de armar redes de última generación que sean seguras, confiables y de alta
disponibilidad.
Estas redes de última generación no solo deben ser compatibles con las expectativas y el equipamiento
actuales, sino que también deben ser capaces de integrar plataformas antiguas. En la figura 2, se muestran
algunos dispositivos antiguos comunes que con frecuencia se deben incorporar al diseño de red. En la
figura 3, se muestran algunas de las plataformas más modernas (redes convergentes) que contribuyen a
proporcionar el acceso a la red en cualquier momento, en cualquier lugar y en cualquier dispositivo.
Elementos de una red convergente
Para admitir la colaboración, las redes comerciales emplean soluciones convergentes mediante sistemas de
voz, teléfonos IP, gateways de voz, soporte de video y videoconferencias, como se muestra en la figura. Las
redes convergentes con soporte de colaboración pueden incluir características como las siguientes, incluidos
los servicios de datos:
Contestador automático: se atiende a los clientes con mayor rapidez, ya que las llamadas se enrutan
directamente al departamento o a la persona que corresponde.
Uno de los principales beneficios de la transición hacia una red convergente es que se debe instalar y
administrar una sola red física. Esto permite ahorrar de manera considerable en la instalación y la
administración de las redes de voz, de video y de datos independientes. Estas soluciones de redes
convergentes integran la administración de TI para que cada movimiento, adición y modificación se complete
con una interfaz de administración intuitiva. Además, las soluciones de redes convergentes admiten las
aplicaciones de softphone para PC, así como de video punto a punto, de modo que los usuarios puedan
disfrutar de las comunicaciones personales con la misma facilidad de administración y de uso de una llamada
de voz.
La convergencia de servicios en la red dio lugar a una evolución de las redes, de la función tradicional de
transporte de datos a una gran autopista para la comunicación de datos, voz y video. Esta red física se debe
diseñar e implementar correctamente para permitir el manejo confiable de los diversos tipos de información
que debe transportar. Para permitir la administración de este entorno complejo, se requiere un diseño
estructurado.
Cisco Borderless Networks
Con las crecientes demandas de las redes convergentes, la red se debe desarrollar con un enfoque
arquitectónico que integre inteligencia, simplifique las operaciones y sea escalable para satisfacer demandas
futuras. Uno de los más recientes desarrollos en el diseño de red es Cisco Borderless Networks.
Cisco Borderless Network es una arquitectura de red que combina la innovación y el diseño. Permite que las
organizaciones soporten una red sin fronteras que pueda conectarse con cualquier persona, en cualquier
lugar, en cualquier momento, en cualquier dispositivo, en forma segura, confiable y sin inconvenientes. Esta
arquitectura está diseñada para enfrentar los desafíos comerciales y de TI, como la admisión de redes
convergentes y el cambio de los patrones de trabajo.
Cisco Borderless Networks ofrece la estructura para unificar el acceso cableado e inalámbrico que incluye
funciones de seguridad, control del acceso y administración del rendimiento por medio de diversos tipos de
dispositivos. Con esta arquitectura, la red sin fronteras se construye sobre una infraestructura jerárquica de
hardware que es escalable y recuperable, como se muestra en la figura. Al combinar esta infraestructura de
hardware con las soluciones de software basadas en políticas, Cisco Borderless Networks ofrece dos
conjuntos principales de servicios: servicios de red y servicios de terminales y usuarios que son todos
administrados por una solución de administración integrada. Permite que los diferentes elementos de red
trabajen en conjunto y permite que los usuarios accedan a los recursos desde cualquier lugar, en cualquier
momento, a la vez que proporciona optimización, escalabilidad y seguridad.
Jerarquía en las redes conmutadas sin fronteras
La creación de una red conmutada sin fronteras requiere el uso de principios de diseño de red sólidos para
asegurar la máxima disponibilidad, flexibilidad, seguridad y facilidad de administración. Las redes conmutadas
sin fronteras deben funcionar según los requisitos actuales y los servicios y las tecnologías que se requerirán
en el futuro. Las pautas de diseño de las redes conmutadas sin fronteras se basan en los siguientes
principios:
Capacidad de recuperación: satisface las expectativas del usuario al mantener la red siempre activa.
Flexibilidad: permite compartir la carga de tráfico de forma inteligente mediante el uso de todos los
recursos de red.
Estos no son principios independientes. Es fundamental comprender cómo encaja cada principio en el
contexto de los demás. El diseño jerárquico de una red conmutada sin fronteras sienta una base que permite
que los diseñadores de red superpongan las características de seguridad, movilidad y comunicación unificada.
Los modelos de capas de tres y dos niveles, como los que se muestran en las figuras 1 y 2, son marcos de
diseño jerárquico doblemente comprobados para las redes de campus.
Las tres capas fundamentales dentro de estos diseños con niveles son las capas de acceso, de distribución y
de núcleo. Cada capa se puede considerar como un módulo estructurado bien definido, con funciones y roles
específicos en la red de campus. La introducción de la modularidad en el diseño jerárquico del campus
asegura aún más que la red del campus mantenga la resistencia y la flexibilidad suficientes para proporcionar
servicios de red fundamentales. La modularidad también permite el crecimiento y los cambios que ocurren con
el tiempo.
Capas de acceso, distribución y de núcleo central
Capa de acceso
La capa de acceso representa el perímetro de la red, por donde entra o sale el tráfico de la red del campus.
Tradicionalmente, la función principal de los switches de capa de acceso es proporcionar acceso de red al
usuario. Los switches de capa de acceso se conectan a los switches de capa de distribución, que
implementan tecnologías de base de red como el routing, la calidad de servicio y la seguridad.
Para satisfacer las demandas de las aplicaciones de red y de los usuarios finales, las plataformas de switching
de última generación ahora proporcionan servicios más convergentes, integrados e inteligentes a diversos
tipos de terminales en el perímetro de la red. La incorporación de inteligencia en los switches de capa de
acceso permite que las aplicaciones funcionen de manera más eficaz y segura en la red.
Capa de distribución
La capa de distribución interactúa entre la capa de acceso y la capa de núcleo para proporcionar muchas
funciones importantes, incluidas las siguientes:
Proporcionar una alta disponibilidad al usuario final mediante los switches de capa de distribución
redundantes, y rutas de igual costo al núcleo.
La capa de núcleo es el troncal de una red. Esta conecta varias capas de la red de campus. La capa de
núcleo funciona como agregador para el resto de los bloques de campus y une el campus con el resto de la
red. El propósito principal de la capa de núcleo es proporcionar el aislamiento de fallas y la conectividad de
backbone de alta velocidad.
En la figura 1, se muestra un diseño de red de campus de tres niveles para organizaciones donde las capas
de acceso, de distribución y de núcleo están separadas. Para armar un diseño de disposición de cables físicos
simplificado, escalable, rentable y eficaz, se recomienda armar una topología de red física en estrella
extendida desde una ubicación central en un edificio hacia el resto de los edificios en el mismo campus.
En algunos casos donde no existe una red física o una escalabilidad de red extensa, no es necesario
mantener capas principales y de distribución separadas. En las ubicaciones de campus más pequeñas donde
hay menos usuarios que acceden a la red, o en los sitios de campus que constan de un único edificio, puede
no ser necesario que las capas de núcleo y de distribución estén separadas. En esta situación, la
recomendación es el diseño alternativo de red de campus de dos niveles, también conocido como “diseño de
red de núcleo contraído”.
En la figura 2, se muestra un ejemplo de diseño de red de campus de dos niveles para un campus empresarial
donde las capas de distribución y de núcleo se contraen en una única capa.
Función de las redes conmutadas
La función de las redes conmutadas evolucionó notablemente en las dos últimas décadas. No hace mucho
tiempo, las redes conmutadas planas de capa 2 eran lo habitual. Las redes conmutadas planas de capa 2
dependían de Ethernet y del uso generalizado de los repetidores hub para propagar el tráfico LAN a través de
una organización. Como se muestra en la figura 1, las redes se cambiaron básicamente por LAN conmutadas
en la red jerárquica. Las LAN conmutadas brindan más flexibilidad, administración de tráfico y características
adicionales:
Calidad de servicio
Seguridad adicional
En la figura 2, se muestra el diseño jerárquico utilizado en las redes conmutadas sin fronteras.
Factores de forma
En las redes comerciales, se usan diversos tipos de switches: Es importante implementar los tipos de switches
adecuados según los requisitos de la red. En la figura 1, se destacan algunas consideraciones comerciales
comunes que se deben tener en cuenta al seleccionar el equipo de switch.
Cuando se selecciona el tipo de switch, el diseñador de red debe elegir entre una configuración fija o una
modular, y entre un dispositivo apilable o no apilable. Otra consideración es el grosor del switch, expresado en
cantidad de unidades de rack. Esto es importante para los switches que se montan en un rack. Por ejemplo,
los switches de configuración fija que se muestran en la figura 2 son todos de 1 unidad de rack (1U). Con
frecuencia estas opciones se denominan factores de forma del switch.
Los switches de configuración fija no admiten características u opciones más allá de las que vienen
originalmente con el switch (figura 2). El modelo específico determina las características y opciones
disponibles. Por ejemplo, un switch gigabit fijo de 24 puertos no admite puertos adicionales. En general,
existen diferentes opciones de configuración que varían según la cantidad y el tipo de puertos incluidos en un
switch de configuración fija.
Los switches de configuración modular ofrecen más flexibilidad en su configuración. Generalmente, estos
switches vienen con bastidores de diferentes tamaños que permiten la instalación de diferentes números de
tarjetas de líneas modulares (figura 3). Las tarjetas de línea son las que contienen los puertos. La tarjeta de
línea se ajusta al bastidor del switch de igual manera que las tarjetas de expansión se ajustan en la
computadora. Cuanto más grande es el chasis, más módulos puede admitir. Existen muchos tamaños de
chasis diferentes. Un switch modular con una única tarjeta de línea de 24 puertos podría tener instalada una
tarjeta de línea de 24 puertos adicional para que la cantidad total de puertos ascienda a 48.
Los switches de configuración apilable se pueden interconectar mediante un cable especial que proporciona
un rendimiento de ancho de banda alto entre los switches (figura 4). La tecnología Cisco StackWise permite la
interconexión de hasta nueve switches. Los switches se pueden apilar unos sobre otros con cables que
conectan los switches en forma de cadena margarita. Los switches apilados operan con efectividad como un
switch único más grande. Los switches apilables son convenientes cuando la tolerancia a fallas y la
disponibilidad de ancho de banda son críticas y resulta costoso implementar un switch modular. Al conectar de
forma cruzada estos switches apilados, la red se puede recuperar rápidamente si falla un solo switch. Los
switches apilables usan un puerto especial para las interconexiones. Muchos switches apilables Cisco también
admiten la tecnología StackPower, que permite compartir la alimentación entre los miembros de la pila.
Switching como concepto general en tecnología de redes y
telecomunicaciones
Puerto de entrada
Dirección de destino
La decisión sobre cómo un switch reenvía el tráfico se toma en relación con el flujo de ese tráfico. El término
“entrada” se usa para describir el lugar de un puerto por donde ingresa una trama al dispositivo. El término
“salida” se usa para describir las tramas que salen del dispositivo desde un puerto determinado.
Los switches LAN mantienen una tabla que usan para determinar cómo reenviar el tráfico a través del switch.
Haga clic en el botón Reproducir de la ilustración para ver una animación del proceso de switching. En este
ejemplo:
Si un mensaje ingresa al puerto 1 del switch y la dirección de destino es EA, el switch reenvía el tráfico
por el puerto 4.
Si un mensaje ingresa al puerto 5 del switch y la dirección de destino es EE, el switch reenvía el tráfico
por el puerto 1.
Si un mensaje ingresa al puerto 3 del switch y la dirección de destino es AB, el switch reenvía el tráfico
por el puerto 6.
La única inteligencia que poseen los switches LAN es la capacidad de usar la tabla para reenviar el tráfico
según el puerto de entrada y la dirección de destino de un mensaje. Con los switches LAN, hay solamente una
tabla de switching principal que describe una asociación estricta entre las direcciones y los puertos; por lo
tanto, un mensaje con una dirección de destino determinada siempre sale por el mismo puerto de salida,
independientemente del puerto de entrada por el que ingresa.
Los switches Ethernet de capa 2 reenvían tramas de Ethernet según la dirección MAC de destino de las
tramas.
Demostración en vídeo: Tablas de direcciones MAC en switches
conectados
Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al puerto
correspondiente hacia el destino. Un switch se compone de circuitos integrados y del software
complementario que controla las rutas de datos a través del switch. Para definir qué puerto usar para
transmitir una trama, el switch primero debe saber qué dispositivos existen en cada puerto. A medida que el
switch descubre la relación entre puertos y dispositivos, crea una tabla denominada “tabla de direcciones
MAC” o “tabla de memoria de contenido direccionable” (CAM). CAM es un tipo de memoria especial que se
usa en las aplicaciones de búsqueda de alta velocidad.
Los switches LAN determinan cómo manejar las tramas de datos entrantes mediante una tabla de direcciones
MAC. El switch genera la tabla de direcciones MAC mediante el registro de la dirección MAC de cada
dispositivo conectado a cada uno de los puertos. El switch usa la información de la tabla de direcciones MAC
para enviar las tramas destinadas a un dispositivo específico por el puerto que se asignó a ese dispositivo.
El siguiente proceso de dos pasos se realiza para cada trama de Ethernet que ingresa a un switch.
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza examinando la
dirección MAC de origen de la trama y el número de puerto por el que ingresó al switch:
Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número de puerto de
entrada.
Si la dirección MAC de origen existe, el switch actualiza el temporizador de actualización para esa
entrada. De manera predeterminada, la mayoría de los switches Ethernet guardan una entrada en la
tabla durante cinco minutos.
Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la trata como una
entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero con el número de puerto más
actual.
Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una coincidencia entre la
dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC:
Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto especificado.
Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por todos los puertos,
excepto el de entrada. Esto se conoce como unidifusión.
Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también se envía por todos los
puertos, excepto el de entrada.
En la ilustración, haga clic en Reproducir para ver una demostración de cómo dos switches conectados arman
tablas de direcciones MAC.
A medida que las redes fueron creciendo y las empresas comenzaron a experimentar un rendimiento de la red
más lento, se agregaron puentes Ethernet (una versión anterior del switch) a las redes para limitar el tamaño
de los dominios de colisiones. En la década de los noventa, los avances en las tecnologías de circuitos
integrados permitieron que los switches LAN Ethernet reemplazaran a los puentes Ethernet. Estos switches
podían transportar las decisiones de reenvío de capa 2 desde el software hasta los circuitos integrados de
aplicación específica (ASIC). Los ASIC reducen el tiempo de manejo de paquetes dentro del dispositivo y
permiten que el dispositivo pueda manejar una mayor cantidad de puertos sin disminuir el rendimiento. Este
método de reenvío de tramas de datos en la capa 2 se denominaba “switching por almacenamiento y envío”.
Este término lo diferenciaba del switching por método de corte.
Como se muestra en la figura 1, el método de almacenamiento y reenvío toma una decisión de reenvío en una
trama después de haber recibido la trama completa y revisado la trama para detectar errores mediante un
mecanismo matemático de verificación de errores conocido como comprobación de redundancia cíclica
(CRC).
Por el contrario, el método de corte, como se muestra en la figura 2, inicia el proceso de reenvío una vez que
se determinó la dirección MAC de destino de una trama entrante y se estableció el puerto de salida.
Switching de almacenamiento y envío
El switching por almacenamiento y envío tiene dos características principales que lo diferencian del método de
corte: la verificación de errores y el almacenamiento en buffer automático.
Verificación de errores
Los switches que usan switching por almacenamiento y envío realizan la verificación de errores de las tramas
entrantes. Después de recibir la trama completa en el puerto de entrada, como se muestra en la ilustración, el
switch compara el valor de secuencia de verificación de trama (FCS) en el último campo del datagrama con
sus propios cálculos de FCS. FCS es un proceso de verificación de errores que contribuye a asegurar que la
trama no contenga errores físicos ni de enlace de datos. Si la trama no posee errores, el switch la reenvía. De
lo contrario, se la descarta.
El proceso de almacenamiento en buffer del puerto de entrada que usan los switches de almacenamiento y
envío proporciona la flexibilidad para admitir cualquier combinación de velocidades de Ethernet. Por ejemplo,
el manejo de una trama entrante que se traslada a un puerto Ethernet de 100 Mb/s y que se debe enviar por
una interfaz de 1 Gb/s requiere el uso del método de almacenamiento y envío. Ante cualquier incompatibilidad
de las velocidades de los puertos de entrada y salida, el switch almacena la trama completa en un buffer,
calcula la verificación de FCS, la reenvía al buffer del puerto de salida y después la envía.
Los switches de almacenamiento y reenvío descartan las tramas que no pasan la verificación de FCS y, por lo
tanto, no reenvían las tramas no válidas. Por el contrario, los switches que usan el método de corte pueden
reenviar tramas no válidas, ya que no realizan la verificación de FCS.
Switching por método de corte
Una ventaja del switching por método de corte es que el switch tiene la capacidad de iniciar el reenvío de una
trama antes que con el switching por almacenamiento y envío. El switching por corte tiene dos características
principales: el reenvío rápido de tramas y el switching libre de fragmentos.
Como se indica en la ilustración, los switches que usan el método de corte pueden tomar una decisión de
reenvío tan pronto como encuentran la dirección MAC de destino de la trama en la tabla de direcciones MAC.
El switch no tiene que esperar a que el resto de la trama ingrese al puerto de entrada antes de tomar la
decisión de reenvío.
Con los controladores MAC y los ASIC actuales, los switches que usan el método de corte pueden decidir
rápidamente si necesitan examinar una mayor parte de los encabezados de una trama para propósitos de
filtrado adicional. Por ejemplo, el switch puede analizar más allá de los primeros 14 bytes (la dirección MAC de
origen, la dirección MAC de destino y los campos de EtherType) y examinar 40 bytes adicionales para llevar a
cabo las funciones más sofisticadas relacionadas con las capas 3 y 4 de IPv4.
El switching por método de corte no descarta la mayoría de las tramas no válidas. Las tramas con errores se
reenvían a otros segmentos de la red. Si hay un índice de error alto (tramas no válidas) en la red, el switching
por método de corte puede tener un impacto negativo en el ancho de banda; de esta forma, se obstruye el
ancho de banda con las tramas dañadas y no válidas.
Libre de fragmentos
El switching libre de fragmentos es una forma modificada del switching por método de corte en la cual el
switch espera a que pase la ventana de colisión (64 bytes) antes de reenviar la trama. Esto significa que cada
trama se registra en el campo de datos para asegurarse de que no se produzca la fragmentación. El switching
libre de fragmentos proporciona una mejor verificación de errores que el de corte, con prácticamente ningún
aumento de latencia.
La velocidad de latencia más baja del switching por corte hace que resulte más adecuado para las
aplicaciones muy exigentes de tecnología informática de alto rendimiento (HPC) que requieren latencias de
proceso a proceso de 10 microsegundos o menos.
Dominios de colisiones
En los segmentos Ethernet basados en hubs, los dispositivos de red compiten por el medio, porque los
dispositivos deben turnarse durante la transmisión. Los segmentos de red que comparten el mismo ancho de
banda entre dispositivos se conocen como dominios de colisión. Cuando dos o más dispositivos del mismo
dominio de colisión tratan de comunicarse al mismo tiempo, se produce una colisión.
Si un puerto de switch Ethernet está funcionando en modo semidúplex, cada segmento se encuentra en su
propio dominio de colisión. Sin embargo, los puertos de switch Ethernet que funcionan en modo dúplex
completo eliminan las colisiones; por lo tanto, no hay dominio de colisión. De forma predeterminada, los
puertos de switch Ethernet autonegocian el dúplex completo cuando el dispositivo adyacente también puede
funcionar en modo dúplex completo. Si el puerto del switch está conectado a un dispositivo que funciona en
semidúplex, como por ejemplo un hub antiguo, el puerto de switch funcionará en modo semidúplex. En el caso
de semidúplex, el puerto de switch formará parte de un dominio de colisión.
Como se muestra en la figura, se elige dúplex completo si ambos dispositivos cuentan con la funcionalidad,
junto con su ancho de banda común más elevado.
Dominios de difusión
Una serie de switches interconectados forma un dominio de difusión simple. Solo los dispositivos de capa de
red, como los routers, pueden dividir un dominio de difusión de capa 2. Los routers se utilizan para segmentar
los dominios de difusión, pero los también segmentan un dominio de colisión.
Cuando un dispositivo desea enviar una difusión de capa 2, la dirección MAC de destino de la trama se
establece solo en números uno binarios.
El dominio de difusión de capa 2 se denomina “dominio de difusión MAC”. El dominio de difusión MAC consta
de todos los dispositivos en la LAN que reciben tramas de difusión de un host.
Cuando un switch recibe una trama de difusión, la reenvía por cada uno de sus puertos, excepto el puerto de
entrada en el que se recibió la trama de difusión. Cada dispositivo conectado al switch recibe una copia de la
trama de difusión y la procesa. En ocasiones, las difusiones son necesarias para localizar inicialmente otros
dispositivos y servicios de red, pero también reducen la eficacia de la red. El ancho de banda de red se usa
para propagar el tráfico de difusión. Si hay demasiadas difusiones y una carga de tráfico intensa en una red,
se puede producir una congestión, lo que reduce el rendimiento de la red.
Cuando hay dos switches conectados entre sí, se aumenta el dominio de difusión, como se ve en la segunda
mitad de la animación. En este caso, se reenvía una trama de difusión a todos los puertos conectados en el
switch S1. El switch S1 está conectado al switch S2. Luego, la trama se propaga a todos los dispositivos
conectados al switch S2.
Alivio de la congestión en la red
Los switches LAN tienen características especiales que los hacen eficaces para aliviar la congestión de una
red. De manera predeterminada, los puertos de switch interconectados tratan de establecer un enlace en
dúplex completo y por lo tanto se eliminan los dominios de colisión. Cada puerto dúplex completo del switch
ofrece el ancho de banda completo a los dispositivos conectados a dicho puerto. Una conexión dúplex
completo puede transportar las señales transmitidas y recibidas al mismo tiempo. Las conexiones dúplex
completo aumentaron notablemente el rendimiento de las redes LAN y se requieren para velocidades de
Ethernet de 1 Gb/s y superiores.
Los switches interconectan segmentos LAN, usan una tabla de direcciones MAC para determinar el segmento
al que deben enviar la trama y pueden reducir o eliminar las colisiones por completo. A continuación, se
detallan algunas características importantes de los switches que contribuyen a aliviar la congestión de la red:
Alta densidad de puertos: los switches tienen altas densidades de puertos; los switches de 24 y 48
puertos con frecuencia son solo una unidad de rack y funcionan a velocidades de 100 Mb/s, 1 Gb/s y
10 Gb/s. Los switches empresariales grandes pueden admitir cientos de puertos.
Búfers grandes para tramas: la capacidad de almacenar más tramas recibidas antes de comenzar a
descartarlas es útil, especialmente cuando puede haber puertos congestionados conectados a
servidores o a otras partes de la red.
Velocidad del puerto: según el costo de un switch, es posible que admita una combinación de
velocidades. Los puertos de 100 Mb/s y de 1 Gb/s o 10 Gb/s son comunes (también puede haber de
100 Gb/s).
Switching interno rápido: la capacidad de reenvío interno rápido promueve un alto rendimiento. El
método que se usa puede ser un bus interno o una memoria compartida de gran velocidad, lo que
afecta el rendimiento general del switch.
Bajo costo por puerto: los switches proporcionan una alta densidad de puertos a menor costo.
Use Packet Tracer para esta actividad. No se requiere conectividad a Internet. Trabaje con un compañero de
clase para crear dos diseños de red adecuados para las siguientes situaciones:
Acceso desde y hacia un servidor administrativo remoto para realizar presentaciones de video y la
inserción de actualizaciones del software de aplicación de red
Tanto el diseño de LAN como el de WAN deben caber en una pantalla de archivo de Packet Tracer. Todos los
dispositivos intermediarios deben estar rotulados con el modelo (o nombre) del switch y el modelo (o nombre)
del router.
Guarde su trabajo y prepárese para justificar los dispositivos que decidió y el diseño ante el instructor y la
clase.
En esta actividad con verificador de sintaxis, se repasan las configuraciones básicas del switch.
Establezca la contraseña “cisco” para todas las líneas, de modo que se requiera iniciar sesión, comenzando
por la línea de consola. Establezca las líneas vty de 0 a 15.
HQSw1(config-line)# login
HQSw1(config-line)# login
Vuelva al modo de configuración global. Introduzca el comando para encriptar las contraseñas de texto no
cifrado.
HQSw1(config-line)# exit
HQSw1(config-if)# no shutdown
HQSw1(config-if)# end
Building configuration...
version 12.2
service password-encryption
hostname HQSw1
!
interface Vlan1
line con 0
password 7 0822455D0A16
login
line vty 0 4
password 7 0822455D0A16
login
line vty 5 15
password 7 0822455D0A16
login
end
HQSw1#
Completó correctamente la configuración básica del switch HQSw1. Capítulo 4: Redes
conmutadas
Vimos que la tendencia en redes es la convergencia mediante un único conjunto de cables y de dispositivos
para administrar la transmisión de voz, de video y de datos. Además, hubo un cambio notable en el modo en
el que las empresas realizan sus actividades. Los empleados ya no están limitados por oficinas físicas o
límites geográficos. Los recursos ahora deben estar disponibles sin inconvenientes en cualquier momento y
lugar. La arquitectura Cisco Borderless Network permite que distintos elementos, desde switches de acceso
hasta puntos de acceso inalámbrico, funcionen conjuntamente y permitan a los usuarios acceder a los
recursos en cualquier momento y desde cualquier lugar.
El modelo tradicional de diseño jerárquico de tres capas divide a la red en las capas de núcleo, de distribución
y de acceso, y permite que cada parte de la red esté optimizada para una funcionalidad específica.
Proporciona modularidad, resistencia y flexibilidad, lo cual sienta una base que permite que los diseñadores
de red superpongan funciones de seguridad, movilidad y comunicación unificada. En algunas redes, no se
requiere mantener las capas de distribución y de núcleo separadas. En estas redes, la funcionalidad de la
capa de núcleo y de la capa de distribución a menudo se contrae en una sola.
Los switches LAN Cisco usan ASIC para reenviar tramas según la dirección MAC de destino. Antes de poder
lograr esto, primero deben usar la dirección MAC de origen de las tramas entrantes para crear una tabla de
direcciones MAC en la memoria de contenido direccionable (CAM). Si la dirección MAC de destino está en
esta tabla, la trama se reenvía solamente al puerto de destino específico. En los casos en que la dirección
MAC de destino no se encuentre en la tabla de direcciones MAC, se saturan todos los puertos con las tramas,
excepto aquel en el que se recibió la trama.
Los switches usan switching por almacenamiento y envío o por método de corte. El switching por
almacenamiento y envío lee la trama completa en un buffer y verifica la CRC antes de reenviar la trama. El
switching por método de corte lee solo la primera parte de la trama e inicia el reenvío tan pronto como lee la
dirección de destino. Si bien este proceso es sumamente rápido, no se realiza ninguna verificación de errores
en la trama antes de reenviarla.
Los switches intentan autonegociar la comunicación en dúplex completo de manera predeterminada. Los
puertos del switch no bloquean las difusiones, y la conexión de switches entre sí puede ampliar el tamaño del
dominio de difusión, lo que generalmente provoca un deterioro del rendimiento de la red.
Los switches se usan para conectar varios dispositivos en la misma red. En una red diseñada correctamente,
los switches LAN son responsables de controlar el flujo de datos en la capa de acceso y de dirigirlo a los
recursos conectados en red.
Los switches de Cisco son de configuración automática y no necesitan ninguna configuración adicional para
comenzar a funcionar. Sin embargo, los switches Cisco ejecutan Cisco IOS y se pueden configurar
manualmente para satisfacer mejor las necesidades de la red. Esto incluye el ajuste de los requisitos de
velocidad, de ancho de banda y de seguridad de los puertos.
Además, los switches Cisco se pueden administrar de manera local y remota. Para administrar un switch de
forma remota, este se debe configurar con una dirección IP y un gateway predeterminado. Estos son solo dos
de los parámetros de configuración que se analizan en este capítulo.
Los switches funcionan en lugares de la capa de acceso donde los dispositivos de red cliente se conectan
directamente a la red y donde los departamentos de TI quieren que los usuarios accedan de forma simple a
esta. Es una de las áreas más vulnerables de la red, ya que está muy expuesta al usuario. Los switches se
deben configurar para que sean resistentes a los ataques de todo tipo y, al mismo tiempo, protejan los datos
de los usuarios y permitan que haya conexiones de alta velocidad. La seguridad de puertos es una de las
características de seguridad que proporcionan los switches administrados por Cisco.
En este capítulo, se analizan algunas de las opciones de configuración básica de switch que se requieren para
mantener un entorno LAN conmutado seguro y disponible.
Todos de pie
Situación
Cuando llegó a la clase de hoy, el instructor le dio un número para usar en esta actividad de introducción a la
clase.
Cuando comience la clase, el instructor solicitará que los estudiantes que posean ciertos números se pongan
de pie. Su trabajo es registrar los números de los estudiantes que están de pie en cada situación.
Situación 1
Los estudiantes con números que comiencen con el número 5 se deben poner de pie. Registre los números
de los estudiantes que estén de pie.
Situación 2
Los estudiantes con números que terminen in B se deben poner de pie. Registre los números de los
estudiantes que estén de pie.
Situación 3
Los estudiantes con el número 505C se deben poner de pie. Registre el número del estudiante que esté de
pie.
Al final de esta actividad, divídanse en grupos pequeños y registren las respuestas a las preguntas de
reflexión del PDF de esta actividad.
Guarde su trabajo y esté preparado para compartirlo con otro estudiante o con toda la clase.
Una vez que se enciende el switch Cisco, lleva a cabo la siguiente secuencia de arranque:
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. Inicializa los registros de la
CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.
5. Por último, el cargador de arranque localiza y carga una imagen de software del sistema operativo de IOS
en la memoria y delega el control del switch a IOS.
El cargador de arranque busca la imagen de Cisco IOS en el switch de la siguiente manera: el switch intenta
arrancar automáticamente mediante la información de la variable de entorno BOOT. Si no se establece esta
variable, el switch intenta cargar y ejecutar el primer archivo ejecutable que puede mediante una búsqueda
recursiva y en profundidad en todo el sistema de archivos flash. Cuando se realiza una búsqueda en
profundidad de un directorio, se analiza por completo cada subdirectorio que se encuentra antes de continuar
la búsqueda en el directorio original. En los switches de la serie Catalyst 2960, el archivo de imagen
generalmente se encuentra en un directorio que tiene el mismo nombre que el archivo de imagen (excepto la
extensión de archivo .bin).
Luego, el sistema operativo IOS inicia las interfaces mediante los comandos del IOS de Cisco que se
encuentran en el archivo de configuración de arranque, que se almacena en NVRAM.
En la ilustración, la variable de entorno BOOT se establece con el comando boot system del modo de
configuración global. Observe que el IOS se ubica en una carpeta distinta y que se especifica la ruta de la
carpeta. Use el comando show boot para ver la configuración actual del archivo de arranque de IOS.
El cargador de arranque proporciona acceso al switch si no se puede usar el sistema operativo debido a la
falta de archivos de sistema o al daño de estos. El cargador de arranque tiene una línea de comandos que
proporciona acceso a los archivos almacenados en la memoria flash.
Se puede acceder al cargador de arranque mediante una conexión de consola con los siguientes pasos:
Paso 1: Conecte una computadora al puerto de consola del switch con un cable de consola. Configure el
software de emulación de terminal para conectarse al switch.
Paso 3. Vuelva a conectar el cable de alimentación al switch, espere 15 segundos y, a continuación, presione
y mantenga presionado el botón Mode (Modo) mientras el LED del sistema sigue parpadeando con luz verde.
Paso 4: Continúe oprimiendo el botón Modo hasta que el LED del sistema se torne ámbar por un breve
instante y luego verde, después suelte el botón Modo.
Paso 5: Aparece la petición de entrada switch: del cargador de arranque en el software de emulación de
terminal en la computadora.
La línea de comandos de boot loader admite comandos para formatear el sistema de archivos flash, volver a
instalar el software del sistema operativo y recuperar una contraseña perdida u olvidada. Por ejemplo, el
comando dir se puede usar para ver una lista de archivos dentro de un directorio específico, como se muestra
en la figura.
Nota: observe que, en este ejemplo, el IOS se ubica en la raíz de la carpeta de la memoria flash.
Los switches Cisco Catalyst tienen varios indicadores luminosos LED de estado. Puede usar los LED del
switch para controlar rápidamente la actividad y el rendimiento del switch. Los diferentes modelos y conjuntos
de características de los switches tienen diferentes LED, y la ubicación de estos en el panel frontal del switch
también puede variar.
En la ilustración, se muestran los LED y el botón Mode de un switch Cisco Catalyst 2960. El botón Mode se
utiliza para alternar entre el estado del puerto, el modo dúplex del puerto, la velocidad del puerto y el estado
de alimentación por Ethernet (PoE [si se admite]) de los LED del puerto. A continuación, se describe el
propósito de los indicadores LED y el significado de los colores:
LED del sistema: muestra si el sistema recibe alimentación y funciona correctamente. Si el LED está
apagado, significa que el sistema no está encendido. Si el LED es de color verde, el sistema funciona
normalmente. Si el LED es de color ámbar, el sistema recibe alimentación pero no funciona
correctamente.
LED del sistema de alimentación redundante (RPS): muestra el estado del RPS. Si el LED está
apagado, el RPS está apagado o no está conectado correctamente. Si el LED es de color verde, el RPS
está conectado y listo para proporcionar alimentación de respaldo. Si el LED parpadea y es de color
verde, el RPS está conectado pero no está disponible porque está proporcionando alimentación a otro
dispositivo. Si el LED es de color ámbar, el RPS está en modo de reserva o presenta una falla. Si el
LED parpadea y es de color ámbar, la fuente de alimentación interna del switch presenta una falla, y el
RPS está proporcionando alimentación.
LED de estado del puerto: cuando el LED es de color verde, indica que se seleccionó el modo de
estado del puerto. Este es el modo predeterminado. Al seleccionarlo, los indicadores LED del puerto
muestran colores con diferentes significados. Si el LED está apagado, no hay enlace, o el puerto estaba
administrativamente inactivo. Si el LED es de color verde, hay un enlace presente. Si el LED parpadea y
es de color verde, hay actividad, y el puerto está enviando o recibiendo datos. Si el LED alterna entre
verde y ámbar, hay una falla en el enlace. Si el LED es de color ámbar, el puerto está bloqueado para
asegurar que no haya un bucle en el dominio de reenvío y no reenvía datos (normalmente, los puertos
permanecen en este estado durante los primeros 30 segundos posteriores a su activación). Si el LED
parpadea y es de color ámbar, el puerto está bloqueado para evitar un posible bucle en el dominio de
reenvío.
LED de modo dúplex del puerto: cuando el LED es de color verde, indica que se seleccionó el modo
dúplex del puerto. Al seleccionarlo, los LED del puerto que están apagados están en modo semidúplex.
Si el LED del puerto es de color verde, el puerto está en modo dúplex completo.
LED de velocidad del puerto: indica que se seleccionó el modo de velocidad del puerto. Al
seleccionarlo, los indicadores LED del puerto muestran colores con diferentes significados. Si el LED
está apagado, el puerto funciona a 10 Mb/s. Si el LED es de color verde, el puerto funciona a 100 Mb/s.
Si el LED parpadea y es de color verde, el puerto funciona a 1000 Mb/s.
LED de modo de alimentación por Ethernet: si se admite alimentación por Ethernet, hay un LED de
modo de PoE. Si el LED está apagado, indica que no se seleccionó el modo de alimentación por
Ethernet, que a ninguno de los puertos se le negó el suministro de alimentación y ninguno presenta
fallas. Si el LED parpadea y es de color ámbar, no se seleccionó el modo de alimentación por Ethernet,
pero al menos a uno de los puertos se le negó el suministro de alimentación o uno de ellos presenta una
falla de alimentación por Ethernet. Si el LED es de color verde, indica que se seleccionó el modo de
alimentación por Ethernet, y los LED del puerto muestran colores con diferentes significados. Si el LED
del puerto está apagado, la alimentación por Ethernet está desactivada. Si el LED del puerto es de color
verde, la alimentación por Ethernet está activada. Si el LED del puerto alterna entre verde y ámbar, se
niega la alimentación por Ethernet, ya que, si se suministra energía al dispositivo alimentado, se excede
la capacidad de alimentación del switch. Si el LED parpadea y es de color ámbar, la alimentación por
Ethernet está desactivada debido a una falla. Si el LED es de color ámbar, se inhabilitó la alimentación
por Ethernet para el puerto.
Preparación para la administración básica de un switch
Para el acceso a la administración remota de un switch, este se debe configurar con una dirección IP y una
máscara de subred. Recuerde que para administrar un switch desde una red remota, se lo debe configurar
con un gateway predeterminado. Este es un proceso muy similar a la configuración de la información de
dirección IP en los dispositivos host. En la ilustración, se debe asignar una dirección IP a la interfaz virtual del
switch (SVI) de S1. La SVI es una interfaz virtual, no un puerto físico del switch.
SVI es un concepto relacionado con las VLAN. Las VLAN son grupos lógicos numerados a los que se pueden
asignar puertos físicos. Los parámetros de configuración aplicados a una VLAN también se aplican a todos los
puertos asignados a esa VLAN.
De manera predeterminada, el switch está configurado para que el control de la administración del switch se
realice mediante la VLAN 1. Todos los puertos se asignan a la VLAN 1 de manera predeterminada. Por
motivos de seguridad, se recomienda usar una VLAN de administración distinta de la VLAN 1.
Tenga en cuenta que el propósito de esta configuración IP es solamente obtener acceso a la administración
remota del switch; la configuración IP no permite que el switch enrute paquetes de capa 3.
Configuración del acceso a la administración básica de un switch con
IPv4
Se configura una dirección IPv4 y una máscara de subred en la SVI de administración del switch desde el
modo de configuración de interfaz VLAN. Como se muestra en la figura 1, el comando interface vlan 99 se
usa para ingresar al modo de configuración de interfaz. Para configurar la dirección IPv4, se usa el
comando ip address. El comando no shutdown habilita la interfaz. En este ejemplo, la VLAN 99 se configuró
con la dirección IPv4 172.17.99.11.
La SVI para la VLAN 99 no se muestra como “up/up” hasta que se cree la VLAN 99 y haya un dispositivo
conectado a un puerto del switch asociado a la VLAN 99. Para crear una VLAN con la id_de_vlan 99 y
asociarla a una interfaz, use los siguientes comandos:
S1(config-vlan)# exit
Para configurar el gateway predeterminado del switch, use el comando ip default-gateway. Introduzca la
dirección IPv4 del gateway predeterminado. El gateway predeterminado es la dirección IPv4 de la interfaz del
router a la que está conectado el switch. Use el comando copy running-config startup-config para realizar
una copia de seguridad de la configuración.
Como se muestra en la figura 3, el comando show ip interface brief es útil para determinar el estado de las
interfaces virtuales y físicas. El resultado que se muestra confirma que la interfaz VLAN 99 se ha configurado
con una dirección IPv4 y una máscara de subred.
Práctica de laboratorio: configuración básica de un switch
Comunicación dúplex
Las NIC Gigabit Ethernet y de 10 Gb requieren conexiones dúplex completo para funcionar. En el modo
dúplex completo, el circuito de detección de colisiones de la NIC se encuentra inhabilitado. Las tramas
enviadas por los dos dispositivos conectados no pueden colisionar, dado que estos utilizan dos circuitos
independientes en el cable de red. Las conexiones dúplex completo requieren un switch que admita la
configuración dúplex completo o una conexión directa entre dos dispositivos mediante un cable Ethernet.
En general, la eficacia de una configuración Ethernet compartida estándar basada en hubs es del 50% al 60%
del ancho de banda indicado. Dúplex completo ofrece el 100% de eficacia en ambas direcciones (transmisión
y recepción). Como resultado, se obtiene un uso potencial del 200% del ancho de banda indicado.
Dúplex y velocidad
Los puertos de switch se pueden configurar manualmente con parámetros específicos de dúplex y de
velocidad. Use el comando duplex del modo de configuración de interfaz para especificar manualmente el
modo dúplex de un puerto de switch. Use el comando speed del modo de configuración de interfaz para
especificar manualmente la velocidad de un puerto de switch. En la figura 1, el puerto F0/1 de los switches S1
y S2 se configura manualmente con la palabra clave full para el comando duplex y la palabra clave 100 para
el comando speed.
La configuración predeterminada de dúplex y velocidad para los puertos de switch en los switches Cisco
Catalyst 2960 y 3560 es automática. Los puertos 10/100/1000 funcionan en el modo semidúplex o dúplex
completo cuando se establecen en 10 Mb/s o 100 Mb/s, pero solo funcionan en el modo dúplex completo
cuando se establecen en 1000 Mb/s (1 Gb/s). La autonegociación es útil cuando se desconoce la
configuración de dúplex y de velocidad del dispositivo que se conecta al puerto o cuando es posible que dicha
configuración cambie. Al conectarse a dispositivos conocidos, como servidores, estaciones de trabajo
dedicadas o dispositivos de red, se recomienda establecer manualmente la configuración de dúplex y de
velocidad.
Nota: si la configuración para el modo dúplex y la velocidad de puertos del switch presenta
incompatibilidades, se pueden producir problemas de conectividad. Una falla de autonegociación provoca
incompatibilidades en la configuración.
Todos los puertos de fibra óptica, como los puertos 1000BASE-SX, solo funcionan a una velocidad predefinida
y siempre son dúplex completo.
Use el verificador de sintaxis de la figura 2 para configurar el puerto F0/1 del switch S1.
Auto-MDIX
Hasta hace poco, se requerían determinados tipos de cable (cruzado o directo) para conectar dispositivos. Las
conexiones switch a switch o switch a router requerían el uso de diferentes cables Ethernet. Mediante el uso
de la característica automática de conexión cruzada de interfaz dependiente del medio (auto-MDIX) en una
interfaz, se elimina este problema. Al habilitar la característica auto-MDIX, la interfaz detecta automáticamente
el tipo de conexión de cable requerido (directo o cruzado) y configura la conexión conforme a esa información.
Al conectarse a los switches sin la función auto-MDIX, los cables directos deben utilizarse para conectar a
dispositivos como servidores, estaciones de trabajo o routers. Los cables cruzados se deben utilizar para
conectarse a otros switches o repetidores.
Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para conectarse a otros
dispositivos, y la interfaz se ajusta de manera automática para proporcionar comunicaciones satisfactorias. En
los switches Cisco más modernos, el comando del modo de configuración de interfaz mdix auto habilita la
característica. Cuando se usa auto-MDIX en una interfaz, la velocidad y el modo dúplex de la interfaz se
deben establecer en auto para que la característica funcione correctamente.
Nota: la característica auto-MDIX está habilitada de manera predeterminada en los switches Catalyst 2960 y
Catalyst 3560, pero no está disponible en los switches más antiguos Catalyst 2950 y Catalyst 3550.
Para examinar la configuración de auto-MDIX de una interfaz específica, use el comando show controllers
ethernet-controller con la palabra clave phy. Para limitar los resultados a las líneas que se refieren a auto-
MDIX, use el filtro include Auto-MDIX. Como se muestra en la figura 2, el resultado indica On (Habilitada) u
Off (Deshabilitada) para la característica.
Use el verificador de sintaxis de la figura 3 para configurar la interfaz FastEthernet 0/1 de S2 con auto-MDIX.
Ingrese al modo de configuración y establezca el modo dúplex, la velocidad y la característica de MDIX de
Fastethernet0/1 en auto.
S2(config-if)# end
S2#
En la figura 1, se describen algunas de las opciones del comando show que son útiles para verificar las
características configurables comunes de un switch.
En la figura 2, se muestra un resultado abreviado del comando show running-config. Use este comando
para verificar que el switch se haya configurado correctamente. Como se observa en el resultado de S1, se
muestra cierta información importante:
El comando show interfaces es otro comando de uso frecuente que muestra información estadística y de
estado sobre las interfaces de red del switch. El comando show interfaces se usa habitualmente cuando se
configuran y se controlan los dispositivos de red.
En la figura 3, se muestra el resultado del comando show interfaces fastEthernet 0/18. En la primera línea
de la ilustración, se indica que la interfaz FastEthernet 0/18 está “up/up”, lo que significa que está en
funcionamiento. Más abajo en el resultado, se muestra que el modo dúplex es full (completo) y la velocidad es
de 100 Mb/s.
Problemas de la capa de acceso a la red
El resultado del comando show interfaces se puede usar para detectar problemas frecuentes de los medios.
Una de las partes más importantes de este resultado es la visualización del estado del protocolo de línea y de
enlace de datos. En la figura 1, se indica la línea de resumen para revisar el estado de una interfaz.
El primer parámetro (FastEthernet0/1 is up) se refiere a la capa de hardware e indica si la interfaz está
recibiendo una señal de detección de portadora. El segundo parámetro (line protocol is up) se refiere a la capa
de enlace de datos e indica si se reciben los keepalives del protocolo de capa de enlace de datos.
Sobre la base del resultado del comando show interfaces, los posibles problemas se pueden reparar de la
siguiente manera:
Si la interfaz está activa y el protocolo de línea está inactivo, hay un problema. Puede haber una
incompatibilidad en el tipo de encapsulación, la interfaz en el otro extremo puede estar inhabilitada por
errores o puede haber un problema de hardware.
Si el protocolo de línea y la interfaz están inactivos, hay un cable que no está conectado o existe algún
otro problema de interfaz. Por ejemplo, en una conexión directa, el otro extremo de la conexión puede
estar administrativamente inactivo.
En la figura 2, se muestra un ejemplo del resultado del comando show interfaces. En el ejemplo, se muestran
los contadores y las estadísticas de la interfaz FastEthernet0/1.
Algunos errores de medios no son lo suficientemente graves para provocar una falla en el circuito, pero sí
provocan problemas en el rendimiento de la red. En la figura 3, se explican algunos de estos errores
frecuentes, los cuales se pueden detectar mediante el comando show interfaces.
“Input errors” indica la suma de todos los errores en los datagramas que se recibieron en la interfaz que se
analiza. Estos incluyen los recuentos de fragmentos de colisión, de fragmentos gigantes, de los que no están
almacenados en buffer, de CRC, de tramas, de saturación y de ignorados. Los errores de entrada que se
informan con el comando show interfaces incluyen lo siguiente:
Runt frames: las tramas de Ethernet más cortas que la longitud mínima permitida de 64 bytes se
denominan “runt frames” (fragmentos de colisión). La NIC en mal funcionamiento son la causa habitual
de las tramas excesivas de fragmentos de colisión, pero también pueden deberse a colisiones.
Giants: las tramas Ethernet más grandes que el tamaño máximo permitido se denominan gigantes.
Errores de CRC: en las interfaces Ethernet y seriales, los errores de CRC generalmente indican que
hay errores en los medios o en los cables. Las causas más comunes incluyen interferencia eléctrica,
conexiones flojas o dañadas o cableado incorrecto. Si aparecen muchos errores de CRC, hay
demasiado ruido en el enlace, y se debe examinar el cable. También se deben buscar y eliminar las
fuentes de ruido.
“Output errors” es la suma de todos los errores que impiden la transmisión final de los datagramas por la
interfaz que se analiza. Los errores de salida que se informan con el comando show interfaces incluyen lo
siguiente:
Collisions: las colisiones en las operaciones en semidúplex son normales. Sin embargo, nunca debe
observar colisiones en una interfaz configurada para la comunicación en dúplex completo.
Late collisions: las colisiones tardías se refieren a las colisiones que ocurren después de que se
transmitieron 512 bits de la trama. La longitud excesiva de los cables es la causa más frecuente de las
colisiones tardías. Otra causa frecuente es la configuración incorrecta de dúplex. Por ejemplo, el
extremo de una conexión puede estar configurado para dúplex completo y el otro para semidúplex. Las
colisiones tardías se verían en la interfaz que está configurada para semidúplex. En ese caso, debe
configurar los mismos parámetros de dúplex en ambos extremos. Una red diseñada y configurada
correctamente nunca debería tener colisiones tardías.
Resolución de problemas de la capa de acceso a la red
La mayoría de los problemas que afectan a las redes conmutadas se produce durante la implementación
inicial. En teoría, una vez instaladas, las redes continúan funcionando sin problemas. Sin embargo, los cables
se dañan, la configuración cambia, y se conectan al switch nuevos dispositivos que requieren cambios de
configuración en este. Se requiere el mantenimiento y la resolución de problemas de infraestructura de la red
de forma permanente.
Para poder resolver las situaciones en las que no se cuente con una conexión o tenga una mala conexión
entre un switch y otro dispositivo, siga este proceso general:
Verifique que se usen los cables adecuados. Además, revise los cables y los conectores para detectar
daños. Si se sospecha que hay un cable defectuoso o incorrecto, reemplácelo.
Si la interfaz está activa pero aún hay problemas de conectividad, realice lo siguiente:
Mediante el comando show interfaces, busque indicios de ruido excesivo. Los indicios pueden incluir
un aumento en los contadores de fragmentos de colisión, de fragmentos gigantes y de errores de CRC.
Si hay un exceso de ruido, primero busque el origen del ruido y, si es posible, elimínelo. Además,
verifique qué tipo de cable se utiliza y que el cable no supere la longitud máxima.
Si no hay problemas de ruido, verifique si hay un exceso de colisiones. Si hay colisiones o colisiones
tardías, verifique la configuración de dúplex en ambos extremos de la conexión. Al igual que la
configuración de velocidad, la configuración de dúplex por lo general se negocia automáticamente. Si
parece haber una diferencia entre dúplex, configure manualmente el dúplex como full (completo) en
ambos extremos de la conexión.
Funcionamiento de SSH
Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura (cifrada) a un
dispositivo remoto. El SSH debe reemplazar a Telnet para las conexiones de administración. Telnet es un
protocolo más antiguo que usa la transmisión no segura de texto no cifrado de la autenticación de inicio de
sesión (nombre de usuario y contraseña) y de los datos transmitidos entre los dispositivos que se comunican.
SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro cuando se autentica un
dispositivo (nombre de usuario y contraseña) y también para los datos transmitidos entre los dispositivos que
se comunican. SHH se asigna al puerto TCP 22. Telnet se asigna al puerto TCP 23.
En la figura 1, un atacante puede controlar los paquetes mediante Wireshark. Se puede dirigir un flujo de
Telnet para que capture el nombre de usuario y la contraseña.
En la figura 2, el atacante puede capturar el nombre de usuario y la contraseña del administrador desde la
sesión de Telnet de texto no cifrado.
En la figura 3, se muestra la vista de Wireshark de una sesión de SSH. El atacante puede hacer un
seguimiento de la sesión mediante la dirección IP del dispositivo administrador.
Para habilitar SSH en un switch Catalyst 2960, el switch debe usar una versión del software IOS que incluya
características y capacidades criptográficas (cifradas). En la figura 5, use el comando show version en el
switch para ver qué IOS se ejecuta actualmente en el dispositivo. Un nombre de archivo de IOS que incluye la
combinación “k9” admite características y capacidades criptográficas (cifradas).
Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un nombre de host único y los
parámetros correctos de conectividad de red.
Use el comando show ip ssh para verificar que el switch admita SSH. Si el switch no ejecuta un IOS que
admita características criptográficas, este comando no se reconoce.
No todas las versiones del IOS utilizan la versión 2 de SSH de manera predeterminada, y la versión 1 de SSH
tiene fallas de seguridad conocidas. Para configurar la versión 2 de SSH, emita el comando ip ssh version
2 del modo de configuración global. La creación de un par de claves RSA habilita SSH automáticamente. Use
el comando crypto key generate rsa del modo de configuración global para habilitar el servidor SSH en el
switch y generar un par de claves RSA. Al crear claves RSA, se solicita al administrador que introduzca una
longitud de módulo. La configuración de ejemplo en la figura 1 utiliza un tamaño de módulo de 1024 bits. Una
longitud de módulo mayor es más segura, pero se tarda más en generarlo y utilizarlo.
Nota: para eliminar el par de claves RSA, use el comando crypto key zeroize rsa del modo de configuración
global. Después de eliminarse el par de claves RSA, el servidor SSH se deshabilita automáticamente.
Paso 4: Configurar la autenticación de usuario
El servidor SSH puede autenticar a los usuarios localmente o con un servidor de autenticación. Para usar el
método de autenticación local, cree un par de nombres de usuario y contraseñas con el
comando username Nombre de usuario secret Contraseña comando del modo de configuración global. En el
ejemplo, se asignó la contraseña ccna al usuario admin.
Habilite el protocolo SSH en las líneas vty mediante el comando transport input ssh del modo de
configuración de línea. El switch Catalyst 2960 tiene líneas vty que van de 0 a 15. Esta configuración evita las
conexiones que no son SSH (como Telnet) y limita al switch a que acepte solo las conexiones SSH. Use el
comando line vty del modo de configuración global y, luego, el comando login local del modo de
configuración de línea para requerir la autenticación local de las conexiones SSH mediante la base de datos
de nombres de usuarios locales.
De manera predeterminada, SSH admite las versiones 1 y 2. Si se admiten ambas versiones, en el resultado
de show ip ssh se muestra que se admite la versión 1.99. La versión 1 tiene vulnerabilidades conocidas. Por
esta razón, se recomienda habilitar únicamente la versión 2. Habilite la versión de SSH mediante el comando
de configuración global ip ssh version 2.
Choose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Elegir un
módulo de clave superior a 512 puede demandar algunos minutos.
S1(config)#
Cree un usuario local “admin” con la contraseña “ccna”. Configure todas las líneas vty para que usen ssh e
inicio de sesión local para las conexiones remotas. Vuelva al modo de configuración global.
S1(config-line)# end
S1#
S1(config)#
En las computadoras se usa un cliente SSH, como PuTTY, para conectarse a un servidor SSH. Para los
ejemplos de las figuras 1 a 3, se configuró lo siguiente:
En la figura 2, se solicita al usuario que introduzca un nombre de usuario y una contraseña. Con la
configuración del ejemplo anterior, se introduce el nombre de usuario admin y la contraseña ccna. Después
de introducir la combinación correcta, el usuario se conecta a la CLI del switch Catalyst 2960 mediante SSH.
Para mostrar los datos de la versión y de configuración de SSH en el dispositivo que configuró como servidor
SSH, use el comando show ip ssh. En el ejemplo, se habilitó la versión 2 de SSH. Para revisar las
conexiones SSH al dispositivo, use el comando show ssh (consulte la figura 3).
Packet Tracer: configuración de SSH
SSH debe reemplazar a Telnet para las conexiones de administración. Telnet usa comunicaciones inseguras
de texto no cifrado. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro de
todos los datos transmitidos entre los dispositivos. En esta actividad, protegerá un switch remoto con el cifrado
de contraseñas y SSH.
Un método simple que muchos administradores usan para contribuir a la seguridad de la red ante accesos no
autorizados es inhabilitar todos los puertos del switch que no se utilizan. Por ejemplo, si un switch Catalyst
2960 tiene 24 puertos y hay tres conexiones Fast Ethernet en uso, es aconsejable inhabilitar los 21 puertos
que no se utilizan. Navegue hasta todos los puertos que no se utilizan y emita el comando shutdown de
Cisco IOS. Si, más adelante, se debe reactivar un puerto, se puede habilitar con el comando no shutdown La
figura muestra el resultado parcial para esta configuración.
Realizar cambios de configuración a varios puertos de un switch es sencillo. Si se debe configurar un rango de
puertos, use el comando interface range.
Seguridad de puertos
Se deben proteger todos los puertos (interfaces) del switch antes de implementar el dispositivo para la
producción. Una forma de proteger los puertos es mediante la implementación de una característica
denominada “seguridad de puertos”. La seguridad de puerto limita la cantidad de direcciones MAC válidas
permitidas en el puerto. Se permite el acceso a las direcciones MAC de los dispositivos legítimos, mientras
que otras direcciones MAC se rechazan.
La seguridad de puertos se puede configurar para permitir una o más direcciones MAC. Si la cantidad de
direcciones MAC permitidas en el puerto se limita a una, solo el dispositivo con esa dirección MAC específica
puede conectarse correctamente al puerto.
Si se configura un puerto como seguro y se alcanza la cantidad máxima de direcciones MAC, cualquier intento
adicional de conexión de las direcciones MAC desconocidas genera una violación de seguridad. En la figura 1,
se resumen estos puntos.
Existen varias maneras de configurar la seguridad de puerto. El tipo de dirección segura se basa en la
configuración e incluye lo siguiente:
Direcciones MAC seguras estáticas: son direcciones MAC que se configuran manualmente en un
puerto mediante el comando switchport port-security mac-address dirección-mac (comando del
modo de configuración de interfaz) Las direcciones MAC configuradas de esta forma se almacenan en
la tabla de direcciones y se agregan a la configuración en ejecución del switch.
Direcciones MAC seguras persistentes: son direcciones MAC que pueden detectarse de forma
dinámica o configurarse de forma manual, y que después se almacenan en la tabla de direcciones y se
agregan a la configuración en ejecución.
Para configurar una interfaz a fin de convertir las direcciones MAC detectadas dinámicamente en direcciones
MAC seguras persistentes y agregarlas a la configuración en ejecución, debe habilitar el aprendizaje por
persistencia. El aprendizaje por persistencia se habilita en una interfaz mediante el comando switchport port-
security mac-address sticky del modo de configuración de interfaz.
Cuando se introduce este comando, el switch convierte todas las direcciones MAC detectadas dinámicamente
en direcciones MAC seguras persistentes, incluso las que se detectaron dinámicamente antes de que se
habilitara el aprendizaje por persistencia. Todas las direcciones MAC seguras persistentes se agregan a la
tabla de direcciones y a la configuración en ejecución.
Las direcciones MAC seguras persistentes también se pueden definir manualmente. Cuando se configuran las
direcciones MAC seguras persistentes con el comando de configuración de interfaz switchport port-security
mac-address sticky dirección-mac todas las direcciones especificadas se agregan a la tabla de direcciones y
a la configuración en ejecución.
Si se guardan las direcciones MAC seguras persistentes en el archivo de configuración de inicio, cuando el
switch se reinicia o la interfaz se desactiva, la interfaz no necesita volver a aprender las direcciones. Si no se
guardan las direcciones seguras persistentes, estas se pierden.
Nota: La característica de seguridad de puertos no funciona hasta que se habilita la seguridad de puertos en
la interfaz mediante el comando switchport port-security.
Seguridad de puertos: modos de violación de seguridad
Se puede configurar una interfaz para uno de tres modos de violación, con la acción específica que se debe
realizar si se produce una violación. La figura muestra los tipos de tráficos de datos que se envían cuando se
configura en el puerto uno de los siguientes modos de violación de seguridad.
Protect (Proteger): cuando la cantidad de direcciones MAC seguras alcanza el límite permitido para el
puerto, los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una
cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones
permitidas. No hay ninguna notificación de que se produjo una violación de seguridad.
Restrict (Restringir): cuando la cantidad de direcciones MAC seguras alcanza el límite permitido para
el puerto, los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una
cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones
permitidas. En este modo, hay una notificación de que se produjo una violación de seguridad.
Shutdown (Desactivar): en este modo (predeterminado), una violación de seguridad de puerto produce
que la interfaz se inhabilite de inmediato por errores y que se apague el LED del puerto. Aumenta el
contador de violaciones. Cuando un puerto seguro está en el estado inhabilitado por errores, se lo
puede sacar de este estado si se introduce el comando de modo de configuración de
interfaz shutdown seguido por el comando no shutdown.
Para cambiar el modo de violación en un puerto de switch, use el comando del modo de configuración de
interfaz switchport port-security violation {protect | restrict | shutdown}.
En la figura 2, se muestran los comandos de CLI de Cisco IOS necesarios para configurar la seguridad de
puertos en el puerto Fast Ethernet F0/18 del switch S1. Observe que el ejemplo no especifica un modo de
violación. En este ejemplo, el modo de violación es shutdown, el modo predeterminado.
En la figura 3, se muestra cómo habilitar las direcciones MAC seguras persistentes para la seguridad de
puertos en el puerto Fast Ethernet 0/19 del switch S1. Como se mencionó anteriormente, la cantidad máxima
de direcciones MAC seguras se puede configurar de forma manual. En este ejemplo, la sintaxis del comando
de Cisco IOS se utiliza para establecer en 10 la cantidad máxima de direcciones MAC para el puerto 0/19. De
manera predeterminada, el modo de violación se establece en shutdown.
Seguridad de puertos: verificación
Después de configurar la seguridad de puertos en un switch, revise cada interfaz para verificar que la
seguridad de puertos y las direcciones MAC estáticas se configuraron correctamente.
Para mostrar la configuración de seguridad de puertos para el switch o la interfaz especificada, use el
comando show port-security interface [interface-id]. El resultado de la configuración de la seguridad del
puerto dinámico se muestra en la figura 1. De manera predeterminada, se permite una dirección MAC en este
puerto.
El resultado que se muestra en la figura 2 muestra los valores de la configuración de seguridad del puerto
persistente. La cantidad máxima de direcciones se estableció en 10, como se configuró.
Las direcciones MAC persistentes se agregan a la tabla de direcciones MAC y a la configuración en ejecución.
Como se muestra en la figura 3, la dirección MAC persistente de la PC2 se agregó a la configuración en
ejecución para S1.
Para mostrar todas las direcciones MAC seguras configuradas en todas las interfaces del switch o en una
interfaz especificada con la información de vencimiento para cada una, use el comando show port-security
address. Como se muestra en la figura 4, las direcciones MAC seguras se indican junto con los tipos.
Puertos en estado de inhabilitación por errores
Cuando se configura un puerto con seguridad de puertos, una violación puede provocar que el puerto se
inhabilite por errores. Cuando un puerto se inhabilita por errores, se desactiva eficazmente, y no se envía ni se
recibe tráfico en ese puerto. En la consola (figura 1), se muestra una serie de mensajes relacionados con la
seguridad del puerto.
Nota: el estado del enlace y del protocolo del puerto cambia a down (inactivo).
El LED del puerto se apagará. El comando show interfaces identifica el estado del puerto como err-
disabled (figura 2). El resultado del comando show port-security interface ahora muestra el estado del
puerto como secure-shutdown. Debido a que el modo de violación de seguridad de puertos está establecido
en shutdown, el puerto que experimenta la violación de seguridad pasa al estado de inhabilitación por errores.
El administrador debe determinar la causa de la violación de seguridad antes de volver a habilitar el puerto. Si
hay un dispositivo no autorizado conectado a un puerto seguro, el puerto no se debe volver a habilitar hasta
que se elimine la amenaza de seguridad. Para volver a habilitar el puerto, use el comando shutdown del
modo de configuración de interfaz (figura 3). Luego, use el comando no shutdown del modo de configuración
de interfaz para que el puerto funcione.
Packet Tracer: configuración de la seguridad de puertos de un switch
El empleado que normalmente usa la PC1 trajo la computadora portátil de su hogar, desconectó la PC1 y
conectó la computadora portátil al tomacorriente de telecomunicaciones. Después de recordarle que la política
de seguridad no permite dispositivos personales en la red, usted debe volver a conectar la PC1 y volver a
habilitar el puerto.
Trío de switches
Situación
Usted es el administrador de red de una pequeña o mediana empresa. La oficina central de la empresa
dispuso que se implementen medidas de seguridad en todos los switches de todas las oficinas. En el
memorándum que recibió esta mañana, se indica lo siguiente:
“Para el lunes 18 de abril de 20xx, los primeros tres puertos de todos los switches configurables ubicados en
todas las oficinas deben estar protegidos con direcciones MAC: una dirección se debe reservar para la
impresora, otra para la computadora portátil de la oficina y otra para el servidor de la oficina.
Implemente esta política, a más tardar, el día que se especifica en este memorándum. Si tiene preguntas,
comuníquese al 1.800.555.1212. Gracias. El equipo de administración de redes”
Trabaje con un compañero de clase y creen un ejemplo de Packet Tracer para probar esta nueva política de
seguridad. Una vez que creó su archivo, pruébelo al menos con un dispositivo para asegurarse de que
funcione o sea válido.
El administrador de red le solicitó que configure un nuevo switch. En esta actividad, usará una lista de
requisitos para configurar el nuevo switch con los parámetros iniciales, SSH y la seguridad de puertos.
Cuando se enciende un switch LAN Cisco por primera vez, realiza la siguiente secuencia de arranque:
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. Inicializa los registros de la
CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.
5. Por último, el cargador de arranque localiza y carga una imagen de software del sistema operativo de IOS
en la memoria y delega el control del switch a IOS.
La variable de entorno BOOT determina el archivo de Cisco IOS específico que se carga. Una vez que se
carga Cisco IOS, utiliza los comandos que encuentra en el archivo startup-config para inicializar y configurar
las interfaces. Si faltan los archivos de Cisco IOS o estos están dañados, se puede usar el programa del
cargador de arranque para volver a cargarlo o para recuperarse del problema.
Una serie de LED en el panel frontal muestra el estado de funcionamiento del switch. Estos LED indican, por
ejemplo, el estado de los puertos, el modo dúplex y la velocidad.
Se configura una dirección IP en la SVI de la VLAN de administración para permitir la configuración remota del
dispositivo. Se debe configurar un gateway predeterminado que pertenezca a la VLAN de administración en el
switch mediante el comando ip default-gateway. Si el gateway predeterminado no se configura
correctamente, no es posible la administración remota. Se recomienda usar Shell seguro (SSH) para
proporcionar una conexión de administración segura (cifrada) a un dispositivo remoto, a fin de evitar la
detección de nombres de usuario y contraseñas sin cifrar, lo cual es posible cuando se usan protocolos como
Telnet.
Una de las ventajas de los switches es que permiten la comunicación en dúplex completo entre los
dispositivos, lo que duplica la velocidad de comunicación de forma eficaz. Si bien es posible especificar la
configuración de dúplex y de velocidad de una interfaz de switch, se recomienda permitir que el switch
configure estos parámetros automáticamente para evitar errores.
La seguridad de puertos del switch es un requisito para evitar los ataques como la saturación de direcciones
MAC y la suplantación de identidad de DHCP. Los puertos de switch se deben configurar para permitir que
ingresen solo las tramas con direcciones MAC de origen específicas. Se deben rechazar las direcciones MAC
de origen desconocidas, y se debe desactivar el puerto para evitar otros ataques.
La seguridad de puertos es solo uno de los métodos de defensa contra los riesgos que puede sufrir la red.
Existen 10 prácticas recomendadas que representan los métodos más seguros para una red:
Evite usar sitios web HTTP estándar inseguros, especialmente para las pantallas de inicio de sesión. En
lugar de esto, use HTTPS, que es más seguro.
Capacite a los empleados sobre los ataques de ingeniería social y desarrolle políticas para validar
identidades por teléfono, mediante correo electrónico y personalmente.
Estos métodos son solo un punto de partida para la administración de la seguridad. Las organizaciones deben
mantenerse alerta en todo momento para defenderse de estas amenazas en constante evolución.
Capítulo 6: VLAN
Debido a que las VLAN segmentan la red, es necesario un proceso de capa 3 para permitir que el tráfico pase
de un segmento de red a otro.
Este proceso de routing de capa 3 puede implementarse utilizando un router o una interfaz de switch de
capa 3. El uso de un dispositivo de capa 3 proporciona un método para controlar el flujo de tráfico entre
segmentos de red, incluidos los segmentos de red creados por las VLAN.
La primera parte de este capítulo describe cómo configurar y administrar VLAN y enlaces troncales de VLAN,
así como resolver problemas relacionados. La segunda parte de este capítulo se centra en implementar el
routing entre VLAN mediante un router. El routing entre VLAN en un switch de capa 3 se aborda en otro curso.
Estación vacacional
Situación
Compró una casa de vacaciones de tres pisos en la playa con intenciones de alquilarla. El plano de planta es
idéntico en todos los pisos. Cada piso tiene un televisor digital para uso de los inquilinos.
Según el proveedor de servicios de Internet local, solo se pueden ofrecer tres canales en un paquete de
televisión. Su trabajo es decidir qué paquetes de televisión ofrecerá a sus huéspedes.
Elija tres canales diferentes para conformar un paquete de suscripción para cada piso de la casa en
alquiler.
Definiciones de VLAN
Dentro de una red conmutada, las VLAN proporcionan la segmentación y la flexibilidad organizativa. Las
VLAN proporcionan una manera de agrupar dispositivos dentro de una LAN. Un grupo de dispositivos dentro
de una VLAN se comunica como si cada dispositivo estuviera conectados al mismo cable. Las VLAN se basan
en conexiones lógicas, en lugar de conexiones físicas.
Las VLAN permiten que el administrador divida las redes en segmentos según factores como la función, el
equipo del proyecto o la aplicación, sin tener en cuenta la ubicación física del usuario o del dispositivo. Cada
VLAN se considera una red lógica diferente. Los dispositivos dentro de una VLAN funcionan como si
estuvieran en su propia red independiente, aunque compartan una misma infraestructura con otras VLAN.
Cualquier puerto de switch puede pertenecer a una VLAN. Los paquetes de unidifusión, difusión y
multidifusión, se reenvían y distribuyen por saturación solo a terminales dentro de la VLAN, de donde se
obtienen los paquetes. Los paquetes destinados a dispositivos que no pertenecen a la VLAN se deben
reenviar a través de un dispositivo que admita el routing.
Varias subredes IP pueden existir en una red conmutada, sin el uso de varias VLAN. Sin embargo, los
dispositivos estarán en el mismo dominio de difusión de capa 2. Esto significa que todas las difusiones de
capa 2, tales como una solicitud de ARP, serán recibidas por todos los dispositivos de la red conmutada,
incluso por aquellos que no se quiere que reciban la difusión.
Una VLAN crea un dominio de difusión lógico que puede abarcar varios segmentos LAN físicos. Las VLAN
mejoran el rendimiento de la red mediante la división de grandes dominios de difusión en otros más pequeños.
Si un dispositivo en una VLAN envía una trama de Ethernet de difusión, todos los dispositivos en la VLAN
reciben la trama, pero los dispositivos en otras VLAN no la reciben.
Las VLAN habilitan la implementación de las políticas de acceso y de seguridad según grupos específicos de
usuarios. Cada puerto de switch se puede asignar a una sola VLAN (a excepción de un puerto conectado a un
teléfono IP o a otro switch).
La productividad de los usuarios y la adaptabilidad de la red son importantes para el crecimiento y el éxito de
las empresas. Las redes VLAN facilitan el diseño de una red para dar soporte a los objetivos de una
organización. Los principales beneficios de utilizar las VLAN son los siguientes:
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, disminuyendo las
posibilidades de que ocurran violaciones de información confidencial. Como se muestra en la ilustración,
las computadoras del cuerpo docente están en la VLAN 10 y separadas por completo del tráfico de
datos de los alumnos y los invitados.
Reducción de costos: el ahorro de costos se debe a la poca necesidad de actualizaciones de red
costosas y al uso más eficaz de los enlaces y del ancho de banda existentes.
Mejor rendimiento: la división de las redes planas de capa 2 en varios grupos de trabajo lógicos
(dominios de difusión) reduce el tráfico innecesario en la red y mejora el rendimiento.
Reducción del tamaño de los dominios de difusión: la división de una red en redes VLAN reduce la
cantidad de dispositivos en el dominio de difusión. Como se muestra en la ilustración, existen seis
computadoras en esta red, pero hay tres dominios de difusión: Cuerpo docente, Estudiantes e Invitados.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los usuarios
con requerimientos similares de red comparten la misma VLAN. Cuando se dispone de un switch nuevo,
se implementan todas las políticas y los procedimientos que ya se configuraron para la VLAN específica
cuando se asignan los puertos. También es fácil para el personal de TI identificar la función de una
VLAN proporcionándole un nombre. En la ilustración, para facilitar la identificación, se denominó
“Cuerpo Docente” a la VLAN 10, “Estudiantes” a la VLAN 20 e “Invitados” a la VLAN 30.
Administración más simple de aplicaciones y proyectos: las VLAN agregan dispositivos de red y
usuarios para admitir los requisitos geográficos o comerciales. Al tener características diferentes, se
facilita la administración de un proyecto o el trabajo con una aplicación especializada; un ejemplo de
este tipo de aplicación es una plataforma de desarrollo de aprendizaje por medios electrónicos para el
cuerpo docente.
Cada VLAN en una red conmutada corresponde a una red IP. Por lo tanto, el diseño de VLAN debe tener en
cuenta la implementación de un esquema de direccionamiento de red jerárquico. El direccionamiento
jerárquico de la red significa que los números de red IP se aplican a los segmentos de red o a las VLAN de
manera ordenada, lo que permite que la red se tome en cuenta como conjunto. Los bloques de direcciones de
red contiguas se reservan para los dispositivos en un área específica de la red y se configuran en estos, como
se muestra en la ilustración.
Tipos de VLAN
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas. Algunos tipos de VLAN
se definen según las clases de tráfico. Otros tipos de VLAN se definen según la función específica que
cumplen.
VLAN de datos
Una VLAN de datos es una VLAN configurada para transportar tráfico generado por usuarios. Una VLAN que
transporta tráfico de administración o de voz no sería una VLAN de datos. Es una práctica común separar el
tráfico de voz y de administración del tráfico de datos. A veces a una VLAN de datos se la denomina VLAN de
usuario. Las VLAN de datos se usan para dividir la red en grupos de usuarios o dispositivos.
VLAN predeterminada
Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del arranque inicial de un
switch que carga la configuración predeterminada. Los puertos de switch que participan en la VLAN
predeterminada forman parte del mismo dominio de difusión. Esto admite cualquier dispositivo conectado a
cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN
predeterminada para los switches Cisco es la VLAN 1. En la ilustración, se emitió el comando show vlan
brief en un switch que ejecuta la configuración predeterminada. Observe que todos los puertos se asignan a
la VLAN 1 de manera predeterminada.
La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede cambiar el nombre
ni se puede eliminar. Todo el tráfico de control de capa 2 se asocia a la VLAN 1 de manera predeterminada.
VLAN nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal son los enlaces
entre switches que admiten la transmisión de tráfico asociado a más de una VLAN. Los puertos de enlace
troncal 802.1Q admiten el tráfico proveniente de muchas VLAN (tráfico con etiquetas), así como el tráfico que
no proviene de una VLAN (tráfico sin etiquetar). El tráfico con etiquetas hace referencia al tráfico que tiene una
etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original, que especifica la VLAN a la
que pertenece la trama. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la VLAN nativa,
que es la VLAN 1 de manera predeterminada.
Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la compatibilidad con el
tráfico sin etiquetar de modelos anteriores común a las situaciones de LAN antiguas. Una VLAN nativa
funciona como identificador común en extremos opuestos de un enlace troncal.
Se recomienda configurar la VLAN nativa como VLAN sin utilizar, independiente de la VLAN 1 y de otras
VLAN. De hecho, es común utilizar una VLAN fija para que funcione como VLAN nativa para todos los puertos
de enlace troncal en el dominio conmutado.
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades de
administración de un switch. La VLAN 1 es la VLAN de administración de manera predeterminada. Para crear
la VLAN de administración, se asigna una dirección IP y una máscara de subred a la interfaz virtual de switch
(SVI) de esa VLAN, lo que permite que el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado
que en la configuración de fábrica de un switch Cisco la VLAN 1 se establece como VLAN predeterminada, la
VLAN 1 no es una elección adecuada para la VLAN de administración.
En el pasado, la VLAN de administración para los switches 2960 era la única SVI activa. En las versiones 15.x
de IOS de Cisco para los switches de la serie Catalyst 2960, es posible tener más de una SVI activa. Cisco
IOS 15.x requiere la registración de la SVI activa específica asignada para la administración remota. Si bien,
en teoría, un switch puede tener más de una VLAN de administración, esto aumenta la exposición a los
ataques de red.
En la ilustración, actualmente todos los puertos están asignados a la VLAN 1 predeterminada. No hay ninguna
VLAN nativa asignada explícitamente ni otras VLAN activas; por lo tanto, la VLAN nativa de la red que se
diseñó es la VLAN de administración. Esto se considera un riesgo de seguridad.
VLAN de voz
Se necesita una VLAN separada para admitir la tecnología de voz sobre IP (VoIP). El tráfico de VoIP requiere:
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP.
En la figura, la VLAN 150 se diseña para enviar tráfico de voz. La computadora del estudiante PC5 está
conectada al teléfono IP de Cisco y el teléfono está conectado al switch S3. La PC5 está en la VLAN 20 que
se utiliza para los datos de los estudiantes.
Packet Tracer: ¿quién escucha la difusión?
Información básica/situación
En esta actividad, se ocupa la totalidad de un switch Catalyst 2960 de 24 puertos. Se utilizan todos los
puertos. Observará el tráfico de difusión en una implementación de VLAN y responderá algunas preguntas de
reflexión.
Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva más de una VLAN. Un
enlace troncal de VLAN amplía las VLAN a través de toda la red. Cisco admite IEEE 802.1Q para coordinar
enlaces troncales en las interfaces Fast Ethernet, Gigabit Ethernet y 10-Gigabit Ethernet.
Las VLAN no serían muy útiles sin los enlaces troncales de VLAN. Los enlaces troncales de VLAN permiten
que se propague todo el tráfico de VLAN entre los switches, de modo que los dispositivos que están en la
misma VLAN pero conectados a distintos switches se puedan comunicar sin la intervención de un router.
Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para varias VLAN
entre switches y routers. También se puede utilizar un enlace troncal entre un dispositivo de red y un servidor
u otro dispositivo que cuente con una NIC con capacidad 802.1Q. En los switches Cisco Catalyst, se admiten
todas las VLAN en un puerto de enlace troncal de manera predeterminada.
En la ilustración, los enlaces entre los switches S1 y S2, y S1 y S3 se configuraron para transmitir el tráfico
proveniente de las VLAN 10, 20, 30 y 99 a través de la red. Esta red no podría funcionar sin los enlaces
troncales de VLAN.
En condiciones normales de funcionamiento, cuando un switch recibe una trama de difusión en uno de sus
puertos, reenvía la trama por todos los demás puertos, excepto el puerto por donde recibió la difusión. En la
animación de la figura 1, se configuró toda la red en la misma subred (172.17.40.0/24), y no se configuró
ninguna VLAN. Como consecuencia, cuando la computadora del cuerpo docente (PC1) envía una trama de
difusión, el switch S2 envía dicha trama de difusión por todos sus puertos. Finalmente, toda la red recibe la
difusión porque la red es un dominio de difusión.
En este ejemplo, todos los dispositivos están en la misma subred IPv4. Si hubiese dispositivos en otras
subredes IPv4, también recibirían la misma trama de difusión. Las difusiones tales como una solicitud de ARP
están diseñadas solamente para dispositivos de la misma subred.
Como se muestra en la animación de la figura 2, la red se segmentó mediante dos VLAN. Los dispositivos del
cuerpo docente se asignaron a la VLAN 10, y los dispositivos de los estudiantes se asignaron a la VLAN 20.
Cuando se envía una trama de difusión desde la computadora del cuerpo docente, la PC1, al switch S2, el
switch reenvía esa trama de difusión solo a los puertos de switch configurados para admitir la VLAN 10.
Los puertos que componen la conexión entre los switches S2 y S1 (puertos F0/1), y entre el S1 y el S3
(puertos F0/3) son enlaces troncales y se configuraron para admitir todas las VLAN en la red.
Cuando el S1 recibe la trama de difusión en el puerto F0/1, reenvía la trama de difusión por el único puerto
configurado para admitir la VLAN 10, que es el puerto F0/3. Cuando el S3 recibe la trama de difusión en el
puerto F0/3, reenvía la trama de difusión por el único puerto configurado para admitir la VLAN 10, que es el
puerto F0/11. La trama de difusión llega a la única otra computadora de la red configurada en la VLAN 10, que
es la computadora PC4 del cuerpo docente.
Cuando se implementan las VLAN en un switch, la transmisión del tráfico de unidifusión, multidifusión y
difusión desde un host en una VLAN en particular se limita a los dispositivos presentes en esa VLAN.
Etiquetado de tramas de Ethernet para la identificación de VLAN
Los switches de la serie Catalyst 2960 son dispositivos de capa 2. Estos utilizan la información del
encabezado de la trama de Ethernet para reenviar paquetes. No poseen tablas de routing. El encabezado de
las tramas de Ethernet estándar no contiene información sobre la VLAN a la que pertenece la trama; por lo
tanto, cuando las tramas de Ethernet se colocan en un enlace troncal, se debe agregar la información sobre
las VLAN a las que pertenecen. Este proceso, denominado “etiquetado”, se logra mediante el uso del
encabezado IEEE 802.1Q, especificado en el estándar IEEE 802.1Q. El encabezado 802.1Q incluye una
etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original que especifica la VLAN a la
que pertenece la trama.
Cuando el switch recibe una trama en un puerto configurado en modo de acceso y asignado a una VLAN, el
switch coloca una etiqueta VLAN en el encabezado de la trama, vuelve a calcular la secuencia de verificación
de tramas (FCS) y envía la trama etiquetada por un puerto de enlace troncal.
Tipo: es un valor de 2 bytes denominado “ID de protocolo de etiqueta” (TPID). Para Ethernet, este valor
se establece en 0x8100 hexadecimal.
Identificador de formato canónico (CFI): es un identificador de 1 bit que habilita las tramas Token
Ring que se van a transportar a través de los enlaces Ethernet.
ID de VLAN (VID): es un número de identificación de VLAN de 12 bits que admite hasta 4096 ID de
VLAN.
Una vez que el switch introduce los campos Tipo y de información de control de etiquetas, vuelve a calcular
los valores de la FCS e inserta la nueva FCS en la trama.
VLAN nativas y etiquetado de 802.1Q
Algunos dispositivos que admiten los enlaces troncales agregan una etiqueta VLAN al tráfico de las VLAN
nativas. El tráfico de control que se envía por la VLAN nativa no se debe etiquetar. Si un puerto de enlace
troncal 802.1Q recibe una trama etiquetada con la misma ID de VLAN que la VLAN nativa, descarta la trama.
Por consiguiente, al configurar un puerto de un switch Cisco, configure los dispositivos de modo que no envíen
tramas etiquetadas por la VLAN nativa. Los dispositivos de otros proveedores que admiten tramas etiquetadas
en la VLAN nativa incluyen: teléfonos IP, servidores, routers y switches que no pertenecen a Cisco.
Cuando un puerto de enlace troncal de un switch Cisco recibe tramas sin etiquetar (poco usuales en las redes
bien diseñadas), envía esas tramas a la VLAN nativa. Si no hay dispositivos asociados a la VLAN nativa (lo
que es usual) y no existen otros puertos de enlace troncal (es usual), se descarta la trama. La VLAN nativa
predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802.1Q, se asigna el valor de la ID de
VLAN nativa a la ID de VLAN de puerto (PVID) predeterminada. Todo el tráfico sin etiquetar entrante o
saliente del puerto 802.1Q se reenvía según el valor de la PVID. Por ejemplo, si se configura la VLAN 99
como VLAN nativa, la PVID es 99, y todo el tráfico sin etiquetar se reenvía a la VLAN 99. Si no se volvió a
configurar la VLAN nativa, el valor de la PVID se establece en VLAN 1.
En la ilustración, la PC1 está conectada a un enlace troncal 802.1Q mediante un hub. La PC1 envía el tráfico
sin etiquetar que los switches asocian a la VLAN nativa configurada en los puertos de enlace troncal y que
reenvían según corresponda. El tráfico etiquetado del enlace troncal que recibe la PC1 se descarta. Esta
situación refleja un diseño de red deficiente por varios motivos: utiliza un hub, tiene un host conectado a un
enlace troncal y esto implica que los switches tengan puertos de acceso asignados a la VLAN nativa. También
ilustra la motivación de la especificación IEEE 802.1Q para que las VLAN nativas sean un medio de manejo
de entornos antiguos.
Etiquetado de VLAN de voz
Un puerto de acceso que se usa para conectar un teléfono IP de Cisco se puede configurar para usar dos
VLAN separadas: una VLAN para el tráfico de voz y otra VLAN para el tráfico de datos desde un dispositivo
conectado al teléfono. El enlace entre el switch y el teléfono IP funciona como un enlace troncal para
transportar tanto el tráfico de la VLAN de voz como el tráfico de la VLAN de datos.
El teléfono IP Cisco contiene un switch integrado 10/100 de tres puertos. Los puertos proporcionan
conexiones dedicadas para estos dispositivos:
El puerto 2 es una interfaz interna 10/100 que envía el tráfico del teléfono IP.
En el switch, el acceso está configurado para enviar paquetes del protocolo de descubrimiento de Cisco
(CDP) que instruyen a un teléfono IP conectado para que envíe el tráfico de voz al switch en una de tres
formas posibles, según el tipo de tráfico:
En una VLAN de voz con una etiqueta de valor de prioridad de clase de servicio (CoS) de capa 2
En una VLAN de acceso con una etiqueta de valor de prioridad de CoS de capa 2
En una VLAN de acceso sin etiqueta (sin valor de prioridad de CoS de capa 2)
En la figura 1, la computadora del estudiante PC5 está conectada a un teléfono IP de Cisco, y el teléfono está
conectado al switch S3. La VLAN 150 está diseñada para transportar tráfico de voz, mientras que la PC5 está
en la VLAN 20, que se usa para los datos de los estudiantes.
Ejemplo de configuración
En la figura 2, se muestra un resultado de ejemplo. El análisis de los comandos de voz de Cisco IOS excede
el ámbito de este curso, pero las áreas resaltadas en el resultado de ejemplo muestran que la interfaz F0/18
se configuró con una VLAN configurada para datos (VLAN 20) y una VLAN configurada para voz (VLAN 150).
Packet Tracer: investigación de la implementación de una VLAN
Información básica/situación
En esta actividad, observará el modo en que los switches reenvían el tráfico de difusión cuando se configuran
las VLAN y cuando no se configuran las VLAN.
Los distintos switches Cisco Catalyst admiten diversas cantidades de VLAN. La cantidad de VLAN que
admiten es suficiente para satisfacer las necesidades de la mayoría de las organizaciones. Por ejemplo, los
switches de las series Catalyst 2960 y 3560 admiten más de 4000 VLAN. Las VLAN de rango normal en estos
switches se numeran del 1 al 1005, y las VLAN de rango extendido se numeran del 1006 al 4094. En la
ilustración, se muestran las VLAN disponibles en un switch Catalyst 2960 que ejecuta IOS de Cisco, versión
15.x.
Las ID de 1002 a 1005 se reservan para las VLAN de Token Ring e interfaz de datos distribuidos por
fibra óptica (FDDI).
El protocolo de enlace troncal de VLAN (VTP), que permite administrar la configuración de VLAN entre
los switches, solo puede detectar y almacenar redes VLAN de rango normal.
Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes
mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar las ID
de las VLAN de rango extendido.
Nota: la cantidad máxima de VLAN disponibles en los switches Catalyst es 4096, ya que el campo ID de
VLAN tiene 12 bits en el encabezado IEEE 802.1Q.
Al configurar redes VLAN de rango normal, los detalles de configuración se almacenan en la memoria flash
del switch en un archivo denominado vlan.dat. La memoria flash es persistente y no requiere el
comando copy running-config startup-config. Sin embargo, debido a que en los switches Cisco se suelen
configurar otros detalles al mismo tiempo que se crean las VLAN, es aconsejable guardar los cambios a la
configuración en ejecución en la configuración de inicio.
En la figura 1, se muestra la sintaxis del comando de IOS de Cisco que se utiliza para agregar una VLAN a un
switch y asignarle un nombre. Se recomienda asignarle un nombre a cada VLAN en la configuración de un
switch.
En la figura 2, se muestra cómo se configura la VLAN para estudiantes (VLAN 20) en el switch S1. En el
ejemplo de topología, la computadora del estudiante (PC2) todavía no se asoció a ninguna VLAN, pero tiene
la dirección IP 172.17.20.22.
Utilice el verificador de sintaxis de la figura 3 para crear una VLAN y utilice el comando show vlan brief para
mostrar el contenido del archivo vlan.dat.
Además de introducir una única ID de VLAN, se puede introducir una serie de ID de VLAN separadas por
comas o un rango de ID de VLAN separado por guiónes con el comando vlan id-de-vlan . Por ejemplo, utilice
el siguiente comando para crear las VLAN 100, 102, 105, 106 y 107:
S1(config)# vlan 100,102,105-107
Cree la VLAN 20 y asigne el nombre de VLAN Student (Estudiante). Vuelva directamente al modo EXEC
privilegiado cuando termine.
S1(config)# vlan 20
S1(config-vlan)# end
S1#
S1#
1 Gig0/1, Gig0/2
20 Student active
S1#
Configuró correctamente la interfaz VLAN 20 Student (Estudiante). Asignación de puertos a
las redes VLAN
En la figura 1, se muestra la sintaxis para definir un puerto como puerto de acceso y asignarlo a una VLAN. El
comando switchport mode access es optativo, pero se aconseja como práctica recomendada de seguridad.
Con este comando, la interfaz cambia al modo de acceso permanente.
Nota: utilice el comando interface range para configurar varias interfaces simultáneamente.
En el ejemplo de la figura 2, se asigna la red VLAN 20 al puerto F0/18 en el switch S1. Cualquier dispositivo
conectado a ese puerto está asociado con la VLAN 20. Por lo tanto, en nuestro ejemplo, PC2 está en la VLAN
20.
Es importante tener en cuenta que las VLAN se configuran en el puerto del switch y no en el terminal. La PC2
se configura con una dirección IPv4 y una máscara de subred asociadas a la VLAN, que se configura en el
puerto de switch. En este ejemplo, es la VLAN 20. Cuando se configura la VLAN 20 en otros switches, el
administrador de red debe configurar las otras computadoras de alumnos para que estén en la misma subred
que la PC2 (172.17.20.0/24).
Un puerto de acceso puede pertenecer a sólo una VLAN por vez. Sin embargo, una excepción a esta regla es
la de un puerto conectado a un teléfono IP y un terminal. En este caso, habría dos VLAN asociadas con el
puerto: una para voz y otra para datos.
Considere la topología de la Figura 3. En este ejemplo, la PC5 está conectada con el teléfono IP de Cisco,
que a su vez está conectado a la interfaz FastEthernet 0/18 en S3. Para implementar esta configuración, se
crean la VLAN 20 y la VLAN de voz 150.
Use la vlan de voz de puerto de switch vlan-# configuración de la interfazcomandopara asignar una VLAN
de voz a un puerto.
Las redes LAN que admiten tráfico de voz por lo general también tienen la Calidad de servicio (QoS)
habilitada. El tráfico de voz debe etiquetarse como confiable ni bien ingresa en la red. Use el comando de
configuración de interfaces mls qos trust[cos | device cisco-phone | dscp | ip-precedence] para establecer
el estado confiable de una interfaz, y para indicar qué campos del paquete se usan para clasificar el tráfico.
La configuración en la figura 4 crea las dos VLAN (es decir, VLAN 20 y VLAN 150), y a continuación, asigna la
interfaz F0/18 de S3 como un puerto de switch en VLAN 20. También asigna el tráfico de voz en VLAN 150 y
permite la clasificación de QoS basada en la clase de servicio (CoS) asignado por el teléfono IP.
Nota: la implementación de QoS no está contemplada en este curso. Consulte cisco.com para obtener más
información.
Utilice el verificador de sintaxis de la figura 5 para asignar una VLAN de datos y una VLAN de voz. También
utilizará el comando show vlan brief para mostrar el contenido del archivo vlan.dat.
El comando switchport access vlan fuerza la creación de una VLAN si es que aún no existe en el switch. Por
ejemplo, la VLAN 30 no está presente en la salida del comando show vlan brief del switch. Si se introduce el
comando switchport access vlan 30 en cualquier interfaz sin configuración previa, el switch muestra lo
siguiente:
Introduzca los comandos de configuración, uno por línea. End with CNTL/Z.
S3(config)# vlan 20
S3(config-vlan)# exit
S3(config)#
Del modo de configuración global, cree la VLAN 150, nómbrela "VOZ" y vuelva al modo de
configuración global.
S3(config-vlan)# exit
S3(config)#
Del modo de configuración global, introduzca la interfaz F0/18, hágala un puerto de acceso y
asígnela a la VLAN 20.
S3(config-if)#
Habilite la configuración de QoS para confiar en los valores de CoS, asígnela a la VLAN de voz y
regrese al modo EXEC privilegiado.
S3(config-if)# end
S3#
Gi0/2
S3#
Ha asignado con éxito un puerto a una VLAN de datos y una VLAN de voz. Cambio de
pertenencia de puertos de una VLAN
Existen varias maneras de cambiar la pertenencia de puertos de una VLAN. En la figura 1, se muestra la
sintaxis para cambiar la pertenencia de un puerto de switch de la VLAN 1 con el comando no switchport
access vlan del modo de configuración de interfaz.
La interfaz F0/18 se asignó anteriormente a la VLAN 20. Se introduce el comando no switchport access
vlan para la interfaz F0/18. Examine el resultado del comando show vlan brief que le sigue inmediatamente,
como se muestra en la figura 2. El comando show vlan brief muestra el tipo de asignación y pertenencia de
VLAN para todos los puertos de switch. El comando show vlan brief muestra una línea para cada VLAN. El
resultado para cada VLAN incluye el nombre, el estado y los puertos de switch de la VLAN.
La VLAN 20 sigue activa, aunque no tenga puertos asignados. En la figura 3, se muestra que el resultado del
comando show interfaces f0/18 switchport verifica que la VLAN de acceso para la interfaz F0/18 se haya
restablecido a la VLAN 1.
En la ilustración, el comando del modo de configuración global no vlan vlan-id se utiliza para eliminar la VLAN
20 del switch. El switch S1 tenía una configuración mínima con todos los puertos en la VLAN 1 y una VLAN 20
sin usar en la base de datos de VLAN. El comando show vlan brief verifica que la VLAN 20 ya no esté
presente en el archivo vlan.dat después de utilizar el comando no vlan 20.
Precaución: Antes de borrar una VLAN, reasigne todos los puertos miembros a una VLAN distinta. Los
puertos que no se trasladen a una VLAN activa no se podrán comunicar con otros hosts una vez que se
elimine la VLAN y hasta que se asignen a una VLAN activa.
Alternativamente, se puede eliminar el archivo vlan.dat completo con el comando delete flash:vlan.dat del
modo EXEC privilegiado. Se puede utilizar la versión abreviada del comando (delete vlan.dat) si no se
trasladó el archivo vlan.dat de su ubicación predeterminada. Después de emitir este comando y de volver a
cargar el switch, las VLAN configuradas anteriormente ya no están presentes. Esto vuelve al switch a la
condición predeterminada de fábrica con respecto a la configuración de VLAN.
Nota: para los switches Catalyst, el comando erase startup-config debe acompañar al comando delete
vlan.dat antes de la recarga para restaurar el switch a la condición predeterminada de fábrica.
Verificación de información de VLAN
Una vez que se configura una VLAN, se puede validar la configuración con los comandos show de IOS de
Cisco.
En la figura 1, se muestran las opciones de los comandos show vlan y show interfaces.
En el ejemplo de la figura 2, el comando show vlan name student produce un resultado que no se interpreta
fácilmente. El comando show vlan summary muestra el conteo de todas las VLAN configuradas. La salida de
la figura 2 muestra siete VLAN.
El comando show interfaces vlan vlan-id muestra detalles que superan el alcance de este curso. La
información importante aparece en la segunda línea de la figura 3, que indica que la VLAN 20 está activa.
Utilice el verificador de sintaxis de la figura 4 para mostrar la información de VLAN y de puertos del switch, así
como para verificar el modo y las asignaciones de VLAN.
Los puertos F0/11 y F0/18 se asignaron a la VLAN 20. Muestre la información de vlan específica para la vlan
Student (Estudiante).
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
----------------
Disabled
S1#
S1#
S1#
Name: Fa0/18
Switchport: Enabled
<resultado omitido>
Información básica/situación
Las VLAN son útiles para la administración de grupos lógicos y permiten mover, cambiar o agregar fácilmente
a los miembros de un grupo. Esta actividad se centra en la creación y la denominación de redes VLAN, así
como en la asignación de puertos de acceso a VLAN específicas.
Un enlace troncal de VLAN es un enlace de capa 2 del modelo OSI entre dos switches que transporta el
tráfico para todas las VLAN (a menos que se restrinja la lista de VLAN permitidas de manera manual o
dinámica). Para habilitar los enlaces troncales, configure los puertos en cualquier extremo del enlace físico
con conjuntos de comandos paralelos.
Para configurar un puerto de switch en un extremo de un enlace troncal, utilice el comando switchport mode
trunk. Con este comando, la interfaz cambia al modo de enlace troncal permanente. El puerto establece una
negociación de protocolo de enlace troncal dinámico (DTP) para convertir el enlace en un enlace troncal,
incluso si la interfaz conectada a este no acepta el cambio. En este curso, el comando switchport mode
trunk es el único método que se implementa para la configuración de enlaces troncales.
En la figura 1, se muestra la sintaxis del comando de IOS de Cisco para especificar una VLAN nativa (distinta
de la VLAN 1). En el ejemplo, se configura la VLAN 99 como VLAN nativa con el comando switchport trunk
native vlan 99.
Utilice el comando switchport trunk allowed vlan lista-vlan de Cisco IOS para especificar la lista de VLAN
que se permitirán en el enlace troncal.
En la figura 2, las VLAN 10, 20 y 30 admiten las computadoras de Cuerpo docente, Estudiante e Invitado
(PC1, PC2 y PC3). El puerto F0/1 del switch S1 se configuró como puerto de enlace troncal y reenvía el tráfico
para las VLAN 10, 20 y 30. La VLAN 99 se configuró como VLAN nativa.
En la figura 3, se muestra la configuración del puerto F0/1 del switch S1 como puerto de enlace troncal. La
VLAN nativa se cambia a VLAN 99 y la lista de VLAN permitidas se restringe a 10, 20, 30 y 99.
Nota: esta configuración supone el uso de los switches Cisco Catalyst 2960 que utilizan de manera
automática la encapsulación 802.1Q en los enlaces troncales. Es posible que otros switches requieran la
configuración manual de la encapsulación. Siempre configure ambos extremos de un enlace troncal con la
misma VLAN nativa. Si la configuración de enlace troncal 802.1Q no es la misma en ambos extremos, el
software IOS de Cisco registra errores.
Restablecimiento del enlace troncal al estado predeterminado
En la figura 1, se muestran los comandos para eliminar las VLAN permitidas y restablecer la VLAN nativa del
enlace troncal. Cuando se restablece al estado predeterminado, el enlace troncal permite todas las VLAN y
utiliza la VLAN 1 como VLAN nativa.
En la figura 2, se muestran los comandos utilizados para restablecer todas las características de enlace
troncal de una interfaz troncal a la configuración predeterminada. El comando show interfaces f0/1
switchport revela que el enlace troncal se volvió a configurar en un estado predeterminado.
En la figura 3, el resultado de ejemplo muestra los comandos utilizados para eliminar la característica de
enlace troncal del puerto F0/1 del switch S1. El comando show interfaces f0/1 switchport revela que la
interfaz F0/1 ahora está en modo de acceso estático.
Verificación de la configuración de enlace troncal
En la figura 1, se muestra la configuración del puerto F0/1 del switch S1. La configuración se verifica con el
comando show interfaces interface-ID switchport.
En el área superior resaltada, se muestra que el modo administrativo del puerto F0/1 se estableció en trunk.
El puerto está en modo de enlace troncal. En la siguiente área resaltada, se verifica que la VLAN nativa es la
VLAN 99. Más abajo en el resultado, en el área inferior resaltada, se muestra que todas las VLAN están
habilitadas en el enlace troncal.
Utilice el verificador de sintaxis de la figura 2 para configurar un enlace troncal que admita todas las VLAN en
la interfaz F0/1 con la VLAN 99 como VLAN nativa. Verifique la configuración de enlace troncal con el
comando show interfaces f0/1 switchport.
Configure el puerto f0/1 para que sea un enlace troncal 802.1q. Utilice la VLAN 99 como VLAN nativa.
Vuelva directamente al modo EXEC privilegiado. Muestre el estado del puerto de switch de f0/1.
S1(config-if)# end
Name: Fa0/1
Switchport: Enabled
Protected: false
S1#
Configuró y verificó correctamente el puerto f0/1 como enlace troncal. Packet Tracer:
configuración de enlaces troncales
Información básica/situación
Se requieren enlaces troncales para transmitir información de VLAN entre switches. Un puerto de un switch es
un puerto de acceso o un puerto de enlace troncal. Los puertos de acceso transportan el tráfico de una VLAN
específica asignada al puerto. Un puerto de enlace troncal pertenece a todas las VLAN de manera
predeterminada; por lo tanto, transporta el tráfico para todas las VLAN. Esta actividad se centra en la creación
de puertos de enlace troncal y en la asignación a una VLAN nativa distinta a la VLAN predeterminada.
Cada VLAN debe corresponder a una subred IP única. Si dos dispositivos en la misma VLAN tienen
direcciones de subred diferentes, no se pueden comunicar. Este es un problema frecuente y se resuelve
fácilmente mediante la identificación de la configuración incorrecta y el cambio de la dirección de la subred por
una dirección correcta.
La verificación de las opciones de configuración IPv4 de la PC1, que se muestra en la figura 2, revela el error
más frecuente en la configuración de redes VLAN: una dirección IPv4 mal configurada. La PC1 se configuró
con la dirección IPv4 172.172.10.21, pero debería haberse configurado con la dirección 172.17.10.21.
En la figura 3, el cuadro de diálogo de la configuración de Fast Ethernet de la PC1 muestra la dirección IPv4
actualizada, 172.17.10.21. El resultado que se muestra en la parte inferior indica que la PC1 recuperó la
conectividad al servidor Web/TFTP que se encuentra en la dirección IPv4 172.17.10.30.
VLAN faltantes
Si todavía no hay conexión entre los dispositivos en una VLAN pero se descartaron los problemas de
direccionamiento IP, consulte el diagrama de flujo de la figura 1 para llevar a cabo la resolución de problemas:
Paso 1: Utilice el comando show vlan para verificar si el puerto pertenece a la VLAN esperada. Si el puerto
se asignó a una VLAN incorrecta, utilice el comando switchport access vlan para corregir la pertenencia de
VLAN. Utilice el comando show mac address-table para revisar qué direcciones se obtuvieron en un puerto
determinado del switch y a qué VLAN se asignó ese puerto, como se muestra en la figura 2.
Paso 2. Si se elimina la VLAN a la que se asignó el puerto, el puerto pasa a estar inactivo. Los puertos de una
VLAN eliminada no se indicarán en el resultado del comando show vlan. Utilice el comando show interfaces
switchport para verificar que la VLAN inactiva está asignada al puerto, como se muestra en la figura 2.
En el ejemplo de la figura 2, se muestran las direcciones MAC que se obtuvieron en la interfaz F0/1. Se puede
observar que en la interfaz F0/1 de la VLAN 10 se obtuvo la dirección MAC 000c.296a.a21c. Si este no es el
número de VLAN previsto, cambie la pertenencia de puerto de VLAN con el comando switchport access
vlan.
Cada puerto de un switch pertenece a una VLAN. Si se elimina la VLAN a la que pertenece el puerto, este
pasa a estar inactivo. Ninguno de los puertos que pertenecen a la VLAN que se eliminó puede comunicarse
con el resto de la red. Utilice el comando show interface f0/1 switchport para verificar si el puerto está
inactivo. Si el puerto está inactivo, no funciona hasta que se cree la VLAN con el comando de configuración
global vlan vlan-id o que se elimine la VLAN del puerto con el comando no switchport access vlan vlan-id .
Introducción a la resolución de problemas de enlaces troncales
Una de las tareas frecuentes de los administradores de red es resolver problemas de formación de enlaces
troncales o de puertos que se comportan incorrectamente como puertos de enlace troncal. En ocasiones, un
puerto de switch se puede comportar como puerto de enlace troncal, incluso si no se configuró como tal. Por
ejemplo, un puerto de acceso puede aceptar tramas de redes VLAN distintas de la VLAN a la cual se asignó.
Esto se conoce como “filtración de VLAN”.
Para resolver problemas de enlaces troncales que no se forman o de filtración de VLAN, proceda de la
siguiente manera:
Paso 1: utilice el comando show interfaces trunk para verificar si hay coincidencia entre la VLAN nativa local
y los pares. Si la VLAN nativa no coincide en ambos extremos, hay una filtración de VLAN.
Paso 2. utilice el comando show interfaces trunk para verificar si se estableció un enlace troncal entre los
switches. Configure estáticamente los enlaces troncales siempre que sea posible. Los puertos de los switches
Cisco Catalyst utilizan DTP de manera predeterminada e intentan negociar un enlace troncal.
Para mostrar el estado del enlace troncal y de la VLAN nativa utilizada en él, y verificar el establecimiento de
dicho enlace, utilice el comando show interfaces trunk. En el ejemplo de la figura 2, se muestra que la VLAN
nativa en un extremo del enlace troncal se cambió a la VLAN 2. Si un extremo del enlace troncal se configura
como VLAN 99 nativa y el otro extremo como VLAN 2 nativa, las tramas que se envían desde la VLAN 99 en
un extremo se reciben en la VLAN 2 en el otro extremo. La VLAN 99 se filtra en el segmento VLAN 2.
CDP muestra un aviso de incompatibilidad de VLAN nativa en un enlace troncal con este mensaje:
Si existe una incompatibilidad de VLAN nativa, se producen problemas de conectividad en la red. El tráfico de
datos para las VLAN distintas de las dos VLAN nativas configuradas se propaga correctamente a través del
enlace troncal, pero los datos relacionados con cualquiera de las VLAN nativas no se propagan correctamente
a través del enlace troncal.
Como se muestra en la figura 2, los problemas de incompatibilidad de la VLAN nativa no impiden que se
forme el enlace troncal. Para resolver una incompatibilidad de VLAN nativa, configure la VLAN nativa para que
sea la misma VLAN en ambos lados del enlace.
Problemas comunes con enlaces troncales
En general, los problemas de enlaces troncales se deben a una configuración incorrecta. Al configurar las
VLAN y los enlaces troncales en una infraestructura conmutada, los errores de configuración más frecuentes
son los siguientes:
Incompatibilidad de VLAN nativa: los puertos de enlace troncal se configuraron con VLAN nativas
diferentes. Este error de configuración genera notificaciones de consola y puede causar problemas de
routing entre VLAN, entre otros inconvenientes. Esto representa un riesgo de seguridad.
Por lo general, los enlaces troncales se configuran estáticamente con el comando switchport mode trunk.
Los puertos de enlace troncal de los switches Cisco Catalyst utilizan DTP para negociar el estado del enlace.
Cuando un puerto en un enlace troncal se configura con un modo de enlace troncal que no es compatible con
el puerto de enlace troncal vecino, no se puede formar un enlace troncal entre los dos switches.
En la situación que se describe en la figura 1, la PC4 no puede conectarse al servidor web interno. La
topología indica una configuración válida. ¿Por qué hay un problema?
Verifique el estado de los puertos de enlace troncal del switch S1 con el comando show interfaces trunk. El
resultado que se muestra en la figura 2 indica que la interfaz Fa0/3 del switch S1 actualmente no es un enlace
troncal. Si se examina la interfaz F0/3, se descubre que el puerto del switch está configurado estáticamente en
modo enlace troncal. Si se examinan los enlaces troncales del switch S3, se descubre que no hay puertos de
enlace troncal activos. Si se sigue examinando, se descubre que la interfaz Fa0/3 está en modo de acceso
estático. Esto sucede porque el puerto se configuró con el comando switchport mode access. Esto explica la
inactividad del enlace troncal.
Para resolver el problema, vuelva a configurar el modo de enlace troncal de los puertos F0/3 del switch S3,
como se muestra en la figura 3. Después del cambio de configuración, el resultado del comando show
interfaces indica que el puerto del switch S3 ahora está en modo de enlace troncal. El resultado de la PC4
indica que esta recuperó la conectividad al servidor Web/TFTP que se encuentra en la dirección IPv4
172.17.10.30.
Lista de VLAN incorrecta
Para que el tráfico de una VLAN se transmita a través de un enlace troncal, debe estar permitido en dicho
enlace. Para hacerlo, utilice el comando switchport trunk allowed vlanvlan-id .
Verifique los puertos de enlace troncal del switch S1 con el comando show interfaces trunk, como se
muestra en la figura 2. El comando show interfaces trunk es una excelente herramienta para revelar
problemas frecuentes de enlace troncal. El comando revela que la interfaz F0/3 del switch S3 se configuró
correctamente para permitir las VLAN 10, 20 y 99. Si se examina la interfaz F0/3 del switch S1, se descubre
que las interfaces F0/1 y F0/3 permiten solo las VLAN 10 y 99. Alguien actualizó el registro, pero olvidó volver
a configurar los puertos del switch S1.
Vuelva a configurar los puertos F0/1 y F0/3 del switch S1 con el comando switchport trunk allowed vlan
10,20,99, como se muestra en la figura 3. El resultado muestra que ya se agregaron las VLAN 10, 20 y 99 a
los puertos F0/1 y F0/3 del switch S1. La PC5 recuperó la conectividad al servidor de correo electrónico para
estudiantes que se encuentra en la dirección IPv4 172.17.20.10.
Packet Tracer: resolución de problemas de implementación de
VLAN, situación 1
Información básica/situación
En esta actividad, se efectúa la resolución de problemas de conectividad entre las PC de la misma VLAN. La
actividad finaliza cuando las computadoras en la misma VLAN pueden hacer ping entre sí. Cualquier solución
que implemente debe cumplir con la tabla de direccionamiento.
Información básica/situación
En esta actividad, deberá llevar a cabo la resolución de problemas de un entorno VLAN mal configurado. La
red inicial tiene errores. Su objetivo es localizar y corregir los errores en la configuración y establecer la
conectividad de extremo a extremo. La configuración final debe coincidir con el diagrama de topología y con la
tabla de direccionamiento. La VLAN nativa para esta topología es la VLAN 56.
Las VLAN se utilizan para segmentar redes conmutadas. Los switches de capa 2, tales como los de la serie
Catalyst 2960, se pueden configurar con más de 4000 VLAN. Una VLAN es un dominio de difusión, por lo que
las computadoras en VLAN separadas no pueden comunicarse sin la intervención de un dispositivo de routing.
Los switches de capa 2 tienen una funcionalidad muy limitada en cuanto a IPv4 e IPv6, y no pueden realizar
las funciones de routing dinámico de los routers. Si bien los switches de capa 2 adquieren cada vez más
funcionalidad de IP, como la capacidad de realizar routing estático, esto no es suficiente para abordar esta
gran cantidad de VLAN.
Se puede usar cualquier dispositivo que admita routing de capa 3, como un router o un switch multicapa, para
lograr la funcionalidad de routing necesaria. Independientemente del dispositivo empleado, el proceso de
reenvío del tráfico de la red de una VLAN a otra mediante routing se conoce como “routing entre VLAN”.
Router-on-a-stick
Nota: Este capítulo se centra en las primeras dos opciones. El switching de capa 3 mediante las SVI excede
el alcance de este curso.
Routing entre VLAN antiguo
Históricamente, la primera solución para el routing entre VLAN se valía de routers con varias interfaces físicas.
Era necesario conectar cada interfaz a una red separada y configurarla para una subred diferente.
En este enfoque antiguo, el routing entre VLAN se realiza mediante la conexión de diferentes interfaces físicas
del router a diferentes puertos físicos de switch. Los puertos de switch conectados al router se colocan en
modo de acceso, y cada interfaz física se asigna a una VLAN diferente. Cada interfaz del router puede
entonces aceptar el tráfico desde la VLAN asociada a la interfaz del switch que se encuentra conectada y el
tráfico puede enrutarse a otras VLAN conectadas a otras interfaces.
Haga clic en Reproducir en la figura para ver una animación del routing entre VLAN antiguo.
1. La PC1 en la VLAN 10 se comunica con la PC3 en la VLAN 30 a través del router R1.
2. PC1 y PC3 están en VLAN diferentes y tienen direcciones IPv4 en subredes diferentes.
3. El router R1 tiene una interfaz separada configurada para cada una de las VLAN.
4. La PC1 envía el tráfico de unidifusión destinado a la PC3 al switch S2 en la VLAN 10, desde el cual luego
se reenvía por la interfaz troncal al switch S1.
5. El switch S1 luego reenvía el tráfico de unidifusión a través de su interfaz F0/3 a la interfaz G0/0 del router
R1.
6. El router enruta el tráfico de unidifusión a través de la interfaz G0/1, que está conectada a la VLAN 30.
7. El router reenvía el tráfico unicast al switch S1 en la VLAN 30.
8. El switch S1 luego reenvía el tráfico de unidifusión al switch S2 a través del enlace troncal activo, tras lo
cual el switch S2 puede reenviar el tráfico de unidifusión a la PC3 en la VLAN 30.
En este ejemplo el router se configuró con dos interfaces físicas separadas para interactuar con las distintas
VLAN y realizar el enrutamiento.
Nota: este método de routing entre VLAN no es eficaz y, por lo general, ya no se implementa en las redes
conmutadas. Se muestra en este curso solo con fines explicativos.
Routing entre VLAN con router-on-a-stick
A diferencia del routing entre VLAN antiguo, que requiere varias interfaces físicas, tanto en el router como en
el switch, las implementaciones más comunes y actuales de routing entre VLAN no tienen esos requisitos. En
cambio, algunos softwares de router permiten configurar una interfaz del router como enlace troncal, lo que
significa que solo es necesaria una interfaz física en el router y en el switch para enrutar paquetes entre varias
VLAN.
‘Router-on-a-stick” es un tipo de configuración de router en la cual una única interfaz física enruta el tráfico
entre varias VLAN en una red. Como puede verse en la ilustración, el router está conectado al switch S1
mediante una única conexión de red física (un enlace troncal).
La interfaz del router se configura para funcionar como enlace troncal y se conecta a un puerto del switch
configurado en modo de enlace troncal. Para realizar el routing entre VLAN, el router acepta en la interfaz
troncal el tráfico con etiquetas de VLAN proveniente del switch adyacente y luego lo enruta en forma interna
entre las VLAN, mediante subinterfaces. El router reenvía el tráfico enrutado con etiquetas de VLAN para la
VLAN de destino a través de la misma interfaz física utilizada para recibir el tráfico.
Las subinterfaces son interfaces virtuales basadas en software, asociadas con una única interfaz física. Las
subinterfaces se configuran en software en un router, y cada subinterfaz se configura de manera
independiente con una dirección IP y una asignación de VLAN. Las subinterfaces se configuran para subredes
diferentes que corresponden a su asignación de VLAN para facilitar el routing lógico. Después de que se toma
una decisión de routing según la VLAN de destino, las tramas de datos reciben etiquetas de VLAN y se envían
de vuelta por la interfaz física.
Haga clic en Reproducir en la figura para ver una animación de la forma en que un router-on-a-stick
desempeña su función de routing.
3. Luego, el switch S2 etiqueta el tráfico de unidifusión como originado en la VLAN 10 y lo reenvía por el
enlace troncal al switch S1.
4. El switch S1 reenvía el tráfico etiquetado por la otra interfaz troncal en el puerto F0/3 a la interfaz en el
router R1.
6. El tráfico de unidifusión se etiqueta con la VLAN 30 mientras se envía por la interfaz del router al switch S1.
7. El switch S1 reenvía el tráfico unicast etiquetado por el otro enlace troncal al switch S2.
8. El switch S2 elimina la etiqueta de la VLAN de la trama de unicast y reenvía la trama a PC3 en el puerto
F0/23.
Nota: el método de routing entre VLAN de router-on-a-stick no es escalable más allá de las 50 VLAN.
Configuración del routing entre VLAN antiguo: preparación
El routing entre VLAN antiguo requiere que los routers tengan varias interfaces físicas. El router realiza el
enrutamiento al conectar cada una de sus interfaces físicas a una VLAN única. Además, cada interfaz se
configura con una dirección IPv4 para la subred asociada con la VLAN específica a la cual está conectada. Al
configurar las direcciones IPv4 en las interfaces físicas, los dispositivos de red conectados a cada una de las
VLAN pueden comunicarse con el router mediante la interfaz física conectada a la misma VLAN. En esta
configuración los dispositivos de red pueden utilizar el router como un gateway para acceder a los dispositivos
conectados a las otras VLAN.
El proceso de enrutamiento requiere del dispositivo de origen para determinar si el dispositivo de destino es
local o remoto con respecto a la subred local. El dispositivo de origen realiza esta determinación al comparar
las direcciones IPv4 de origen y de destino con la máscara de subred. Una vez que se determina que la
dirección IPv4 de destino está en una red remota, el dispositivo de origen debe identificar adónde necesita
reenviar el paquete para llegar al dispositivo de destino. El dispositivo de origen examina la tabla de
enrutamiento local para determinar dónde es necesario enviar los datos. Los dispositivos utilizan sus
gateways predeterminados como destino de capa 2 para todo el tráfico que debe abandonar la subred local.
El gateway predeterminado es la ruta que el dispositivo utiliza cuando no tiene otra ruta explícitamente
definida hacia la red de destino. La dirección IPv4 de la interfaz del router en la subred local actúa como
gateway predeterminado para el dispositivo emisor.
Una vez que el dispositivo de origen determina que el paquete debe viajar a través de la interfaz del router
local en la VLAN conectada, envía una solicitud de ARP para determinar la dirección MAC de la interfaz del
router local. Una vez que el router envía su respuesta de ARP al dispositivo de origen, este puede utilizar la
dirección MAC para finalizar el entramado del paquete antes de enviarlo a la red como tráfico de unidifusión.
Dado que la trama de Ethernet tiene la dirección MAC de destino de la interfaz del router, el switch sabe
exactamente a qué puerto del switch reenviar el tráfico de unidifusión para llegar a la interfaz del router de
dicha VLAN. Cuando la trama llega al router, el router elimina la información de la dirección MAC de origen y
destino para examinar la dirección IPv4 de destino del paquete. El router compara la dirección de destino con
las entradas en la tabla de enrutamiento para determinar dónde es necesario reenviar los datos para alcanzar
el destino final. Si el router determina que la red de destino es una red conectada en forma local, como sería
el caso del routing entre VLAN, envía una solicitud de ARP por la interfaz que está conectada físicamente a la
VLAN de destino. El dispositivo de destino responde al router con la dirección MAC, la cual luego utiliza el
router para entramar el paquete. El router envía el tráfico unicast al switch, que lo reenvía por el puerto donde
se encuentra conectado el dispositivo de destino.
Haga clic en Reproducir en la figura para ver cómo se realiza el routing entre VLAN antiguo.
Aunque existen muchos pasos en el proceso de routing entre VLAN, cuando dos dispositivos en diferentes
VLAN se comunican a través de un router, el proceso completo tiene lugar en una fracción de segundo.
Configuración del routing entre VLAN antiguo: configuración del
switch
Para configurar el routing entre VLAN antiguo, comience con la configuración del switch.
Como se muestra en la ilustración, el router R1 está conectado a los puertos del switch F0/4 y F0/5, que se
configuraron para las VLAN 10 y 30 respectivamente.
Use el comando de configuración global vlan id_de_vlan para crear las VLAN. En este ejemplo las VLAN 10 y
30 se crearon en el switch S1.
Una vez que se crean las VLAN, los puertos de switch se asignan a las VLAN adecuadas. El
comando switchport access vlan id_de_vlan se ejecuta desde el modo de configuración de interfaz en el
switch para cada interfaz a la cual se conecta el router.
En este ejemplo, las interfaces F0/4 y F0/11 se asignaron a la VLAN 10 con el comando switchport access
vlan 10. Se utilizó el mismo proceso para asignar la interfaz F0/5 y F0/6 en el switch S1 a la VLAN 30.
Finalmente, para proteger la configuración y no perderla después de una recarga del switch, se ejecuta el
comando copy running-config startup-config para guardar una copia de seguridad de la configuración en
ejecución en la configuración de inicio.
Las interfaces del router se configuran de manera similar a las interfaces de VLAN en los switches. Para
configurar una interfaz específica, pase al modo de configuración de interfaz desde el modo de configuración
global.
Como se muestra en la figura 1, cada interfaz se configura con una dirección IPv4 mediante el
comandodirección ip dirección_ip máscara_subreden el modo de configuración de interfaz.
Como se muestra en el ejemplo, la interfaz G0/0 se configuró con la dirección IPv4 172.17.10.1 y la máscara
de subred 255.255.255.0 mediante elcomando ip address 172.17.10.1 255.255.255.0.
Las interfaces del router están deshabilitadas de manera predeterminada y es necesario habilitarlas con el
comandono shutdownantes de utilizarlas. Después de que se emite el comandono shutdowndel modo de
configuración de interfaz , se muestra una notificación que indica que el estado de la interfaz cambió a activo
(up). Esto indica que la interfaz ahora está habilitada.
El proceso se repite para todas las interfaces del router. Es necesario asignar cada interfaz del router a una
subred única para que se produzca el routing. En este ejemplo, la otra interfaz del router, G0/1, se configuró
para utilizar la dirección IPv4 172.17.30.1, que se encuentra en una subred diferente que la interfaz G0/0.
Una vez que se asignan las direcciones IPv4 a las interfaces físicas y que las interfaces se habilitan, el router
es capaz de llevar a cabo routing entre VLAN.
En la figura 2, hay dos rutas visibles en la tabla de routing. Una ruta es la subred 172.17.10.0, que está
conectada a la interfaz local G0/0. La otra ruta es la subred 172.17.30.0, que está conectada a la interfaz local
G0/1. El router utiliza la tabla de enrutamiento para determinar dónde enviar el tráfico que recibe. Por ejemplo:
si el router recibe un paquete en la interfaz G0/0 destinado a la subred 172.17.30.0, el router identificará que
debe enviar el paquete por la interfaz G0/1 para que llegue a los hosts en la subred 172.17.30.0.
Observe la letraC a la izquierda de cada una de las entradas de ruta para las VLAN. Esta letra indica que la
ruta es local para una interfaz conectada, que también está identificada en la entrada de ruta.
Práctica de laboratorio: configuración del routing entre VLAN por
interfaz
El routing entre VLAN antiguo con interfaces físicas tiene una limitación importante. Los routers tienen una
cantidad limitada de interfaces físicas para conectarse a diferentes VLAN. A medida que aumenta la cantidad
de VLAN en una red, el hecho de tener una interfaz física del router por VLAN agota rápidamente la capacidad
de interfaces físicas de un router. Una alternativa en redes más grandes es utilizar subinterfaces y enlaces
troncales de VLAN. Los enlaces troncales de VLAN permiten que una única interfaz física del router enrute el
tráfico de varias VLAN. Esta técnica se denomina “router-on-a-stick” y utiliza subinterfaces virtuales en el
router para superar las limitaciones de interfaces físicas del hardware.
Las subinterfaces son interfaces virtuales basadas en software asignadas a interfaces físicas. Cada
subinterfaz se configura de forma independiente con su propia dirección IP y longitud de prefijo. Esto permite
que una única interfaz física forme parte de varias redes lógicas de manera simultánea.
Nota: El término "longitud de prefijo" se puede usar para hacer referencia a la máscara de subred IPv4
cuando se asocia con una dirección IPv4 y la longitud de prefijo IPv6 cuando se asocia a una dirección IPv6.
Al configurar el enrutamiento inter VLAN mediante el modelo router-on-a-stick, la interfaz física del router debe
estar conectada al enlace troncal en el switch adyacente. En el router, se crean subinterfaces para cada VLAN
única en la red. A cada subinterfaz se le asigna una dirección IP específica para su subred/VLAN y también se
configura para etiquetar las tramas para esa VLAN. De esa manera, el router puede mantener separado el
tráfico de cada subinterfaz a medida que atraviesa el enlace troncal hacia el switch.
En la figura, PC1 desea comunicarse con PC3. La PC1 se encuentra en la VLAN 10, y la PC3, en la VLAN 30.
Para que la PC1 se comunique con la PC3, la PC1 necesita enrutar sus datos a través del router R1, por
medio de subinterfaces.
Haga clic en Reproducir en la figura para ver cómo se utilizan las subinterfaces para enrutar entre las VLAN.
Cuando se detenga la animación, lea el texto a la izquierda de la topología. Haga clic en Reproducir
nuevamente para seguir viendo la animación.
El uso de los enlaces troncales y las subinterfaces disminuye la cantidad de puertos de switch y de router que
se utilizan. Esto no sólo permite un ahorro de dinero sino también reduce la complejidad de la configuración.
Como consecuencia, el enfoque de la subinterfaz del router puede ampliarse hasta un número mucho más
alto de VLAN que una configuración con una interfaz física por diseño de VLAN.
Configuración de router-on-a-stick: configuración del switch
Para habilitar el routing entre VLAN utilizando el método router-on-a stick, comience por habilitar el enlace
troncal en el puerto del switch que está conectado al router.
En la ilustración, el router R1 se conecta al switch S1 en el puerto de enlace troncal F0/5. Las VLAN 10 y 30
se agregaron al switch S1.
Debido a que el puerto del switch F0/5 está configurado como puerto de enlace troncal, no necesita asignarse
a ninguna VLAN. Para configurar el puerto del switch F0/5 como un puerto de enlace troncal, ejecute el
comandoswitchport mode trunken el modo de configuración de interfaz para el puerto F0/5.
Ahora se puede configurar el router para que realice routing entre VLAN.
Cada subinterfaz se crea con el comandointerfaz id_interfaz id_subinterfaz comando global configuration
mode. La sintaxis para la subinterfaz es la interfaz física, en este caso g0/0, seguida de un punto y un número
de subinterfaz. Como se muestra en la figura, la subinterfaz GigabitEthernet0/0.10 se crea con el comando de
modo de configuración global interface g0/0.10. El número de subinterfaz normalmente se configura para
reflejar el número de VLAN.
Antes de asignar una dirección IP a una subinterfaz, es necesario configurar la subinterfaz para que funcione
en una VLAN específica mediante el comandoencapsulation dot1q id_de_vlan . En este ejemplo, la
subinterfaz G0/0.10 se asignó a la VLAN 10.
Nota: hay una opción de palabra claveNativaque se puede agregar a este comando para establecer la VLAN
nativa IEEE 802.1Q. En este ejemplo, la opción de palabra claveNativase excluyó para dejar el valor
predeterminado de VLAN nativa como VLAN 1.
A continuación, asigne la dirección IPv4 para la subinterfaz mediante el comando de modo de configuración
de interfazdirección ip dirección_ip máscara_subred . En este ejemplo, la subinterfaz G0/0.10 se asignó a la
dirección IPv4 172.17.10.1 mediante elcomando ip address 172.17.10.1 255.255.255.0.
Este proceso se repite para todas las subinterfaces del router necesarias para el enrutamiento entre las VLAN
configuradas en la red. Es necesario asignar una dirección IP a cada subinterfaz del router en una subred
única para que se produzca el routing. En este ejemplo, se configuró la otra subinterfaz del router (G0/0.30)
con la dirección IPv4 172.17.30.1, que está en una subred diferente que la subinterfaz G0/0.10.
Después de habilitar una interfaz física, las subinterfaces se habilitarán automáticamente con la configuración.
No es necesario habilitar las subinterfaces con el comandono shutdowna nivel del modo de configuración de
subinterfaz del software Cisco IOS.
Si la interfaz física está deshabilitada, todas las subinterfaces están deshabilitadas. En este ejemplo, el
comandono shutdownse introduce en el modo de configuración de interfaz para la interfaz G0/0, que a su
vez habilita todas las subinterfaces configuradas.
Las subinterfaces individuales pueden desactivarse administrativamente con elcomando shutdown. Además,
las subinterfaces individuales se pueden habilitar de forma independiente con el comandono shutdownen el
modo de configuración de subinterfaz.
Configuración de router-on-a-stick: verificación de subinterfaces
Los routers Cisco están configurados de manera predeterminada para enrutar el tráfico entre subinterfaces
locales. Por lo tanto, no es necesario que esté habilitado el enrutamiento.
En la figura 1, el comando show vlan muestra información sobre las subinterfaces VLAN de Cisco IOS. El
resultado muestra las dos subinterfaces VLAN, GigabitEthernet0/0.10 y GigabitEthernet0/0.30.
Examine la tabla de routing usando el comandoshow ip route(Figura 2). En el ejemplo, las rutas definidas en
la tabla de routing indican que están asociadas a subinterfaces específicas, en lugar de interfaces físicas
separadas. Hay dos rutas en la tabla de routing: una ruta va a la subred 172.17.10.0, que está conectada a la
subinterfaz local G0/0.10; la otra ruta va a la subred 172.17.30.0, que está conectada a la subinterfaz local
G0/0.30. El router utiliza la tabla de enrutamiento para determinar dónde enviar el tráfico que recibe. Por
ejemplo, si el router recibe un paquete en la subinterfaz G0/0.10 destinado a la subred 172.17.30.0,
identificará que debe enviar el paquete por la subinterfaz G0/0.30 para que llegue a los hosts en la subred
172.17.30.0.
R1(config-if)# no shutdown
R1(config-if)# end
R1#
Other 0 1
IP 172.17.10.1 0 0
Other 0 1
IP 172.17.30.1 0 0
Other 0 1
R1#
Después de configurar el router y el switch para llevar a cabo routing entre VLAN, el siguiente paso es verificar
la conectividad de host a host. El acceso a los dispositivos en las VLAN remotas puede probarse con el
comandoping.
En el ejemplo que se muestra en la figura, se inician unpingy untracertdesde PC1 a la dirección de destino de
la PC3.
Prueba de ping
El comandopingenvía una solicitud de eco ICMP a la dirección de destino. Cuando un host recibe una
solicitud de eco del ICMP, éste responde con una respuesta de eco del ICMP para confirmar que recibió dicha
solicitud. El comandopingcalcula el tiempo transcurrido, para lo cual utiliza la diferencia de tiempo entre el
momento en que se envió la solicitud de eco y el momento en que se recibió la respuesta de eco. El tiempo
transcurrido se utiliza para determinar la latencia de la conexión. Al recibir una respuesta con éxito, confirma
que existe una ruta entre el dispositivo emisor y el dispositivo receptor.
Prueba de tracert
Tracert es una utilidad práctica usada para confirmar la ruta enrutada tomada entre dos dispositivos. En los
sistemas UNIX, la utilidad se especifica comotraceroute. Tracert también utiliza el ICMP para determinar la
ruta tomada, pero utiliza las solicitudes de eco del ICMP con valores de tiempo de vida específicos definidos
en la trama.
El valor de tiempo de vida determina con exactitud la cantidad de saltos del router que el eco del ICMP puede
alcanzar. La primera solicitud de eco del ICMP se envía con un valor de tiempo de vida configurado para
expirar en el primer router en la ruta hacia el dispositivo de destino.
Cuando se excede el tiempo de espera de la solicitud de eco ICMP en la primera ruta, se reenvía un mensaje
ICMP desde el router hasta el dispositivo de origen. El dispositivo registra la respuesta desde el router y
procede a enviar otra solicitud de eco del ICMP, pero esta vez con un valor de tiempo de vida mayor. Esto
permite a la solicitud de eco del ICMP atravesar el primer router y llegar al segundo dispositivo en la ruta hacia
el destino final. El proceso se repite de manera recursiva hasta que, finalmente, se envía la solicitud de eco
ICMP hacia el dispositivo de destino final. Después de que se emite el comandotracerttermina de ejecutarse,
se muestra una lista de las interfaces de entrada del router alcanzadas por la solicitud de eco ICMP en camino
al destino.
En el ejemplo, la utilidadpingpudo enviar una solicitud de eco ICMP a la dirección IP de la PC3. Además, la
utilidadtracertconfirma que el camino a la PC3 es a través de la dirección IP de la subinterfaz 172.17.10.1 del
router R1.
En esta actividad, verificará la conectividad antes de implementar el routing entre VLAN. Luego, configurará
las VLAN y el routing entre VLAN. Por último, habilitará el enlace troncal y verificará la conectividad entre las
VLAN.
Práctica de laboratorio: configuración de routing entre VLAN basado en enlaces troncales 802.1Q
En esta actividad, deberá llevar a cabo la resolución de problemas de un entorno VLAN mal configurado. La
red inicial tiene errores. Su objetivo es localizar y corregir los errores en la configuración y establecer la
conectividad de extremo a extremo. La configuración final debe coincidir con el diagrama de topología y con la
tabla de direccionamiento.
Su empresa acaba de comprar un edificio de tres pisos. Usted es el administrador de red y debe diseñar el
esquema de red de routing entre VLAN de la empresa para permitir el acceso de algunos empleados en cada
piso.
Usted trajo tres switches Cisco 2960 y un router Cisco de la serie 1941 de la sede anterior para brindar
conectividad de red en el nuevo edificio. No queda presupuesto disponible para el nuevo equipo.
Información básica/situación
En esta actividad, hay dos switches completamente configurados. Usted es responsable de asignar el
direccionamiento IP a una SVI, configurar las VLAN, asignar las VLAN a las interfaces, configurar enlaces
troncales e implementar medidas de seguridad básicas en un tercer switch.
Capítulo 6: VLAN
En este capítulo, se presentaron las redes VLAN. Las VLAN se basan en conexiones lógicas, en lugar de
conexiones físicas. Las VLAN son un mecanismo para permitir que los administradores de red creen dominios
de difusión lógicos que puedan extenderse a través de un único switch o varios switches, independientemente
de la cercanía física. Esta función es útil para reducir el tamaño de los dominios de difusión o para permitir la
agrupación lógica de grupos o usuarios sin la necesidad de que estén ubicados físicamente en el mismo lugar.
VLAN predeterminada
VLAN de administración
VLAN nativa
VLAN de voz
El comandoswitchport access vlanse utiliza para crear una VLAN en un switch. Después de crear una
VLAN, el siguiente paso es asignar puertos a la VLAN. El comandoshow vlan briefmuestra el tipo de
asignación y pertenencia de VLAN para todos los puertos de switch. Cada VLAN debe corresponder a una
subred IP única.
Utililce el comandoshow vlanpara verificar si el puerto pertenece a la VLAN esperada. Si el puerto está
asignado a la VLAN incorrecta, utilice el comandoswitchport access vlanpara corregir la pertenencia de
VLAN. Utililce elcomando show mac address-table para revisar qué direcciones se obtuvieron en un puerto
determinado del switch y a qué VLAN se asignó ese puerto.
Un puerto de un switch es un puerto de acceso o un puerto de enlace troncal. Los puertos de acceso
transportan el tráfico de una VLAN específica asignada al puerto. Un puerto de enlace troncal pertenece a
todas las VLAN de manera predeterminada; por lo tanto, transporta el tráfico para todas las VLAN.
Los enlaces troncales de VLAN facilitan la comunicación entre switches mediante el transporte de tráfico
relacionado con varias VLAN. El etiquetado de tramas IEEE 802.1Q permite diferenciar tramas de Ethernet
asociadas a distintas VLAN a medida que atraviesan enlaces troncales en común. Para habilitar los enlaces
troncales, utilice el comandoswitchport mode trunk. Utililce el comandoshow interfaces trunkpara verificar
si se estableció un enlace troncal entre los switches.
La negociación de enlaces troncales entre dispositivos de red la maneja el protocolo de enlace troncal
dinámico (DTP), que solo funciona de punto a punto. DTP es un protocolo exclusivo de Cisco que se habilita
de manera automática en los switches de las series Catalyst 2960 y Catalyst 3560.
Para volver un switch a la configuración predeterminada de fábrica con una VLAN predeterminada, utilice los
comandos delete flash:vlan.datyerase startup-config.
En este capítulo también se examinó la configuración, verificación y resolución de problemas de las VLAN y
los enlaces troncales mediante la utilización de la CLI de Cisco IOS.
El enrutamiento inter VLAN es el proceso de tráfico de enrutamiento entre diferentes VLAN, mediante un
router dedicado o un switch multicapa. El enrutamiento inter VLAN facilita la comunicación entre los
dispositivos aislados por los límites de la VLAN.
El routing entre VLAN antiguo dependía de que un puerto de router físico estuviera disponible para cada
VLAN configurada. Esto fue reemplazado por la topología de router-on-a-stick, que depende de un router
externo con subinterfaces de enlace troncal a un switch de capa 2. Con la opción de router-on-a-stick, se
deben configurar en cada subinterfaz lógica el direccionamiento IP y la información de VLAN adecuados, y se
debe configurar una encapsulación de enlace troncal que coincida con la interfaz troncal del switch.