Capítulo 3-4
Capítulo 3-4
Capítulo 3-4
Enviar y compartir sus fotografías, videos hechos en casa y experiencias con amigos
o con el mundo.
Acceder a trabajos curriculares y entregarlos.
Comunicarse con amigos, familiares y pares mediante correo electrónico,
mensajería instantánea o llamadas de teléfono a través de Internet.
Mirar videos, películas o capítulos de programas de televisión a petición.
Jugar en línea con amigos.
Decidir cómo vestirse al consultar en línea las condiciones actuales del clima.
Buscar el camino menos congestionado hacia su destino al observar videos de
cámaras Web que muestran el clima y el tráfico.
Consultar su estado de cuenta bancario y pagar electrónicamente las facturas.
La creación de comunidades en línea para el intercambio de ideas e información tiene el
potencial de aumentar las oportunidades de productividad en todo el planeta.
Para Cisco, esto se denomina “red humana”. La red humana se enfoca en el impacto que
tienen Internet y las redes en las personas y las empresas.
Los foros o grupos de discusión permiten al estudiante colaborar con el instructor, con
otros estudiantes de la clase e incluso con estudiantes de todo el mundo.
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
TEMAS:
Consola
Telnet o SSH
Puerto auxiliar
Consola
El puerto de consola es un puerto de administración que proporciona acceso fuera de banda a
los dispositivos Cisco. El acceso fuera de banda se refiere al acceso mediante un canal de
administración dedicado que se utiliza únicamente para el mantenimiento del dispositivo. La
ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se
configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del
dispositivo de red. Al realizar la configuración inicial, una PC con software de emulación de
terminal se conecta al puerto de consola del dispositivo mediante un cable especial. Los
comandos de configuración para el switch o el router se pueden introducir en la PC conectada.
Telnet
Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota,
mediante una interfaz virtual, a través de una red. A diferencia de la conexión de consola,
las sesiones de Telnet requieren servicios de redes activos en el dispositivo. El dispositivo de
red debe tener, por lo menos, una interfaz activa configurada con una dirección de Internet,
por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor
Telnet que permite a los usuarios introducir comandos de configuración desde un cliente
Telnet. Además de admitir el proceso de servidor Telnet, el dispositivo Cisco IOS también
contiene un cliente Telnet. Esto permite que los administradores de red accedan mediante
Telnet a cualquier otro dispositivo que admita un proceso de servidor Telnet desde la CLI del
dispositivo Cisco.
SSH
El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet,
excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de
contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión.
De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la
sesión de administración. Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre
que sea posible.
La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos,
este servicio se activa en forma predeterminada. Otros dispositivos requieren que el servidor
SSH se habilite en forma manual. Los dispositivos IOS también incluyen un cliente SSH que
puede utilizarse para establecer sesiones SSH con otros dispositivos.
AUX
Una antigua forma de establecer una sesión de CLI de manera remota era mediante una
conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un
router, el cual aparece resaltado en la ilustración. Al igual que la conexión de consola, el
método de puerto auxiliar también es una conexión fuera de banda y no requiere la
configuración ni la disponibilidad de ningún servicio de red en el dispositivo. En caso de que
los servicios de red fallen, es posible que un administrador remoto acceda al switch o al
router mediante una línea telefónica.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a una computadora que ejecute un programa de emulación de terminal. No
obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución de problemas,
ya que el primero muestra mensajes de inicio, depuración y error de manera
predeterminada.
Nota: los switches Cisco Catalyst no admiten conexiones auxiliares.
Existen varios programas excelentes de emulación de terminales disponibles para
conectarse a un dispositivo de red mediante una conexión serial por un puerto de
consola o mediante una conexión Telnet o SSH. Algunos de estos programas
incluyen los siguientes:
PuTTY
Tera Term
SecureCRT
HyperTerminal
OS X Terminal
Se llama prompt al carácter o conjunto de caracteres que se muestran
en una línea de comandos para indicar que está a la espera de
órdenes.
Todos los dispositivos finales y de red conectados a Internet requieren un sistema
operativo (SO) que los ayude a realizar sus funciones.
Utilizar un mouse.
Ver resultados en un monitor.
Introducir comandos de texto.
Seleccionar opciones en una ventana de cuadro de diálogo.
Por lo general, se accede a los servicios que proporciona Cisco IOS mediante una CLI.
Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo.
El técnico de red debe navegar a través de diversos modos del IOS. Los modos de Cisco
IOS para los switches y los routers son muy similares. La CLI utiliza una estructura
jerárquica para los modos.
En orden jerárquico desde el más básico hasta el más especializado, los modos
principales son los siguientes:
Cada uno de estos modos permite la configuración de una parte o función específica del
dispositivo IOS. La lista que se presenta a continuación muestra algunos de ellos:
Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0).
Modo de línea: para configurar una de las líneas físicas o virtuales (consola, auxiliar, VTY).
La referencia de comandos es un recurso fundamental que los ingenieros de redes utilizan
para revisar diversas características de un comando de IOS determinado. Algunas de las
características más frecuentes son las siguientes:
Sintaxis: la versión más detallada de la sintaxis para un comando que se puede encontrar.
Para navegar hasta la referencia de comandos y buscar un comando específico, siga los
pasos que se indican a continuación:
Ayuda contextual
La ayuda contextual proporciona una lista de comandos y los argumentos asociados con
esos comandos dentro del contexto del modo actual. Para acceder a la ayuda
contextual, introduzca un signo de interrogación, ?, en cualquier petición de entrada.
Aparece una respuesta inmediata sin necesidad de utilizar la tecla Entrar.
Estructura de los comandos
Verificación de la sintaxis del comando
En general, el IOS solo proporciona comentarios negativos, como se muestra en
la figura 1. Si el intérprete comprende el comando, la acción requerida se ejecuta
y la CLI vuelve a la petición de entrada correspondiente.
El comando de IOS clock set es ideal para experimentar con los distintos
mensajes de ayuda de la revisión de sintaxis de comandos, como se muestra en
la figura 1. En la figura 2, se proporciona ayuda sobre los tres tipos de mensajes
de error.
Teclas de acceso rápido y métodos abreviados
La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos
abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.
Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos
anteriores.
Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos
anteriores.
Tabulación: completa el resto de un comando o de una palabra clave que se escribió
parcialmente.
Ctrl-A: se traslada al comienzo de la línea.
Ctrl-E: se traslada al final de la línea.
Ctrl-R: vuelve a mostrar una línea
Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario.
Ctrl-C: sale del modo de configuración o cancela el comando actual.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como ping o
traceroute.
Tabulación
La tecla de tabulación se utiliza para completar el resto de los comandos y los parámetro
abreviados, siempre que la abreviatura contenga suficientes letras para diferenciarse d
cualquier otro comando o parámetro actualmente disponible. Cuando se ha ingresado un
parte suficiente del comando o la palabra clave como para que sean únicos, presione
tecla Tab y la CLI mostrará el resto del comando o palabra clave.
Esta es una buena técnica para usar cuando se está aprendiendo porque permite ver la palabr
completa utilizada para el comando o palabra clave.
Ctrl-R
La función de volver a mostrar la línea actualiza la línea que se acaba de escribir. Use Ctrl-R pa
volver a mostrar la línea. Por ejemplo, puede ocurrir que el IOS esté reenviando un mensaje a
CLI justo cuando se está escribiendo una línea. Puede usar Ctrl-R para actualizar la línea y evita
tener que volver a escribirla.
En este ejemplo, aparece en medio de un comando un mensaje sobre una falla en una interfaz
Switch# show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed stat
to down
Para volver a mostrar la línea que estaba escribiendo, utilice Ctrl-R:
Switch# show mac
Ctrl-Z
Esta combinación de teclas permite salir de cualquier modo de configuración y volver al modo
EXEC privilegiado. Dado que el IOS tiene una estructura de modos jerárquica, el usuario puede
encontrarse varios niveles hacia abajo. En lugar de salir de cada modo en forma individual,
utilice Ctrl-Z para volver directamente a la petición de entrada de EXEC privilegiado en el nivel
superior.
Un switch tam
Un switch también es uno de los dispositivos fundamentales que se utilizan para crear una red
pequeña. Al conectar dos PC a un switch, esas PC tienen conectividad mutua en forma
inmediata.
Por lo tanto, el resto de este capítulo se centra en la creación de una pequeña red de dos PC
conectada mediante un switch configurado con los parámetros iniciales. Los parámetros iniciales
incluyen la configuración de un nombre para el switch, la limitación del acceso a la configuración
del dispositivo, la configuración de mensajes de aviso y guardar la configuración.
Ejemplo de aplicación de nombres
Utilicemos un ejemplo de tres switches conectados en una red que abarca tres
pisos diferentes.
A fin de crear una convención de nomenclatura para los switches, se debe
tener en cuenta la ubicación y el propósito de los dispositivos.
Por ejemplo, en la ilustración se denominó a los tres switches como Sw-piso-1,
Sw-piso-2 y Sw-piso-3.
En la documentación de la red, se incluirán estos nombres y los motivos de su
elección, a fin de asegurar la continuidad de nuestra convención de
denominación a medida que se agregan dispositivos.
Una vez que se identifica la convención de nomenclatura, el paso siguiente es
aplicar los nombres a los dispositivos usando la CLI.
Configuración del nombre de host de IOS
En el modo EXEC privilegiado, acceda al modo de configuración global introduciendo el
comando configure terminal:
Switch# configure terminal
Después de que se ejecuta el comando, la petición de entrada cambiará a:
Switch(config)#
Introduzca el nombre de host en el modo de configuración global, como se muestra en
la ilustración:
Switch(config)# hostname Sw-piso-1
Después de que se ejecuta el comando, la petición de entrada cambiará a:
Sw-piso-1 (config)#
Observe que el nombre de host aparece en la petición de entrada. Para salir del modo
de configuración global, utilice el comandoexit.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su
ubicación, propósito y dirección.
Nota: para deshacer los efectos de un comando, escriba la palabra clave no antes del
comando.
Por ejemplo, para eliminar el nombre de un dispositivo, utilice:
Sw-piso-1 (config)# no hostname
Switch(config)#
Observe que el comando no hostnameprovocó que el switch volviera a usar el nombre
de host predeterminado “Switch”.
En la ilustración, practique la introducción de un nombre de host en un switch.
La limitación física del acceso a los dispositivos de red mediante su colocación en
armarios y bastidores bajo llave es aconsejable; sin embargo, las contraseñas son la
principal defensa contra el acceso no autorizado a los dispositivos de red. Todos los
dispositivos, incluso los routers domésticos, deben tener contraseñas configuradas en
forma local para limitar el acceso. Más adelante, se presentará la forma de reforzar la
seguridad mediante la solicitud de un nombre de usuario junto con una contraseña. Por
ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas
únicamente.
Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la
seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede
aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo.
Las contraseñas ingresadas aquí son:
Contraseña de enable: limita el acceso al modo EXEC privilegiado.
Contraseña secreta de enable: es una contraseña encriptada que limita el acceso al modo
EXEC privilegiado.
Contraseña de consola: limita el acceso a los dispositivos mediante la conexión de consola.
Contraseña de VTY: limita el acceso a los dispositivos a través de Telnet.
Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles
de acceso. Si bien no es práctico iniciar sesión con varias contraseñas diferentes, es una
precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no
autorizados.
Además, utilice contraseñas seguras que no se descubran fácilmente El uso de contraseñas
simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del
mundo empresarial.
Considere estos puntos clave cuando elija contraseñas:
Use contraseñas que tengan más de 8 caracteres.
Utilice una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o
secuencias numéricas en las contraseñas.
Evite el uso de la misma contraseña para todos los dispositivos.
Evite el uso de palabras comunes como contraseña o administrador, porque se descubren
fácilmente.
Nota: en la mayoría de las prácticas de laboratorio de este curso, se utilizan contraseñas simples
como cisco o class. Estas contraseñas se consideran no seguras y fáciles de adivinar, y deben
evitarse en un entorno laboral. Estas contraseñas solo se utilizan por comodidad en el aula o
para ilustrar ejemplos de configuración.
Limitación del acceso a las configuraciones de los dispositivos
Para proteger el acceso a EXEC privilegiado, utilice el comando enable secret contraseña.
Una variación más antigua y menos segura de este comando es el comando enable
passwordcontraseña. Si bien puede utilizarse cualquiera de estos comandos para
establecer la autenticación antes de permitir el acceso al modo EXEC privilegiado
(enable), se recomienda utilizar el comandoenable secret. El comando enable
secret proporciona mayor seguridad, dado que la contraseña está encriptada.
Comando de ejemplo para establecer contraseñas:
Switch(config)# enable secret class
Los orígenes de los mensajes son las personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos.
Un tercer elemento, llamado “canal”, está formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen hasta el
destino.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que
rijan la conversación.
Los protocolos son necesarios para la comunicación eficaz. Los protocolos que se utilizan son
específicos de las características del método de comunicación, incluidas las características del
origen, el destino y el canal.
Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y comprenda
correctamente. Se encuentran disponibles muchos protocolos que rigen la comunicación
humana correcta.
Una vez que se acuerda un método de comunicación (cara a cara, teléfono, carta, fotografía),
los protocolos implementados deben contemplar los siguientes requisitos:
Un emisor y un receptor identificados
Idioma y gramática común
Velocidad y temporización de la entrega
Requisitos de confirmación o acuse de recibo
Los protocolos que se utilizan en las comunicaciones de red comparten muchas de las
características fundamentales de los protocolos que se utilizan para regir las
conversaciones humanas correctas.
La codificación entre hosts debe tener el formato adecuado para el medio. El host
emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se
codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio
de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las
señales para interpretar el mensaje.
Formato y encapsulación del mensaje
Tamaño del mensaje
Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que
envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de
estas oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez
Cuando se envía un mensaje largo de un host a otro a través de una red, es necesario dividirlo
en partes más pequeñas.
Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red,
son muy estrictas.
También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son
demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Esto
se conoce como segmentación.
Otras veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.
Una conversación entre dos personas constituye un ejemplo de una entrega de uno a
uno.
Si un host necesita enviar mensajes utilizando una opción de envío de uno a varios, se
denomina “multicast”.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
método de broadcast.
El broadcasting representa una opción de entrega de mensaje de uno a todos. Además, los
hosts tienen requisitos para los mensajes con confirmación que son diferentes de los
requisitos para los mensajes sin confirmación.
Protocolos y estándares
de red
Una de las mejores formas para visualizar la forma en que los protocolos interactúan
dentro de una suite es ver la interacción como un stack.
Los protocolos se muestran en capas, donde cada servicio de nivel superior depende
de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores.
Las capas inferiores del stack se encargan del movimiento de datos por la red y
proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del
mensaje que se envía.
Los protocolos de red definen un formato y un conjunto de reglas comunes para
intercambiar mensajes entre dispositivos.
El proceso por el cual los dispositivos de red comparten información sobre rutas con
otras redes
.
La manera y el momento en que se transmiten mensajes de error y del sistema entre los
dispositivos.
Los protocolos IP, HTTP y DHCP son todos parte de la suite de protocolos de Internet
conocida como protocolo de control de transmisión/IP (TCP/IP).
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos
están disponibles para el público sin cargo, y cualquier proveedor puede implementar estos
protocolos en su hardware o software.
Un protocolo basado en estándares es un proceso o un protocolo que recibió el aval del
sector de redes y fue ratificado, o aprobado, por un organismo de estandarización.
Los organismos de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Los
organismos de estandarización pueden elaborar un conjunto de reglas en forma totalmente
independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el
estándar.
El Instituto de Ingenieros en Electricidad y Electrónica (IEEE, que se pronuncia “I,
triple E”) es un organismo profesional para aquellos que trabajan en los campos de la
electrónica y de la ingeniería eléctrica y se dedican a promover la innovación
tecnológica y crear estándares.
A partir de 2012, el IEEE consta de 38 sociedades, publica 130 diarios y patrocina más
de 1300 conferencias cada año en todo el mundo. El IEEE tiene más de 1300
estándares y proyectos actualmente en desarrollo.
802.1 Higher Layer LAN Protocols Working Group (Grupo de trabajo de
protocolos LAN de capa superior)
802.3 Ethernet Working Group (Grupo de trabajo de Ethernet)
802.11 Wireless LAN Working Group (Grupo de trabajo de LAN inalámbrica)
802.15 Wireless Personal Area Network (WPAN) Working Group (Grupo de
trabajo de red de área personal inalámbrica [WPAN])
802.16 Broadband Wireless Access Working Group (Grupo de trabajo de
acceso inalámbrico de banda ancha)
802.18 Radio Regulatory TAG (Grupo de asesoría técnica sobre normativas de
radio)
802.19 Wireless Coexistence Working Group (Grupo de trabajo de
coexistencia inalámbrica)
802.21 Media Independent Handover Services Working Group (Grupo de
trabajo de servicios para la transición independiente del medio)
802.22 Wireless Regional Area Networks (Grupo de trabajo de redes de área
regional inalámbricas)
802.24 Smart Grid TAG (Grupo de asesoría técnica sobre redes inteligentes)
La ISO, la International Organization for Standardization, es el mayor desarrollador del
mundo de estándares internacionales para una amplia variedad de productos y
servicios.
Encapsulación de datos
Acceso a los recursos locales
Acceso a recursos remotos
Encapsulación de datos
Este proceso se invierte en el host receptor, y se conoce como “desencapsulación”. La
desencapsulación es el proceso que utilizan los dispositivos receptores para eliminar
uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras
suben por el stack hacia la aplicación del usuario final. Haga clic en el botón Reproducir
de la ilustración para ver el proceso de desencapsulación.
Acceso a los recursos locales
La capa de red y la capa de enlace de datos son responsables de
enviar los datos desde el dispositivo de origen o emisor hasta el
dispositivo de destino o receptor. Los protocolos de las dos capas
contienen las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.
Dirección de red
La dirección lógica de la capa de red, o capa 3, contiene la
información necesaria para enviar el paquete IP desde el dispositivo
de origen hasta el dispositivo de destino. Una dirección IP de capa 3
tiene dos partes: el prefijo de red y la parte de host. Los routers
utilizan el prefijo de red .
Los routers utilizan el prefijo de red para reenviar el paquete a la red adecuada.
El último router de la ruta utiliza la parte de host para enviar el paquete al dispositivo de
destino.
Los paquetes IP contienen dos direcciones IP:
Dirección IP de origen: la dirección IP del dispositivo emisor.
Dirección IP de destino: la dirección IP del dispositivo receptor. Los routers utilizan la dirección
IP de destino para reenviar un paquete a su destino.
Dirección de enlace de datos
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su
propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra
interfaz de red en la misma red.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico, la red real. Las LAN Ethernet y las LAN inalámbricas
constituyen dos ejemplos de redes que tienen distintos medios físicos, cada uno con su
propio tipo de protocolo de enlace de datos.
El paquete IP se encapsula en una trama de enlace de datos para enviarse a la red de
destino. Se agregan las direcciones de enlace de datos de origen y de destino, como se
muestra en la ilustración:
Dirección de enlace de datos de origen: la dirección física del dispositivo que envía el paquete.
Inicialmente, es la NIC que es el origen del paquete IP.
Dirección de enlace de datos de destino: la dirección física de la interfaz de red del router del
siguiente salto o de la interfaz de red del dispositivo de destino.
Acceso a los recursos locales
Direcciones de red