lunes, 15 de septiembre de 2014

Tabla de máscaras de red

Fuente: WIKIPEDIA

BinarioDecimalCIDRNº hostsClase
11111111.11111111.11111111.11111111255.255.255.255/321
11111111.11111111.11111111.11111110255.255.255.254/312
11111111.11111111.11111111.11111100255.255.255.252/304
11111111.11111111.11111111.11111000255.255.255.248/298
11111111.11111111.11111111.11110000255.255.255.240/2816
11111111.11111111.11111111.11100000255.255.255.224/2732
11111111.11111111.11111111.11000000255.255.255.192/2664
11111111.11111111.11111111.10000000255.255.255.128/25128
11111111.11111111.11111111.00000000255.255.255.0/24256C
11111111.11111111.11111110.00000000255.255.254.0/23512
11111111.11111111.11111100.00000000255.255.252.0/221024
11111111.11111111.11111000.00000000255.255.248.0/212048
11111111.11111111.11110000.00000000255.255.240.0/204096
11111111.11111111.11100000.00000000255.255.224.0/198192
11111111.11111111.11000000.00000000255.255.192.0/1816384
11111111.11111111.10000000.00000000255.255.128.0/1732768
11111111.11111111.00000000.00000000255.255.0.0/1665536B
11111111.11111110.00000000.00000000255.254.0.0/15131072
11111111.11111100.00000000.00000000255.252.0.0/14262144
11111111.11111000.00000000.00000000255.248.0.0/13524288
11111111.11110000.00000000.00000000255.240.0.0/121048576
11111111.11100000.00000000.00000000255.224.0.0/112097152
11111111.11000000.00000000.00000000255.192.0.0/104194304
11111111.10000000.00000000.00000000255.128.0.0/98388608
11111111.00000000.00000000.00000000255.0.0.0/816777216A
11111110.00000000.00000000.00000000254.0.0.0/733554432
11111100.00000000.00000000.00000000252.0.0.0/667108864
11111000.00000000.00000000.00000000248.0.0.0/5134217728
11110000.00000000.00000000.00000000240.0.0.0/4268435456
11100000.00000000.00000000.00000000224.0.0.0/3536870912
11000000.00000000.00000000.00000000192.0.0.0/21073741824
10000000.00000000.00000000.00000000128.0.0.0/12147483648
00000000.00000000.00000000.000000000./04294967296

miércoles, 10 de septiembre de 2014

Especial Conmutadores

Switching IP de nivel 3 OSI es equivalente al enrutado TCP/IP. En esta capa encontramos el protocolo IP, y es la encargada del enrutamiento y de dirigir los paquetes IP de una red a otra. Normalmente los “routers” se encuentran en esta capa. El protocolo ARP (Address Resolution Protocol) es el que se utiliza para asignar direcciones IP a direcciones MAC. La función router es incluida en el hardware de los switches. De esta forma se consigue una enorme mejora en el rendimiento comparando un switch operando a nivel 3 y esta misma función realizada por un router normal. Un switch de nivel 3 puede trabajar a más de 10 veces la velocidad de un router tradicional.
Índice
Introducción 1
Switch capa 3 3
Clasificacion de los Switches 3
Store-and-Forward (Almacenar y enviar) 3
Cut-Through (Cortar y enviar) 4
Adaptative-Cut-Through (Cortar y enviar adaptativo) 5
Funcionamiento de switch 5
Beneficios claves del Switch : 7
Conmutación de paquetes 7
Comparación de switch capa 2 versus switch capa 3 9
Conclusiones 14
Switch capa 3
Son los switches que, además de las funciones tradicionales de la capa 2, integran routing y switching (tecnología nueva, 1997) para producir altas velocidades (medidas en millones de paquetes por segundo), algunas funciones de ruteo son por ejemplo la determinación del camino de repaso basado en informaciones de capa de red (capa 3), validación de la integridad del cableado de la capa 3 por checksum (forma de control de redundancia, una medida muy simple para proteger la integridad de datos, verificando que no hayan sido corrompidos) y soporte a los protocolos de ruteo tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y posibilitan la comunicación entre las diversas VLAN's, sin la necesidad de utilizar un router externo.


Por permitir la unión de segmentos de diferentes DOMINIOS DE BROADCAST, los switches de capa 3 son particularmente recomendados para la segmentación de LAN's muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de performance y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.


Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de ruteo a nivel 3 y repaso a nivel 2 como complementos, mientras que los switches sobreponen la función de ruteo encima del switching, aplicando el ruteo donde sea necesario.
Existen dos tipos básicos de switch capa 3:
  • Packet-by-packet (PPL3).
  • Cut-trough (CTL3).
Clasificación de los Switches


En cuanto al método de direccionamiento de los paquetes utilizados: store-and-forward, cut-through o adaptative-cut-through.
Store-and-Forward (Almacenar y enviar)
Los switches Store-and-Forward guardan cada paquete en un buffer antes de encaminarlo hacia el puerto de salida. la trama completa es recibida en los buffers delswitch, se hace una comprobación de redundancia cíclica (CRC, comprobación de redundancia cíclica, es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida) para verificar tramas corruptas, si se encuentra un error la trama es descartada (trama corrupta). También son descartadas las tramas pequeñas (runt, menores a 64 bytes), o las tramas grandes (giant, mayores a 1518 bytes). Figura 1. Si la trama no contiene ningún error se obtiene la dirección MAC destino, buscándola en la tabla de filtrado de direcciones, para ser reenviada. Si todo se encuentra en orden, el paquete es encaminado hacia el puerto de salida. Soporta distintas velocidades en los puertos del switch. La latencia del switch es más larga (Latencia = tiempo de la trama más larga + el tiempo de 'Switch'
proceso).
Ese método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada paquete añade un tiempo de demora importante al procesamiento de los paquetes.
La demora total es proporcional al tamaño de los paquetes: cuanto mayor es el paquete, mayor el delay.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un check de errores y se necesita de buenos throughput.
Cut-Through (Cortar y enviar)
El switch empieza a retransmitir la trama antes de recibirla por completo, leyendo sólo los 6 primeros bytes de datos del paquete, que contiene la dirección de destino, e inmediatamente encaminan el paquete. Figura 2.

Pero este tipo de switch no detecta paquetes corruptos causados por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor es el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar paquetes corruptos. La latencia del switch es reducida. Es más usado en redes que operan a una misma velocidad.
Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Adaptative-Cut-Through (Cortar y enviar adaptativo)

Los switches que procesan paquetes en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de paquetes con error que pasan por los puertos. 
En vez de tomar como el cut-through solo la dirección MAC (6 bytes), este toma los primeros 64 bytes. Evita tramas runts (resultado de colisiones), desechándolos. No controla tramas giants. Figura 3.
                  
Cuando el número de cuadros corruptos alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Funcionamiento de switch
Un switch de nivel 3 funciona del siguiente modo:
La comunicación entre dos estaciones pertenecientes al mismo subnet IP es realizada mediante función switch de nivel 2 mientras que esto mismo es realizado en nivel 3 entre estaciones de diferente subnet IP. Figura 4.
Este tipo de switches integran routing y switching para producir altas velocidades (medidas en millones de paquetes por segundo).
Este nuevo tipo de dispositivos es el resultado de un proceso de evolución natural de las redes de área local, ya que, combinan las funciones de los switches capa 2 con las capacidades de los routers.
En ambos tipos de switches básicos existentes, se examinan todos los paquetes y se envían a sus destinos.
La diferencia real entre ellos es el rendimiento. PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectúan la entrega de paquetes de una forma un poco distinta, estos switches investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una conexión y el flujo es conmutado en capa 2.
Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador normalmente cuenta. Existen mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios que tienen permitido el acceso ala red, para prevenir ataques a servidores, bases de datos, o proteger aplicaciones conciertos niveles de seguridad. También cuentan con mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.
Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder.
Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia el switcheo de Capa 3.
La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas, sucursales, escuelas y universidades con grupos de trabajo segmentados.
Beneficios claves del Switch :
• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamiento dinámico, que actualiza automáticamente la red Capa 3 sin intervención manual,
• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100 para computadora de escritorio, diseñadas para conectividad de alto rendimiento.
• La asignación de prioridades para los paquetes ofrece el rendimiento óptimo para aplicaciones de tiempo real, como voz y video,
• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo su escalamiento a medida que crece la red,
• Seguridad: Mejora la seguridad con registro en la red basado en normas, Listas de Control de Acceso, encriptación Secure Shell y Secure Sockets Layer, y
• Costo Total de Propiedad: Solución de bajo costo optimizada para lugares de borde de grupos de trabajo.
Conmutación de paquetes
La conmutación de paquetes es la parte más simple de las operaciones que realiza un switch de capa 3. La única diferencia entre la operación de conmutación de un router y un switch de capa 3 es la implementación física. En routers de uso general, la conmutación se realiza mediante microprocesadores, mientras que con un switch de capa 3 lo realizan usando una aplicación especifica en un circuito integrado(ASIC, circuito integrado hecho a la medida para un uso en particular).
Independientemente de la implementación, la tarea del encaminamiento de paquetes es la de examinar el destino, determinar la dirección de destino, comparar dicha dirección con las que tiene en sus tablas, y finalmente enviarlo a la interfaz correcta.
La conmutación también realiza una cierta manipulación del paquete ya que crea un cabecera con la MAC de la fuente, decrementando el tiempo de vida (TTL) y recalculando el “frame check sequence “(FCS), que es un código de redundancia cíclica (CRC). El tamaño de la trama se considera como la suma de los tamaños de todos los campos. Este tamaño debe ser mayor o igual a 72 bytes y menor o igual que 1526 bytes.
Para garantizar el tamaño mínimo puede ser necesario completar los datos a transmitir con caracteres de relleno.
Esta técnica también es conocida como “packet by packet”, y en la actualidad es la que utilizan todos los routers en las redes de todo el mundo.
Otra importante función de la conmutación de paquetes es la capacidad de realizar operaciones de búsqueda. Por ejemplo, con una dirección de destino 1.5.6.6 tendrá dos entradas posibles en la tabla de encaminamiento. La primera posibilidad es la interfaz de la Ethernet 0 porque en la dirección IP el primer dígito, es 1. También hay posibilidad de que se dirija hacia la Ethernet 6 porque los dos primeros dígitos son 1.5. De manera que vemos que 1.5 será más específico y por lo tanto el paquete saldrá para la Ethernet 6. Esta capacidad de realizar largas búsquedas será un recurso muy importante en
servicios relacionados con la movilidad en redes inteligentes.
Estos planteamientos pueden parecer complejos, pero las operaciones de manipulación de paquetes en capa 3 están bien documentados, aunque el mayor error que se tiene es pensar que la implementación de nueva tecnología implica un aumento en la velocidad de las aplicaciones.
El criterio más importante para la selección de un switch de capa 3 no es la capacidad, sino que será más interesante tener en cuenta la ruta que procesa y los servicios de la red inteligente.
Una de las capacidades fundamentales de los switch de capa 3 es la creación de tablas de enrutados que automáticamente se ajustan a los cambios en la topología de la red, que pueden ser causadas por fallos en enlaces, fallos en dispositivos, y agregaciones o borrados en la red. El protocolo dinámico de encaminamiento que se utiliza en switchs y routers para rellenar sus tablas. Internet es el más claro ejemplo de una red que insiste en protocolos de enrutamiento al máximo, y éste ha sido el centro de innovación en el desarrollo de protocolos de encaminamiento. Es importante resaltar que el proceso de enrutado es una actividad basada en software y funciona independientemente del “switching packet”.
Sin tener en cuenta los protocolos utilizados, las redes son diseñadas típicamente con redundancia para cargar los paquetes a través de enlaces paralelos. FIGURA 5.
En el siguiente ejemplo vemos que entre los enlaces de los swicths de capa 3 con enlaces paralelos, los protocolos de encaminamiento ( y sus tablas correspondientes) crearían dos entradas para los paquetes que atraviesan esos switchs y por lo tanto repartiría los paquetes. Esta capacidad permite topologías más flexibles, diseños tolerantes, así como un incremento incremental de la banda entre switches.
Los switch nivel 3 (Layer 3) permitirán controlar múltiples redes de forma simultánea eliminando la necesidad de la incorporación de routers con sus latencias implícitas de suministro de datos.
Comparación de switch capa 2 versus switch capa 3
CONTROL DE TRÁFICO
SWITCHES DE CAPA 2
SWITCHES DE CAPA 3
CONTROL DE TRÁFICO
Solo puede contener colisiones, pero no hay un control de tráfico de paquetes Broadcast o Multicast. En cuanto se presente una ráfaga de este tipo de tráfico la red se puede colapsar.
Existe un control de tráfico eficiente y de manera nativa. Este tipo de Switches previenen el colapso de la red, ante la presencia de tormentas de Broadcast  y manejan eficientemente el tráfico multicast.
ESCALABILIDAD PARA EL SOPORTE DE NUEVAS APLICACIONES
Prácticamente no hay escalabilidad en un Switch de Capa 2, pues no cuenta con la inteligencia para "detectar" los tipos de trafico que se presentan en las redes switcheadas actuales.  Aunque exista un "upgrade" por software para convertirlo a Capa 3, esto no es eficiente pues requiere de procesadores de uso general, mas un sistema operativo, lo cual se refleja en el pobre rendimiento medido en paquetes procesados por segundo, que un switch de Capa 3 de este tipo tiene.
Aplicaciones que hoy en día se instalan en las redes actuales como Voz sobre IP, Multimedia para videoconferencia en PC's conectadas en red. Calidad de Servicio y Manejo de los Recursos de Red, demandan mayor capacidad e inteligencia en las redes switcheadas. Un switch de Capa 3 viene preparado para el manejo de este tipo de ambientes.
RENDIMIENTO EN EL MANEJO DEL TRÁFICO DE LA RED
Un Switch de Capa 2 conectado a un Switch Central de Backbone, no puede discriminar cuando una conexión de Capa 3  tiene lugar localmente en el mismo switch, pues cuando se presente esta situación, el Switch de Capa 2 transfiere todos los paquetes hacia el Switch de Backbone, consumiendo innecesariamente recursos y tiempo en el backbone.
Un Switch de Capa 3 es capaz de identificar si el tráfico que arriba a sus puertos tiene que ser switcheado en Capa 2 o Capa 3, y si éste debe de tratarse de manera local, o switchearlo al backbone. De esta manera este equipo toma la decisión de manejarlo con sus propios recursos, sin consumir ancho de banda ni generar tráfico innecesario en el backbone.
MANEJO DE REDES VIRTUALES
Un switch de Capa 2 solo puede manejar Redes Virtuales a nivel de Capa 2, por lo tanto, cuando se configuren VLANs en este switch, este switch no puede pasar (rutear o switchear), tráfico de una VLAN a otra en el mismo switch, y tiene que enviar dos veces los paquetes hacia el switch central, consumiendo ancho de banda, generando tráfico innecesario, y consumiendo tiempo de procesamiento en el switch Central.
Un switch de Capa 3, puede switchear o rutear tráfico entre cualquier VLAN que haya sido definida en el Switch.
SEGURIDAD
Un Switch de Capa 2 no cuenta con mecanismos de seguridad en la red. Cualquiera puede conectarse a sus puertos y generar cualquier tipo de tráfico, e inclusive puede "escuchar" información sensible que este viajando por la red, como passwords y/o claves de seguridad, así como información confidencial, o simplemente "saturar" la red, provocando el colapso de la misma. Con un simple generador de tráfico tipo "shareware", se puede conseguir esto.
Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador normalmente cuenta. Existen  mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases de datos, o proteger aplicaciones con ciertos niveles de seguridad. También cuentan con mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.
TOLERANCIA A FALLAS
Un  Switch de Capa 2 no cuenta con muchos mecanismos para tolerancia a fallas, normalmente no cuenta con enlaces redundantes,  y si los tiene, solo puede hacer uso de Spanning Tree, que es un protocolo lento y no distingue inteligentemente entre las rutas de respaldo, hacia donde debe enviar el tráfico. Tampoco puede agregar "ancho de banda" entre diferentes puertos, en caso de ser necesario, lo cual es otra característica de su pobre escalabilidad.
Un Switch de Capa 3 cuenta con variados mecanismos de control de fallas y de respaldo tanto de Capa 2 como de Capa 3. Protocolos como VRRP, ESRP y OSPF se utilizan hoy en día, para manejar eficientemente las rutas de respaldo. Con estos protocolos, los switches de Capa 3 participan de los mecanismos de control de fallos en los enlaces, junto con los ruteadores para recuperar rápida e inteligentemente la conexión entre los recursos de la red. Un switch de Capa 2, sencillamente no tiene capacidad para hacer esto.
TENDENCIAS TECNOLÓGICAS
Todos los fabricantes de tecnologías de información,  así como de productos de comunicaciones para redes, están de acuerdo que mientras más "inteligente" es un dispositivo de red, funciona y se controla mejor, y la tecnología viene avanzando que este tipo de switches no solo son inteligentes sino muy rápidos, gracias a la tecnología de ASICs, que emplea circuitos integrados diseñados específicamente para las funciones de Switcheo, y esto los hace más rápidos que un Switch de viejas arquitecturas basadas en procesadores de uso general. Los switches de capa 2 cada vez más están en desuso dado que no están preparados para las demandas de aplicaciones del tipo Intranet o de interacción con la Internet.
Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder. Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia el switcheo de Capa 3.
Conclusiones
  • La velocidad de conmutación debido a su arquitectura (Tecnología ASIC), es elevada en comparación a la velocidad de enrutamiento de los routers, siendo así que actualmente se fabrican switches de capa 3, 4 y superiores, que incluso ya tienen modulo de enrutamiento.
  • Son ideales para empresas y otras organizaciones que perciben una necesidad de crecimiento en switching Capa 3 para sus grupos de trabajo.
  • La Capa 3 en un switch conectado a los terminales de los usuarios que comparten varios dominios, optimizará el rendimiento del grupo de trabajo conmutando localmente todo el tráfico local, incluyendo ese destino para otro dominio.
  • La optimización del uso del ancho de banda, la baja latencia de los switches, hace de estos la mejor opción.
  • Los cuellos de botellas generados por la gran cantidad de tráfico, mal diseño de red, pueden ser subsanados utilizando switches dentro de la red, aunque no es una solución definitiva sino solo paliativa.
  • La velocidad de conmutación debido a su arquitectura (Tecnología ASIC), es elevada en comparación a la velocidad de enrutamiento de los routers, siendo así que actualmente se fabrican switches de capa 3, 4 y superiores, que incluso ya tienen modulo de enrutamiento.
  • Debido a las altas prestaciones que brindan los switches, son también utilizados en la backbone (Red Troncal) de la red.
  • El precio de la tecnología de conmutación (uso de conmutadores o switches capa 3) continuamente va descendiendo, el costo por puerto de los switches se aproxima al de los hubs, por ello la tendencia de muchos usuarios a utilizar switches en sus redes.
5
FIGURA 1. Información en una trama store and fordward.
FIGURA 2. información en una trama Cut-Through
FIGURA 3. Información en una trama adaptativa.
Figura 4. Comunicación entre estaciones
FIGURA 5. Redundancia en las redes
Conforme las organizaciones empiezan a crecer, se da la necesidad de tener un mayor número de computadores interconectados eficientemente, así como mantener comunicación con otros puntos distantes geográficamente, incluyendo al mundo entero a través de la red Internet.
Es entonces cuando se deben conocer una serie de dispositivos que permiten mantener la comunicación entre todos los interesados: clientes, colaboradores, proveedores, etc. Dependiendo de las metas por alcanzar y de los requerimientos tanto técnicos como de usuario, es que se definen cuales dispositivos necesitamos, que tipo de red es necesaria.
Dentro de esta gama amplia de dispositivos, existen dos que son de los más básicos, y que están presentes en la mayoría de las redes de computadores, estos elementos son: los hubs y los switches.
Este documento pretende dar una introducción a estos dos dispositivos, por lo que la secuencia que se presenta es la siguiente: primero de definen cada uno de estos dispositivos, haciendo mención a otro dispositivo relacionado, los bridges. Luego se procede a dar algunos lineamientos de cuando es conveniente utilizar uno u otro dispositivo.
Posteriormente, se mencionan algunos de los más conocidos y probados fabricantes de hubs y switches, se presenta una lista de los principales modelos que ofrecen. No se profundiza en los detalles de cada uno de estos fabricantes o modelos, pero se ofrece una liga dinámica a sus correspondientes sitios web, por si se desea obtener información más detallada.
Finalmente, se mencionan algunas recomendaciones de los fabricantes; se presenta una serie de elementos a tomar en cuenta para el caso del Banco UNA, y se presentan las conclusiones a que se ha llegado a través de este pequeño estudio.
Es conveniente recordar, que este trabajo no pretende ser exhaustivo, sino introductorio al tema de los hubs y de los switches, la meta fijada es poder reconocer que es cada uno de ellos y cuando es conveniente su utilización.
Tabla de Contenidos
Introducción
Switches y Hubs
1. Hubs
Los hubs son los más básicos bloques de construcción para la conección de computadoras, servidores, y dispositivos periféricos en una red. A veces, se utilizan los hubs son conocidos como repetidores o concentradores; en este caso los hubs son asignados a dispositivos en la red para que se comuniquen unos con otros, compartiendo información y recursos.
Los hubs son utilizados para conectar dos o más segmentos Ethernet de cualquier tipo de medio. A medida que los segmentos exceden su longitud máxima, la calidad de la señal comienza a deteriorarse. Los hubs proveen la amplificación de señal requerida para permitirle a un segmento extenderse a una distancia mayor. Un hub toma cualquier señal entrante y la repite a todos los restantes puertos de salida.
Los hubs Ethernet trabajan necesariamente en topologías estrella tales como 10BASE-T. Un hub multi-puerto de par trenzado, permite que varias conexiones de segmentos “punto-a-punto” se reúnan en una red. Un extremo del vínculo “punto-a-punto” es conectado al hub y el otro es conectado a la computadora. Si el hub es conectado al backbone, entonces todas las computadoras en los extremos de los segmentos de par trenzado pueden comunicarse con todos los “hosts” del backbone.
El número y tipo de hubs en cualquier dominio de colisión está limitado por las reglas de Ethernet. Un hecho muy importante a tener en cuenta acerca de los hubs es que ellos solamente permiten a los usuarios compartir Ethernet.
Una red de hubs se la denomina como “shared Ethernet”, significando que todos los miembros de la red están habilitados para transmisión de datos sobre una red única (o dominio de colisión). Esto quiere decir que los miembros individuales de una red compartida obtendrán solo un porcentaje del ancho de banda total disponible. También se debe mencionar que los repetidores permiten a las redes extenderse mas allá de las limitaciones normales de distancia, pero se encuentran aún limitados en el número de nodos que pueden ser soportados.
'Hubs y Switches'
Figura 1. Hubs
2. Bridges
La función de un bridge (“puente”) es conectar redes separadas uniéndolas. Los bridges pueden conectar diferentes tipos de redes o redes del mismo tipo. Los bridges “mapean” las direcciones Ethernet de los nodos que residen en cada segmento de red y luego permiten pasar a través del “puente” solamente el tráfico necesario.
Cuando un paquete es recibido por el bridge, este determina los segmentos de origen y destino. Si estos segmentos coinciden, el paquete es descartado (“dropped” o “filtered”); si los segmentos son distintos, entonces el paquete es transferido al segmento correcto.
Adicionalmente, los bridges evitan que paquetes malos o dañados se distribuyan innecesariamente simplemente no re-transmitiéndolos. Los bridges son llamados dispositivos “store-and-forward” (almacena y envía) porque ellos examinan el contenido del paquete Ethernet completo antes de realizar las decisiones de filtrado o envío. El filtrado de paquetes y la regeneración de paquetes enviados permite a la tecnología de bridging partir una red en dominios de colisión separados. Esto permite mayores distancias y que más repetidores sean utilizados en el diseño total de la red.
La mayoría de los bridges son “self learning task bridges”, lo que quiere decir que ellos determinan la dirección Ethernet del usuario en el segmento construyendo una tabla a medida que los paquetes son pasados a través de la red. Esta capacidad de auto-aprender eleva dramáticamente la posibilidad de crear “loops” o caminos circulares en redes que poseen un gran número de bridges.
Dado que cada dispositivo aprende la configuración de la red, un camino en círculo o “loop” presenta información conflictiva sobre en cual segmento está localizada una dirección específica y fuerza entonces al dispositivo a enviar todo el tráfico. El algoritmo de “Spanning Tree” es un estándar de software (puede encontrárselo dentro de la especificación IEEE 802.1d) que describe como switches y bridges pueden comunicarse para evitar caminos circulares o “loops” en las redes.
'Hubs y Switches'
Figura 2. Concentradores
3. Switches
Los switches son una expansión del concepto de puente. Si tiene sentido vincular dos redes a través de un bridge, porque no desarrollar un dispositivo que pueda vincular cuatro, seis, diez o más redes juntas? Esto es exactamente lo que un Switch de red hace.
Los switches de red vienen en dos arquitecturas básicas, “cut-through” y “store-and-forward”. Los switches cut-through han tenido en el pasado una ventaja de velocidad, cuando un paquete ingresa al switch este examina únicamente la dirección de destino antes de enviarlo al segmento de destino.
Un switch “store-and-forward”, por el contrario, acepta y analiza el paquete entero antes de enviarlo a su dirección de destino. Le toma más tiempo examinar el paquete entero, pero esto le permite al switch determinar posibles errores o daños en los paquetes y detener su propagación a través de la red.
Hoy, la velocidad de los switches “store-and-forward” ha alcanzado la de los switches “cut-through” a punto tal que la diferencia entre los dos se ha vuelto mínima. También existen un gran número de switches híbridos que mezclan arquitecturas “cut-through” y “store-and-forward”. Estos dos tipos de switches separan una red en dominios de colisión, permitiendo extender las reglas de diseño de redes.
Cada uno de los segmentos unidos a un switch Ethernet posee un ancho de banda completo de 10 Mbps compartido por menos usuarios, lo cual resulta en una mejor performance, en contraposición a los hubs que solamente permiten compartir el ancho de banda en una Ethernet única.
Switches más nuevos ofrecen hoy vínculos de alta velocidad, ya sea FDDI, Fast Ethernet o ATM, la cual puede ser utilizada para vincular switches entre sí o para proveer ancho de banda agregado a servidores particularmente importantes a los cuales llega una gran cantidad de tráfico. Una red compuesta de un número de switches vinculados entre sí por medio de “up-links” se la denomina red de backbone colapsado.
'Hubs y Switches'
Figura 3. Switches
Tanto los bridges como los switches, por su capacidad de soportar segmentos Ethernet completos en cada puerto, permiten a las redes crecer a tamaños significativamente más grandes.
Adicionalmente, bridges y switches filtran selectivamente el tráfico de red hacia abajo enviando tan solo aquellos paquetes que necesitan ser vistos en cada segmento de la red, incrementando de este modo el rendimiento de cada segmento de la red y de ésta como un todo.
Los switches son conocidos también con el nombre de conmutadores.
Beneficios Clave
  • Incremento de velocidad de la red
  • Segmentación real (ancho de banda completo para cada segmento)
  • Conección a backplanes de mayor velocidad (switches modulares)
  • Construcción de backbones
  • Acelera la salida de paquetes
  • Reduce tiempo de espera y baja el costo por puerto
Ideales para las aplicaciones siguientes:
  • Multimedios en redes (audio, video y datos)
  • Conexión de servidores a la red
  • Segmentos con acceso a bases de datos
La diferencia principal entre los hubs y los switches se basa en la forma en que ellos distribuyen los paquetes a través de la red, lo cual afecta directamente los costos y la disponibilidad del ancho de banda. Esta diferencia se refleja en la siguiente figura:
'Hubs y Switches'
Figura 4. Switch vrs Hub
4. Cuando utilizar Hubs o Switches
Aunque se ven mayores ventajas en el uso de switches en comparación con el uso de hubs, es conveniente establecer algunos puntos de referencia para poder determinar cuando utilizar uno u otro dispositivo.
Si se necesita:
  • Transmitir archivos en pocas máquinas (menos de 30)
  • Administración básica y/o
  • Correr tráfico no sensible a retardos
  • Comenzar a migrar a Fast Ethernet (Dual Speed)
  • Se recomienda un HUB
Si se necesita:
  • Mayor número de usuarios (alrededor de 50)
  • VLAN (Redes Virtuales)
  • Conexión con tecnologías distintas
  • Administración avanzada y control de la red
  • Prioritizar tráfico o ciertas aplicaciones
  • Correr aplicaciones multimedia (voz y video)
  • Agregar ancho de banda a la red
  • Se recomienda un SWITCH
Figura 5. Switch y Concentradores
5. Fabricantes
Existe una gran cantidad de fabricantes de hubs y switch, así como una gran gama de modelos específicos. A continuación se mencionan algunos de los más importantes y conocidos, así como algunos links (accesos directos), a los cuales se puede accesar para obtener información más detallada.
A continuación se presenta un listado de algunos de los productos que ofrecen los principales fabricantes mencionados anteriormente:6. Productos

Productos (Continuación)
Articulo
3COM 3C16405 SUPERSTACK II PS HUBS 40 TP 12 PUERTOS 10 MBPS
3COM 3C16406 SUPERSTACK II PS HUBS 40 TP 24 PUERTOS 10 MBPS
3COM 3C16610 SUPERSTACK II HUBS DUAL SPEED 500 12 PUERTOS 10/100 MBPS
3COM 3C16611 SUPERSTACK II HUBS DUAL SPEED 500 24 PUERTOS 10/100 MBPS
3COM 3C16700 Office Connect 8/TPC 8 puertos RJ45
3COM 3C16701 Office Connect 8/TPC 8 puertos RJ45 + 1 BNC
3COM 3C16702 Office Connect 16/TPC 16 puertos RJ45 + 1 BNC
3COM 3C16704 Office Connect 4/TPC 4 puertos RJ45
3COM 3C16751 Office Connect 16/TPC 16 puertos RJ45 10/100 MBS
3COM 3C16950 SUPERSTACK II SWITCH 1100 24 PUERTOS A 10 Y 2 A 10/100 MBPS
3COM 3C16951 SUPERSTACK II SWITCH 1100 12 PUERTOS A 10 Y 2 A 10/100 MBPS
3COM 3C16980 SUPERSTACK II SWITCH 3300 24 PUERTOS A 10/100 MBPS
3COM 3C16981 SUPERSTACK II SWITCH 3300 12 PUERTOS A 10/100 MBPS


Hubs ProCurve y Hubs Advance Stack 10 MBits/s
'Hubs y Switches'
Advanced Stack 10 BT Switching Hubs

Hubs Advanced Stack 1000 VG

Hubs ProCurve y Hubs Advance Stack 100 BaseT

Switches HP ProCurve Gigabit 1000 Mbits/s

HP ProCure Switches Serie 6000M

Cisco 1538 Series Micro Hub 10/100
Cisco FastHub 10/100 Series
Cisco VPN 3000 Series Concentraters
Catalyst 6000 Family Switches
Catalyst 5000/5500 Family Switches
Catalyst 4840G Switch
Catalyst 4000 Family Switches
Catalyst 3920 Token Ring Switch
Catalyst 3900 Token Ring Switch
Catalyst 3500 Series XL Switches
Catalyst 3200 Series Switches
Catalyst 3100 Series Switches
Catalyst 2900 Series XL Switches
Catalyst 2900 Series Switches
Catalyst 1900 and 2820 Series Switches
Cisco 6400 Series Universal Access Concentrator
Cisco 6000 Series IP DSL Switches
Cisco 1548 Series Micro Switch
Cisco BPX 8600 Series Switches
Cisco CSS 11000 Content Services Switches
Cisco IGX 8400 Series Multiservice Switches
Cisco Lightstream ATM Switches
Cisco MGX 8800 Multiservice Switches
Cisco MGX 8200 Series Multiservice Switches
Cisco Switch WS-C2924-XL-EN
7. Recomendaciones
A continuación se presentan tres productos recomendados por sus características para prácticamente cualquier red a desarrollar.
HP
Dentro de la familia de switches HP AdvanceStack destaca como producto estrella el Switch 2000, dispositivo para segmentos modular y altamente adaptable, diseñado para aumentar las prestaciones de la red y proporcionar una mejor segmentación de las redes. Es idóneo para los administradores de redes que buscan medios de aliviar la congestión en sus redes principales o de proporcionar un acceso más rápido a sus servidores.
Para redes más pequeñas, los bridges HP AdvanceStack proporcionan una forma económica de reducir la congestión.
Los switches y bridges HP AdvanceStack están diseñados y fabricados con la calidad HP y tienen el respaldo de una garantía y asistencia, de 3 años en casa del cliente.
3COM
Dentro de las soluciones de Switch, destaca el Switch SuperStack II 9300, especialmente para el cebtro de computo y el personal informático. Este tipo de Switch es idóneo ya que permite trabajar a 1000Mbps y darle mayor ancho de banda a los servidores de datos y demás servicios. Además se utiliza un Switch SuperStack II 3900 para conectar las Pcs al SuperStack II 9300 y de este a los servidores.
También el Switch SuperStack II 3900 que trabaja a 100 Mbps (FastEthernet), para dar un ancho de banda apropiado y permitir una comunicación adecuada utilizando GigaEthernet.
CISCO
Dentro de la cantidad de productos que ofrece CISCO, se destaca la Familia Catalyst 6000
<TBODY>Arquitectura
Catalyst 6000
Catalyst 6500
Ancho de banda del plano de conmutación
32 Gbps
de 32 a 256 Gbps
Número de puertos Gigabit Ethernet
130
130
Número de puertos Ethernet 100FX
192
192
Número de puertos Ethernet 10/100
384
384
Número de puertos 10BaseFL
192
192
Número de puertos ATM OC-12
8
8</TBODY>
Área Práctica
Para el caso del Banco UNA existen muchos hubs, bridges y switches que pueden ser utilizados, por lo cual no pretendo especificar marcas o modelos como solución definitiva, sino especificar requerimientos mínimos a tomar en consideración para dar una solución adecuada.
La primera recomendación a tomar en cuenta es la de utilizar switches y no utilizar hubs, esto debido a las ventajas que ofrecen los switches, y a que en lo que respecta a precio, la diferencia entre ambos dispositivos es mínima.
Existen algunos elementos a considerar al momento de adquirir los switches, como son:
  • En el segundo piso se encuentra el departamento de informática y todos los servidores, por lo que los switches que se instalen en esta área deben ser los que brinden el mayor ancho de banda posibles.
  • La cantidad de puertos que se deben conectar es de al menos 9 en el tercer piso, al menos de 10 en el segundo piso, y al menos de 25 en el primer piso. Para las sucursales se deben conectar al menos 6 puertos.
  • La cantidad de switches a utilizar dependerá de que tanto se desea segmentar la red, recordando que los switches reducen el dominio de broadcast, y que prácticamente eliminan el dominio de colisión.
  • Se debe tomar en cuenta el crecimiento futuro tanto del edificio principal como de las sucursales. Según el Plan de Expansión del Banco, se contará con un total de 11 sucursales en el futuro.
  • Existen muchas marcas y modelos de switches en el mercado, lo conveniente es adquirir marcas conocidas y con respaldo adecuado, con mantenimiento en el país, así como con una garantía de al menos dos años.
La figura 6 presenta una posible implementación del Banco UNA en su edificio principal, utilizando switches para la conección en cada uno de los pisos.
Figura 6. Edificio Principal Banco UNA
Conclusión
Finalmente, se presentan las principales conclusiones que se obtuvieron de esta experiencia en el mundo de los hubs y de los switches:
  • El uso de los hubs aunque no ha desaparecido, esta reduciéndose cada vez más debido a la capacidad de los switches y la poca diferencia económica.
  • Los switches afectan muy positivamente el rendimiento de la red, ya que proporcionan un uso completo del ancho de banda, elimina las colisiones y reduce el dominio del broadcast.
  • Al comprar un dispositivo, es vital conocer aspectos como la meta que se desea alcanzar, las posibilidades de crecimiento, los usuarios de la red, los dispositivos compartidos, en fin, cualquier elemento que determine la capacidad por ejemplo del switch a comprar, etc.
  • Finalmente, el modelo y el fabricante deben ser conocidos, ofrecer servicios en el país, una buena garantía y disponibilidad en inventario.
Bibliografía
Principales direcciones consultadas:
http://www.exert.com.ar/Intel/Redes_Parte_II.htm
http://duiops.net/hardware/precios/predes.htm
http://www.uady.mx/~teleinfo/solucion/index.htm
http://duiops.net/hardware/precios/predes.htm
http://www.stnet.es/msi/switches.htm
http://www.3com.es/
http://www.3com.com/products/switches/index.html
http://www.cisco.com
http://www.cisco.com/warp/public/cc/cisco/mkt/switch/
Otras direcciones de consulta:
http://hiteksolutions.com/switches.htm
http://hiteksolutions.com/services.htm
http://support.intel.com/support/inbusiness/hubs/index.htm
http://www.tic.com.mx/productos/LAN/switches/switch.htm
http://www.wti.com/power.htm
Documentos de referencia específica:
Cortés Carrera, José Willy. SWITCH 3COM
Investigación del Curso de Redes
Universidad Nacional Autónoma de Costa Rica
Heredia, marzo del 2000
En: http://www.driveway.com
(Documento: L_16_sw_3com)
Jiménez Ureña, Michael. SWITCH CISCO
Investigación del Curso de Redes
Universidad Nacional Autónoma de Costa Rica
Heredia, 2000
En: http://www.driveway.com
(Documento: L_18_sw_cisco)
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
INTRODUCCIÓN A LOS ROUTERS
Operación del software Cisco IOS
Funciones del software Cisco IOS
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los switches Catalyst. Sin un sistema operativo, el hardware no puede hacer ninguna función. El Cisco IOS brinda los siguientes servicios de red:
  • Funciones básicas de enrutamiento y conmutación
  • Acceso confiable y seguro a los recursos de la red
  • Escalabilidad de la red
Interfaz de usuario del router
El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.
Modos de interfaz de usuario
La interfaz de línea de comando (CLI) de Cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares. Por ejemplo, para configurar una interfaz del router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces, todo cambio de configuración que se realice, tendrá efecto únicamente en esa interfaz en particular. Al ingresar a cada uno de estos modos específicos, la petición de entrada del router cambia para señalar el modo de configuración en uso y sólo acepta los comandos que son adecuados para ese modo.
El IOS suministra un servicio de intérprete de comandos, denominado comando ejecutivo (EXEC). Luego de ingresar un comando, el EXEC lo valida y ejecuta.
Como característica de seguridad, el software Cisco IOS divide las sesiones EXEC en dos niveles de acceso. Estos niveles son el modo EXEC usuario y el modo EXEC privilegiado. El modo EXEC privilegiado también se denomina el modo enable. Las siguientes son las características resaltantes del modo EXEC usuario y del modo EXEC privilegiado:
  • El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos. A menudo se le describe como un modo "de visualización solamente". El nivel EXEC usuario no permite ningún comando que pueda cambiar la configuración del router. El modo EXEC usuario se puede reconocer por la petición de entrada: ">". 
  • El modo EXEC privilegiado da acceso a todos los comandos del router. Se puede configurar este modo para que solicite una contraseña del usuario antes de dar acceso. Para mayor protección, también se puede configurar para que solicite una ID de usuario. Esto permite que sólo los usuarios autorizados puedan ingresar al router. Los comandos de configuración y administración requieren que el administrador de red se encuentre en el nivel EXEC privilegiado. Para ingresar al modo de configuración global y a todos los demás modos específicos, es necesario encontrarse en el modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la petición de entrada "#".
Para ingresar al nivel EXEC privilegiado desde el nivel EXEC usuario, ejecute el comando enable con la petición de entrada ">" en pantalla. Si se ha configurado una contraseña, el router solicitará la contraseña. Por razones de seguridad, los dispositivos de red de Cisco no muestran la contraseña al ser introducida. Una vez que se ha introducido la contraseña correcta, la petición de entrada del router cambia a "#", lo que indica que el usuario se encuentra ahora en el nivel EXEC privilegiado. Si se introduce un signo de interrogación (?) en el nivel EXEC privilegiado, se mostrarán muchas opciones de comando, adicionales a las disponibles en el nivel EXEC usuario.
MODOS DE USO DEL ROUTER
INTERCAMBIO ENTRE USUARIO Y PRIVILEGIADO
Características resaltantes del software Cisco IOS
Cisco suministra imágenes de su IOS para muchos dispositivos, que abarcan una amplia gama de plataformas de productos de red.
El esquema de denominación de las distintas versiones del software Cisco IOS consta de tres partes:
  • La plataforma en la que se ejecuta la imagen.
  • Las características especiales que permite la imagen.
  • El lugar donde se ejecuta la imagen y si la imagen ha sido comprimida en formato zip.
Una de las consideraciones principales al momento de seleccionar una nueva imagen del IOS, es la compatibilidad con las memorias flash y RAM del router. En general, cuanto más reciente sea la versión y cuantas más características brinde, mayor será la cantidad de memoria que se requiera. Utilice el comando show version del dispositivo de Cisco para verificar cuál es la imagen en uso y la memoria flash disponible.
Antes de instalar una nueva imagen del software Cisco IOS en el router, verifique si el router cumple con los requisitos de memoria de dicha imagen. Para ver la cantidad de memoria RAM, ejecute el comando show version:
...<resultado omitido>... cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of memory.
Para conocer la cantidad de memoria flash, ejecute el comando show flash:
GAD#show flash
...<resultado omitido>...
15998976 bytes total (10889728 bytes free)
Operación del software Cisco IOS
Los dispositivos que usan el Cisco IOS tienen tres entornos o modos de operación distintos: Monitor de la ROM ROM de arranque Cisco IOS Los comandos de inicio del router generalmente se cargan en la RAM y ellos activan uno de estos entornos de operación. El registro de configuración puede ser utilizado por el administrador del sistema para controlar el modo de inicio por defecto del router.
El monitor de la ROM ejecuta el proceso de bootstrap y provee funcionalidad y diagnósticos de bajo nivel. Se usa para la reactivación luego de una falla del sistema y para recuperar una contraseña perdida. No es posible ingresar al monitor de la ROM mediante alguna de las interfaces de red. Sólo se puede ingresar a él mediante una conexión física directa en el puerto de la consola.
Cuando el router opera en modo ROM de arranque, sólo está disponible un subconjunto limitado de la funcionalidad del Cisco IOS. La ROM de arranque permite las operaciones de escritura en la memoria flash y se usa principalmente para reemplazar la imagen del software Cisco IOS que se guarda en la memoria flash. La imagen del software Cisco IOS se puede modificar en la ROM de arranque mediante el comando copy tftp flash, el cual copia una imagen del Cisco IOS almacenada en un servidor TFTP, en la memoria flash del router.
El funcionamiento normal de un router requiere el uso de la imagen completa del software Cisco IOS tal como se guarda en la memoria flash. En algunos dispositivos, el IOS se ejecuta directamente desde la memoria flash. Sin embargo, la mayoría de los routers Cisco requieren que se cargue una copia del IOS en la RAM, y también se ejecuta desde la RAM. Algunas imágenes del IOS se guardan en la memoria flash en un formato comprimido y se deben expandir al cargarse en la RAM.
Para ver la imagen y la versión del IOS en uso, use el comando show version, el cual muestra también el registro de configuración. El comando show flash se usa para verificar si el sistema tiene la memoria suficiente para cargar una nueva imagen del software Cisco IOS.
Activación de un router
Puesta en marcha inicial de los routers Cisco
Un router se activa con la ejecución de tres elementos: el bootstrap, el sistema operativo y un archivo de configuración. Si el router no puede encontrar un archivo de configuración, entra en el modo de configuración inicial (setup). Una vez que el modo de configuración inicial se ha completado, se puede guardar una copia de respaldo del archivo de configuración en la RAM no volátil (NVRAM).
El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación del router. Para ello, las rutinas de inicio deben:
  • Asegurarse de que el hardware del router esté en perfectas condiciones y funcional.
  • Encontrar y cargar el software Cisco IOS.
  • Encontrar y aplicar el archivo de configuración inicial o entrar al modo de configuración inicial (setup).
Cuando se activa un router Cisco, éste realiza una autocomprobación de encendido (POST). Durante esta comprobación, el router ejecuta diagnósticos desde la ROM a todos los módulos de hardware. Estos diagnósticos verifican la operación básica de la CPU, la memoria y los puertos de interfaz de red. Después de verificar las funciones de hardware, el router procede a inicializar el software.
Establecimiento de una sesión de HyperTerminal
Todos los routers Cisco incluyen un puerto de consola serial asíncrono TIA/EIA-232 (RJ-45). Se requiere cables y adaptadores para conectar una terminal de consola al puerto de consola. Una terminal de consola es una terminal ASCII o un PC que ejecuta un software de emulación de terminal como, por ejemplo, HyperTerminal. Para conectar un PC que ejecuta un software de emulación de terminal al puerto de consola, use un cable transpuesto RJ-45 a RJ-45 con un adaptador hembra RJ-45 a DB-9.
Los parámetros por defecto para el puerto de consola son 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, y sin control de flujo en hardware. El puerto de consola no permite control de flujo en hardware.
Siga los pasos a continuación para conectar una terminal al puerto de consola del router:
Paso 1 Conecte la terminal mediante un cable transpuesto RJ-45 a RJ-45 y un adaptador RJ-45 a DB-9 o RJ-45 a DB-25.
Paso 2 Configure la terminal o el software de emulación de terminal del PC para 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, y sin control de flujo en hardware.
Inicio de sesión en el router
Para configurar los routers Cisco, se debe ingresar a la interfaz de usuario del router mediante una terminal o un acceso remoto. Al ingresar a un router, el usuario debe iniciar una sesión antes de ejecutar cualquier otro comando.
Por razones de seguridad, el router tiene dos niveles de acceso a los comandos:
  • Modo EXEC usuario: Las tareas típicas incluyen la verificación del estado del router. En este modo no se permiten cambios en la configuración del router.
  • Modo EXEC privilegiado: Las tareas típicas incluyen cambios a la configuración del router.
La petición de entrada de modo EXEC usuario se muestra al iniciar la sesión con el router. 
Los comandos disponibles en este nivel de usuario son un subconjunto de los comandos disponibles en el nivel EXEC privilegiado. En su mayor parte, estos comandos permiten que el usuario vea la información, sin cambiar la configuración del router.
Para acceder al conjunto completo de comandos, se debe ingresar al modo EXEC privilegiado. En la petición de entrada ">" escriba enable (Habilitar). En la petición de entrada password: (contraseña), escriba la contraseña que se ha establecido con el comando enable secret. Se puede usar dos comandos para establecer una contraseña de acceso al modo EXEC privilegiado: enable password y enable secret. Si se usan ambos comandos, el comando enable secret tiene precedencia. Una vez que se han completado los pasos para iniciar la sesión, la petición de entrada cambia a "#", para señalar que se ha ingresado al modo EXEC privilegiado. Sólo se puede ingresar al modo de configuración global desde el modo EXEC privilegiado. Los siguientes son modos específicos a los que también se puede ingresar desde el modo de configuración global:
  • Interfaces Subinterfaces Línea Router Mapas de enrutamiento
Para regresar al modo EXEC usuario desde el modo EXEC privilegiado, se pueden ejecutar los comandos disable o exit. Para regresar al modo EXEC privilegiado desde el modo de configuración global, ejecute exit o Control-Z. Control-Z también se puede usar para regresar directamente al modo EXEC privilegiado desde cualquier modo de configuración global secundario.
Ayuda mediante el teclado en la interfaz de línea de comando
Al escribir un signo de interrogación (?) en la petición de entrada del modo usuario o del modo privilegiado, aparece una útil lista de los comandos disponibles. 
Observe el "--More--" (Más) que aparece en la parte inferior de la pantalla de muestra. La pantalla muestra varias líneas a la vez. La petición de entrada "--More--" que aparece en la parte inferior de la pantalla indica que hay más pantallas disponibles. Siempre que aparezca una petición de entrada "--More--", la siguiente pantalla disponible se puede visualizar presionando la barra espaciadora. Para visualizar sólo la siguiente línea, presione la tecla Return o Intro. Presione cualquier tecla para regresar a la petición de entrada.
Para ingresar al modo EXEC privilegiado, escriba enable o su abreviatura ena. Esto puede hacer que el router pida al usuario una contraseña, que se haya fijado con anterioridad. Si se escribe un "?" (signo de interrogación) cuando se muestra la petición de entrada del modo EXEC privilegiado, la pantalla mostrará una lista de comandos más larga que la se obtiene cuando se muestra la petición de entrada del modo EXEC usuario. El resultado que aparece en pantalla varía, según el nivel del software Cisco IOS y la configuración del router.
Comandos ampliados de edición La interfaz de usuario incluye un modo de edición ampliado que suministra un conjunto de funciones de teclas de edición que permiten que el usuario edite una línea de comando a medida que se la escribe. Las secuencias clave se pueden usar para mover el cursor sobre la línea de comando a efectos de realizar correcciones o cambios. Aunque el modo de edición ampliado se habilita automáticamente en la versión actual del software, se puede desactivar si interfiere con la interacción de guiones escritos. Para desactivar el modo de edición ampliado, escriba terminal no editing en la petición de entrada del modo EXEC privilegiado.
El conjunto de comandos de edición incluye una función de desplazamiento horizontal para comandos que ocupen más de una línea en la pantalla. Cuando el cursor alcanza el margen derecho, la línea de comando se desplaza diez espacios hacia la izquierda. Los primeros diez caracteres de la línea se ocultan, pero el usuario puede desplazar la línea hacia atrás para verificar la sintaxis al principio del comando. Para desplazarse hacia atrás, presione Control-B o la tecla flecha-izquierda reiteradamente hasta llegar al principio del comando. Control-A hará que el usuario vuelva directamente al principio de la línea.
Control-Z es un comando que se usa para salir del modo de configuración. Hace que el usuario regrese a la petición de entrada del modo EXEC privilegiado.
Historial de comandos del router
La interfaz de usuario proporciona un historial o registro de los comandos que se han introducido. Esta función es particularmente útil para reintroducir comandos largos o complejos. Mediante la función de historial de comandos, se puede completar las siguientes tareas:
  • Establecer el tamaño del buffer de historial de comandos
  • Reintroducir comandos
  • Desactivar la función de historial de comandos
El historial de comandos se activa por defecto y el sistema recuerda diez líneas de comandos en el buffer del historial. Para cambiar la cantidad de líneas de comando que el sistema recuerda durante una sesión de terminal, utilice el comando terminal history size (tamaño del historial de terminal) o el comando history size. La cantidad máxima de comandos es 256.
Para reintroducir comandos que se encuentran en el buffer del historial, a partir del comando más reciente, presione Control-P o la tecla flecha-arriba repetidas veces para reintroducir comandos sucesivamente más antiguos. Para regresar a los comandos más recientes en el buffer del historial, luego de introducir nuevamente los comandos con Control-P o la tecla flecha-arriba, presione Control-N o la tecla flecha-abajo repetidas veces para reintroducir comandos sucesivamente más recientes.
Para mayor rapidez al escribir comandos, se puede escribir los caracteres exclusivos del comando. Presione la tecla Tab, y la interfaz completará la entrada. Si las letras distintivas identifican el comando, la tecla Tab simplemente señala que el router ha comprendido el comando específico que se desea introducir.
En la mayoría de los computadores hay funciones adicionales de selección y copia disponibles. Se puede copiar y luego pegar o insertar una cadena anterior de comandos como el comando actual.
Diagnóstico de fallas de los errores de línea de comandos
Los errores de línea de comandos se producen principalmente debido a errores de tecleado. Si un comando es escrito de forma incorrecta, la interfaz del usuario muestra el error mediante un indicador de error (^). El símbolo "^"aparece en el punto de la cadena del comando donde se introdujo el comando, palabra clave o argumento incorrecto. El indicador de ubicación del error y el sistema de ayuda interactiva permiten al usuario localizar y corregir fácilmente los errores de sintaxis.
Router#clock set 13:32:00 23 February 99
^
Invalid input detected at "^" marker.
El acento circunflejo (^) y la respuesta de ayuda indican que se ha producido un error en 99. Para que se muestre la sintaxis correcta, escriba el comando hasta el punto donde se ha producido el error y luego escriba un signo de interrogación (?):
Router#clock set 13:32:00 23 February ?
<1993-2035> Year
Router#clock set 13:32:00 23 February
El comando show version
El comando show version muestra información acerca de la versión del software Cisco IOS en uso en el router. Esto incluye el registro de configuración y el registro de arranque.
show version, muestra la siguiente información:
  • Versión e información descriptiva del IOS
  • Versión de la ROM de bootstrap
  • Versión de la ROM de arranque
  • Tiempo de actividad del router
  • Último método de reinicio
  • Ubicación y nombre del archivo de imagen del sistema
  • Plataforma del router
  • Valores del registro de configurac