Anda di halaman 1dari 341

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA


Y ELÉCTRICA

IMPLEMENTACIÓN DEL ENRUTAMIENTO INTERIOR


PARA LA RED DE TELECOMUNICACIONES DEL
INSTITUTO POLITÉCNICO NACIONAL

TESIS
QUE PARA OBTENER EL TÍTULO DE
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

PRESENTA

JUAN MANUEL LÓPEZ TECPOYOTL

A S E S O R E S:
M. EN C. GABRIELA SÁNCHEZ MELÉNDEZ
ING. JOSÉ MARTÍN HARO MARTÍNEZ

México D.F., Septiembre de 2013


 
 
Agradecimientos 
“Mientras el río corra, los montes hagan sombra 
 y en el cielo haya estrellas, debe durar la memoria 
 del beneficio recibido en la mente del hombre agradecido” 
Virgilio 

Tal vez sea solo un breve paso, sin embargo, me  es trascendental, representa una inflexión en mi 
camino. Y encuentro aquí la oportunidad para expresar mis más profundos agradecimientos a todos 
aquellos quienes han dejado un significado en mi experiencia: 

A  Laureana  y  a  Guillermo,  por  ser  el  medio  para  mi  existencia,  por  todos  sus  esfuerzos  y 
sacrificios, por su amor y su responsabilidad para hacerme crecer. 

A  María  Eugenia,  a  Carolina,  a  Guillermo  y  a  Ramón,  mis  hermanos,  por  las  maravillosas 
personas que son y por todo el apoyo que he recibido de ustedes. Son un regocijo permanente 
de inteligencia, sensatez y sabiduría. 

A María del Angel, mi Nenita, por la fe y la esperanza que siempre tienes presente, porque es 
contigo  en  quien  experimento  la  libertad  plena  en  la  expresión  de  mi  ser.  Llevas  en  ti  la 
armonía del entendimiento, el amor y la belleza. 

A todos los que durante este andar han sido una familia para mí, en especial a Miguel Chacón 
y  a  Martín  Ortiz  “El  Mastercillo”.  Así  también  quiero  agradecer  a  todos  en  quienes  he 
encontrado un amigo, en particular a Leopoldo Marín, a todos aquellos de quienes he recibido 
siempre un consejo y un apoyo incondicional. 

A mi asesora, la Maestra Gabriela Sánchez Meléndez, mis deferencias ante su disposición que 
hace posible para mí completar este importante ciclo. 

A los buenos compañeros de trabajo, gente leal, alegre y valiosa que hace ligera la carga de 
trabajo, y de quienes aprendo mucho  en la  convivencia diaria. También a quienes me han 
brindado su confianza y la oportunidad de desarrollarme profesionalmente.  

Al Instituto Politécnico Nacional, y a la Escuela Superior de Ingeniería Mecánica y Eléctrica. 

A todos y a cada uno de quienes he recibido su amistad, y quienes han estado ahí aún sin un 
vínculo,  pero  de  quienes  he  recibido  su  generosidad  y  me  han  traído  un  impulso  para  la 
culminación de este trabajo. 

A Dios, a la Fuente, al Ser Supremo, al dador de la vida, por la bondad de permitirnos ver la 
luz de cada día. 

Juan Manuel López Tecpoyotl 
2013 
 

Índice 
 
Índice de Figuras ..................................................................................................................................................... 7 
Índice de Tablas ...................................................................................................................................................... 9 
Resumen ............................................................................................................................................................... 11 
Terminología Empleada en el Presente Trabajo ................................................................................................... 13 
Simbología ............................................................................................................................................................ 19 
Introducción ......................................................................................................................................................... 21 
Objetivos .............................................................................................................................................................. 25 
Objetivo General .............................................................................................................................................. 25 
Objetivos Específicos ........................................................................................................................................ 25 
Descripción del Presente Trabajo ......................................................................................................................... 27 
Capítulo 1  Antecedentes ..................................................................................................................................... 31 
Planteamiento del Problema ........................................................................................................................... 33 
Los Desafíos de las Redes de Datos .................................................................................................................. 34 
Un Poco de Historia, Actualidad y Futuro de TCP/IP. ....................................................................................... 63 
La Red de Telecomunicaciones del Instituto Politécnico Nacional. ................................................................. 66 
Capítulo 2  Marco Teórico:  Tópicos Selectos de Enrutamiento para Redes de Datos ......................................... 77 
Conceptos Generales de Enrutamiento ........................................................................................................... 79 
Redes, Interconectividad y Enrutamiento ................................................................................................... 79 
La Tabla de Enrutamiento y los Tipos de Rutas ........................................................................................... 83 
Ruteo Estático, Ruteo Dinámico y Protocolos de Ruteo .............................................................................. 84 
Sistemas Autónomos ................................................................................................................................... 87 
Protocolos de Ruteo Interior ....................................................................................................................... 89 
Protocolos de Estado de Enlace ................................................................................................................... 90 
El Protocolo de Enrutamiento OSPF ................................................................................................................. 91 
Características de OSPF ............................................................................................................................... 92 
Términos Empleados en OSPF ..................................................................................................................... 93 
Los Tipos de Bases de Datos de OSPF .......................................................................................................... 94 
Los Anuncios de Estado de Enlace (LSA – Link State Advertisement) .......................................................... 95 
La Métrica de OSPF ...................................................................................................................................... 96 
El Camino Más Corto ................................................................................................................................... 97 
La Estructura Jerárquica de Ruteo. .............................................................................................................. 98 
Las Áreas de OSPF ................................................................................................................................... 99 
El Área 0 .................................................................................................................................................. 99 
Clasificación de Routers en OSPF ............................................................................................................... 101 
Routers Internos (Internal Router – IR) ................................................................................................. 101 
Routers de Frontera de Área (Area Border Router – ABR) .................................................................... 101 
Routers de Límite de Sistema Autónomo (Autonomous System Boundary Router – ASBR) ................. 101 
Routes de Backbone (Backbone Router – BR) ....................................................................................... 101 
Tipos de Rutas en una Red OSPF ............................................................................................................... 102 
Ruteo Intra‐Área .................................................................................................................................... 102 
Ruteo Inter–Área ................................................................................................................................... 103 
Rutas Externas. ...................................................................................................................................... 103 
  Externa E1 ..................................................................................................................................... 103 
  Externa E2. .................................................................................................................................... 103 
Tipos de Redes OSPF .................................................................................................................................. 104 
•  Broadcast. ..................................................................................................................................... 104 
•  Multiacceso sin Broadcast (NBMA – Non Broadcast Multiaccess). .............................................. 105 
 
 

•  Punto a Punto .............................................................................................................................. 105 
•  Punto a Multipunto. .................................................................................................................... 105 
El Router Designado y el Router Designado de Respaldo. ........................................................................ 106 
Estructuras de Datos de OSPF ................................................................................................................... 107 
OSPF Tipo 1. Los Paquetes Hello .......................................................................................................... 108 
OSPF Tipo 2. Los Paquetes de Descripción de Bases de Datos ............................................................. 110 
OSPF Tipo 3. Los Paquetes de Solicitud de Estado de Enlace (Link‐State Request Packet) .................. 111 
OSPF Tipo 4. Los Paquetes de Actualización de Estado de Enlace (LSU – Link‐State Update Packet) .. 112 
OSPF Tipo 5. Los Paquetes de Acuse de Recibo de Estado de Enlace (Link‐State Acknowledgement 
Packet) .................................................................................................................................................. 112 
La Estructura de los Anuncios de Estado de Enlace .................................................................................. 112 
El Encabezado LSA ................................................................................................................................ 112 
Tipos de Anuncios de Estado de Enlace ................................................................................................ 114 
Tipos de Áreas OSPF ................................................................................................................................. 121 
Área Stub .............................................................................................................................................. 121 
Área Totally Stubby .............................................................................................................................. 122 
Área NSSA (Not‐So‐Stubby Áreas) ........................................................................................................ 122 
Comunicación OSPF y el Establecimiento de las Adyacencias .................................................................. 122 
El protocolo Hello ................................................................................................................................. 123 
El Proceso de Intercambio (Exchange Process/Protocol) ..................................................................... 123 
Los Estados en la Comunicación OSPF .................................................................................................. 123 
El Proceso de Inundación (Flooding Process/Protocol) ........................................................................ 125 
Conmutación Multicapa ................................................................................................................................ 126 
El Modelo Tradicional router–switch/hub. ............................................................................................... 127 
Aspectos de las Redes Tradicionales en Capa 2 ................................................................................... 127 
Aspectos de las Redes Tradicionales en Capa 3 ................................................................................... 127 
La Conmutación Multicapa ....................................................................................................................... 128 
Modelo Conceptual de los Switches Multicapa .................................................................................... 129 
Las Funciones en la Capa de Red de la Conmutación Multicapa .............................................................. 130 
Ruteo Capa 3 ........................................................................................................................................ 130 
Conmutación Capa 3 ............................................................................................................................ 131 
Conmutación en Capa 4 ............................................................................................................................ 131 
Una Breve Comparativa: Switch Multicapa vs Router .............................................................................. 132 
El Ruteo InterVLAN ................................................................................................................................... 134 
  Conexiones Físicas Separadas. ..................................................................................................... 135 
  Router on a Stick. ......................................................................................................................... 135 
  Switch Multicapa. ........................................................................................................................ 135 
Capítulo 3  Descripción de la Red de Datos ....................................................................................................... 139 
La Estructura Jerárquica de las Redes ........................................................................................................... 141 
Características de los Equipos de Ruteo. ....................................................................................................... 142 
Los Equipos de Núcleo. ............................................................................................................................. 142 
Equipos Serie‐X de Enterasys ............................................................................................................... 142 
Equipos de la Serie‐S ............................................................................................................................ 144 
Los Equipos de Distribución ...................................................................................................................... 147 
La Serie‐N .............................................................................................................................................. 147 
Arquitectura de la Red .................................................................................................................................. 150 
Topología Física y Medios ......................................................................................................................... 150 
El Núcleo de la Red Institucional de Telecomunicaciones .................................................................... 151 
El Campus Zacatenco ............................................................................................................................ 154 
El Área de Santo Tomás ........................................................................................................................ 156 
La Red en la UPIICSA ............................................................................................................................. 158 
Direccionamiento IP .................................................................................................................................. 160 
Uso y Aplicaciones de la Red de Telecomunicaciones del IPN ....................................................................... 161 
Aplicaciones de Misión Crítica ................................................................................................................... 162 
Aplicaciones Importantes. ......................................................................................................................... 163 
Aplicaciones Ordinarias. ............................................................................................................................ 165 
Capítulo 4  La Estructura de Enrutamiento de la Red ......................................................................................... 169 
Análisis de las Tecnologías Disponibles .......................................................................................................... 171 
Identificación y Descripción de las Tecnologías ......................................................................................... 171 
Plataformas de los Equipos de Enrutamiento. ...................................................................................... 171 
La Selección del Protocolo de Enrutamiento ........................................................................................ 172 
La Interfaz de Línea de Comandos ................................................................................................................. 177 
El Ingreso al Indicador de la Interfaz de Comandos ................................................................................... 179 
Los Modos de Ejecución en la CLI .............................................................................................................. 179 
Niveles de Acceso .................................................................................................................................. 180 
La Interfaz de Comandos de Switch ...................................................................................................... 180 
Modos de Operación CLI del Router ..................................................................................................... 181 
Modos de Configuración ................................................................................................................... 182 
•  Modo de Configuración Global. ........................................................................................... 182 
•  Modo de Configuración de Interfaz. .................................................................................... 182 
•  Modo de Configuración de Protocolo de Router. ................................................................ 182 
Sintaxis de Interfaces ................................................................................................................................. 184 
Interfaces Físicas, de Capa 2 y de Sistema ............................................................................................ 184 
Interfaces en el Modo de Enrutamiento ............................................................................................... 184 
Configuraciones Básicas de un Router OSPF .................................................................................................. 185 
Configuraciones en los Dispositivos en la Capa de Enlace de Datos.......................................................... 185 
Configurando VLANs .............................................................................................................................. 186 
Consideraciones Técnicas de los Equipos de Enrutamiento en la Capa de Enlace de Datos. ............... 187 
El Protocolo Spanning Tree. .............................................................................................................. 187 
GVRP (GARP VLAN Registration Protocol). ....................................................................................... 189 
LACP (Link Aggregation Control Protocol) ......................................................................................... 190 
Habilitación del Enrutamiento IP las Interfaces de los Switches Multicapa .......................................... 193 
La Configuración de un Router OSPF ......................................................................................................... 194 
La Habilitación del Proceso de OSPF en un Router ............................................................................... 194 
El Identificador de un Router OSPF y las Interfaces Loopback .............................................................. 196 
La Configuración de un Router Interno ...................................................................................................... 199 
Estableciendo Comunicación entre Routers OSPF ..................................................................................... 202 
El Despliegue de la Estructura de OSPF y la Distribución de Áreas ................................................................ 206 
El Direccionamiento IP para los Equipos y las Funciones de Enrutamiento ................................................... 210 
Direccionamiento de Enlaces ..................................................................................................................... 211 
Direccionamiento para la Administración de Equipos ............................................................................... 211 
Direccionamiento para las Interfaces Loopback y Los Identificadores de los Routers OSPF ..................... 215 
Estrategias Avanzadas de Configuración ........................................................................................................ 216 
La Agregación de Rutas por Áreas OSPF. ................................................................................................... 216 
La Redistribución de Rutas Externas .......................................................................................................... 222 
Los Tipos de Rutas Externas .................................................................................................................. 226 
La Prioridad OSPF ....................................................................................................................................... 231 
Áreas Stub .................................................................................................................................................. 235 
Algunas Consideraciones de Seguridad en el Protocolo de Enrutamiento .................................................... 237 
Interfaces Pasivas ...................................................................................................................................... 238 
Autenticación en Enlaces ........................................................................................................................... 246 
Autenticación en Texto Plano................................................................................................................ 247 
Autenticación MD5 ................................................................................................................................ 247 
Conclusiones ....................................................................................................................................................... 253 
Relación entre Esta Tesis y mi Formación Profesional ................................................................................... 255 
 
 

Trabajos a Futuro .......................................................................................................................................... 256 
Glosario .............................................................................................................................................................. 259 
Anexo A   Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento ................................ 285 
Anexo B  Hojas de Datos de los Equipos de Enrutamiento ................................................................................ 295 
 
 

 
Índice de Figuras 
Figura 1.1. Virtualización de un Sistema (www.vmware.com) ............................................................................. 46 
Figura 1.2. Infraestructura Virtual ........................................................................................................................ 47 
Figura 1.3. Logotipo de la Certificación Wi‐Fi 802.11 a, b, g y n. .......................................................................... 50 
Figura 1.4. Evolución de la Velocidad Pico de Datos en las Tecnologías 3GPP. .................................................... 51 
Figura 1.5. Sitio web de Apple TV (www.apple.com/appletv/) ............................................................................ 54 
Figura 2.1. Operaciones en el Ruteo Dinámico .................................................................................................... 85 
Figura 2.2. Sistema Autónomo Stub o Red Cliente “Single‐Homed” .................................................................... 88 
Figura 2.3. Sistema Autónomo “Multihomed”. .................................................................................................... 89 
Figura 2.4. Sistema Autónomo de Tránsito. ......................................................................................................... 89 
Figura 2.5. Operación de los Protocolos de Estado de Enlace .............................................................................. 91 
Figura 2.6. La Estructura Jerárquica de OSPF ..................................................................................................... 100 
Figura 2.7. Los Tipos de Routers OSPF ................................................................................................................ 102 
Figura 2.8. Los Tipos de Rutas OSPF ................................................................................................................... 104 
Figura 2.9. Red OSPF de Tipo Broadcast ............................................................................................................. 104 
Figura 2.10. Red OSPF de Tipo NBMA ................................................................................................................ 105 
Figura 2.11. Red OSPF de Tipo Punto a Punto .................................................................................................... 105 
Figura 2.12. Red OSPF de Tipo Punto a Multipunto ........................................................................................... 105 
Figura 2.13. El DR y el BDR en una Red Broadcast.............................................................................................. 106 
Figura 2.14. El Formato del Paquete OSPF ......................................................................................................... 108 
Figura 2.15. El Formato del Paquete Hello ......................................................................................................... 110 
Figura 2.16. El Formato del Paquete de Descripción de Base de Datos (DD) ..................................................... 111 
Figura 2.17 El Encabezado Común de un LSA ..................................................................................................... 113 
Figura 2.18 Operación del LSA Tipo 1. Descripción del Estado de un Enlace (o Interfaz) de Router al Área OSPF 
(Intra‐Área) ......................................................................................................................................................... 115 
Figura. 2.19. Operación del LSA Tipo 2. Descripción de Routers OSPF en una Red ............................................ 115 
Figura. 2.20. Operación del LSA Tipo 3. Intercambio de Información de Rutas Inter‐área ................................ 116 
Figura. 2.21. Los LSA Resumen Tipo 4 informan a la red como alcanzar el ASBR. ............................................. 117 
Figura. 2.22. Operación del LSA Tipo 5 ............................................................................................................... 118 
Figura 2.23. Operación del LSA Tipo 7 ................................................................................................................ 118 
Figura 2.24. El Establecimiento de una Adyacencia Entre Routers OSPF ........................................................... 125 
Figura 2.25. La Conmutación Multicapa ............................................................................................................. 128 
Figura 2.26. Modelo Conceptual de un Switch‐router ....................................................................................... 129 
Figura 2.27. Conexiones en el Ruteo InterVLAN ................................................................................................. 134 
Figura 3.1. El Diseño Jerárquico de Red ............................................................................................................. 142 
Figura 3.2. Switch‐Router Enterasys Matrix X8 .................................................................................................. 143 
Figura 3.3. La Arquitectura de la Serie X............................................................................................................. 144 
Figura 3.4. Switch‐Router Enterasys S8 .............................................................................................................. 146 
Figura 3.5. Un Módulo DFE de la Serie N de Enterasys ...................................................................................... 148 
Figura 3.6. El diseño de la FTM Ofrece una Avanzada Arquitectura de Conmutación Distribuida..................... 149 
Figura 3.7. La Fibra Óptica del Núcleo de la Red Institucional ........................................................................... 152 
Figura 3.8. La Configuración del Núcleo de la Red Institucional......................................................................... 153 
Figura 3.9. Conexiones en el Campus Zacatenco de la Red Institucional de Telecomunicaciones .................... 155 
Figura 3.10. La Red Institucional de Telecomunicaciones en el Campus Santo Tomás ...................................... 157 
Figura 3.11. Topología y Conexiones de Red en el Nodo UPIICSA ...................................................................... 159 
Figura 4.1. Conexiones de Terminal para Acceso a la CLI del Sistema ............................................................... 178 
 
 

Figura 4.2. La Estructura de los Modos de la CLI en un Switch‐Router Enterasys ............................................. 183 
Figura 4.3. Un Enlace de Datos entre Dos Switches Multicapa ......................................................................... 193 
Figura 4.4. Un Router Interno OSPF ................................................................................................................... 200 
Figura 4.5. Comunicación OSPF entre Dos Routers ........................................................................................... 204 
Figura 4.6. La Topología Lógica de Enrutamiento y la Distribución de Áreas OSPF en la Red del Instituto 
Politécnico Nacional .......................................................................................................................................... 208 
Figura 4.7. La interfaz Host para la Administración de un Switch‐Router Enterasys ......................................... 213 
Figura 4.8. Un Equipo Administrable en Línea a través de la Interfaz Host. ...................................................... 215 
Figura 4.9. Un Conjunto de Subredes Anunciadas Mediante una Ruta Sumarizada ......................................... 219 
Figura 4.10. Conexiones WAN hacia las Redes de los Centros Foráneos del Instituto Politécnico Nacional .... 223 
Figura 4.11. La Información de una Red Externa propagada como Ruta Tipo E2. ............................................. 227 
Figura 4.12. La Información de una Red Externa propagada como Ruta Tipo E1. ............................................. 230 
Figura 4.13. La Adyacencia entre Dos Routers OSPF ......................................................................................... 233 
Figura 4.14 Un Área Stub en la Red OSPF del Instituto Politécnico Nacional. ................................................... 237 
Figura 4.15. Envío de Paquetes OSPF hello por Interfaces OSPF ....................................................................... 239 
Figura 4.16. Paquetes OSPF hello Capturados por un Analizador de Protocolos .............................................. 241 
Figura 4.17. Un Equipo de Cómputo con Software Libre de Enrutamiento ...................................................... 242 
Figura 4.18. La Interfaz del Software de Enrutamiento “Quagga” .................................................................... 243 
Figura 4.19. Visualización de la Tabla de Enrutamiento en el Software Quagga ............................................... 244 
Figura 4.20. Rutas OSPF Correspondientes a Subredes de Usuarios en la Plataforma de Telecomunicaciones del 
Instituto Politécnico Nacional ............................................................................................................................ 245 
Figura 4.21. Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de Enrutamiento. ............. 248 
Figura 4.22. Un Segundo Ejemplo de Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de 
Enrutamiento. .................................................................................................................................................... 250 
 

 
 

Índice de Tablas 
 
Tabla 2.1. Los Tipos de Anuncios de Estado de Enlace ....................................................................................... 114 
Tabla 2.2. Valores y Tipos de LSAs Opacos Actualmente Registrados ................................................................ 120 
Tabla 4 .1. Comparativa de Aspectos Operacionales entre OSPF e IS–IS ........................................................... 174 
Tabla 4. 2. Comparativa de Consideraciones Técnicas entre OPSF e IS–IS. ........................................................ 176 
Tabla 4.3. Parámetros de Configuración para un Router Interno OSPF. ............................................................ 200 
Tablas 4.4 y 4.5. Parámetros de Configuración para el Establecimiento de Comunicación entre Dos Routers 
OSPF ................................................................................................................................................................... 203 
Tabla 4.6. Los Routers en las Áreas OSPF en la Red de Comunicaciones del IPN ............................................... 210 
Tabla 4.7. La sumarización de rutas en la red OSPF del IPN. .............................................................................. 221 
Tabla 4.8. Comparativa entre los LSA Tipo 5 – E1 y los LSA Tipo 5 – E2. ............................................................ 226 
Tabla 4.9. Prioridades OSPF para Routers en la Red del IPN .............................................................................. 232 
Tabla 4.10. Propuesta de Parámetros de Configuración en un Router OSPF. .................................................... 239 
Tabla 4.11. Los Tipos de Autenticación en OSPF ................................................................................................ 247 
Tabla 4.12. Parámetros de Configuración de Interfaces en donde se Habilitará la Autenticación MD5 ........... 249 
Tabla 4.13. Valores de Configuración en Interfaces, para un Ejemplo de Habilitación de Autenticación MD5 . 250 
 

 
 
 

 
 

Resumen 
 

En  las  dos  últimas  décadas  han  ocurrido  grandes  trasformaciones  en  innumerables  ámbitos  de  la 
actividad humana. Como principal agente de cambio están las Tecnologías de la Información y de las 
Comunicaciones, y en caso particular, la Internet y las redes de datos que han presentado progresos 
exponenciales, teniendo como sustento de su funcionamiento al protocolo TCP/IP. Estos elementos 
tecnológicos  se  han  convertido  en  poderosas  herramientas,  indispensables  en  la  gestión  y 
transferencia  de  información,  llegando  a  ser  elementos  clave  para  las  organizaciones  que  buscan 
trascender  en  un  ambiente  competitivo.  El  Instituto  Politécnico  Nacional  posee  una  compleja 
infraestructura  de  comunicaciones,  robusta  y  amplia,  con  una  cobertura  que  alcanza  a  todas  sus 
escuelas,  centros  y  unidades,  y  que  proporciona  servicio  a  los  numerosos  integrantes  de  su 
comunidad. Los protocolos de enrutamiento son las tecnologías esenciales para el funcionamiento de 
las redes IP, que permiten a los routers realizar la propagación de la información concerniente a las 
subredes y segmentos que interconectan, y realizar los cálculos para determinar las vías óptimas a fin 
de alcanzar redes destino específicas. Una clase de protocolos, determinada por su campo de uso, son 
los  protocolos  IGP  que  se  encargan  de  las  funciones  de  enrutamiento  entre  las  redes  de  una 
organización.  Dentro  de  esta  familia  está  el  protocolo  OSPF,  que  es  una  sofisticada  tecnología 
desarrollada  por  la  IETF.  En  el  presente  trabajo  se  expone  la  implementación  del  enrutamiento  al 
interior  de  la  red  del  Instituto  Politécnico  Nacional,  teniendo  como  componente  primario  de 
operación al protocolo OSPF. 

 
 

 
 

Terminología Empleada en el Presente 
Trabajo 
 

Debido a que muchos de los conceptos tecnológicos acerca de las redes tienen su origen y desarrollo 
en el idioma  inglés, y como tal esta es  la lengua franca de las tecnologías de  información  y de las 
telecomunicaciones, esta sección tiene el fin de puntualizar los términos incluidos en este trabajo y 
que son comúnmente empleados en la jerga de las redes de datos. Si bien varios de estos términos 
pueden ser traducidos, y aun cuando pudiera incurrirse en el uso exacerbado de anglicismos, se ha 
decidido  utilizar  los  vocablos  originales,  ante  la  posibilidad  de  que  un  equivalente  en  español  no 
ofrezca  la  correspondencia  o  precisión  para  los  conceptos  relacionados,  siendo  conveniente  hacer 
énfasis en que no se pretende eximir el uso correcto del idioma español. 

Estos son los términos incluidos en este trabajo, incluyéndose una breve explicación de cada uno de 
ellos: 

 Backbone. Es la porción central y más robusta de una red que componen las vías principales de 
comunicación.  Se  puede  entender  como  la  parte  “vertebral”  que  interconecta  los  nodos 
esenciales y de mayor capacidad en la constitución de una red de comunicaciones. 
 Broadcast.  En  español,  el  vocablo  “difusión”  sería  el  más  aproximado  para  este  término  que 
designa al método de comunicación de un nodo origen hacia todos los demás nodos en una red 
o segmento. 
 Classful. Tendría un equivalente en español a la expresión “con clase”. Classful es utilizado para 
referir a la determinación de espacios de direcciones IP predefinidos bajo el esquema de clases, 
ya  en  desuso.  Adicionalmente,  indica  una  clasificación  de  protocolos  de  enrutamiento  que 
determinaban la máscara de las redes anunciadas a partir de dicho esquema. 
 Classless,  traducido  como  “sin  clase”,  es  un  vocablo  asignado  para  una  tipo  de  protocolos  de 
enrutamiento  que  pueden  manejar  espacios  de  direcciones  con  longitudes  variables 
independientes  al  esquema  de  clases,  al  incluir  la  máscara  de  red  en  la  propagación  de 
información concerniente a las redes que conectan. 
 Enterprise,  una  palabra  en  inglés  que  significa  “empresa”,  y  que  es  utilizada  en  el  ambiente 
comercial para referirse a un segmento de mercado correspondiente al sector empresarial y de 
organizaciones de mediano o gran tamaño, lo que implica que las redes de esta categoría tengan 
mayor complejidad e incorporen un tipo de dispositivos con capacidades considerables. 
 Full‐Duplex.  Esta  expresión  tiene  como  significado  que  los  datos  pueden  ser  transmitidos  en 
ambas direcciones al mismo tiempo. Dicho de otro modo, un dispositivo de red en modo “full‐
duplex”  puede  recibir  y  transmitir  datos  en  forma  simultánea,  lo  que  implica  una  línea 
bidireccional. 

 
14  Terminología Empleada en el Presente Trabajo 
 

 Gateway, es una palabra que en general expresa un nodo que sirve como punto de entrada hacia 
otras redes. Esto es, un gateway refiere a un concepto lógico correspondiente a un dispositivo 
que  proporciona  a  una  red  la  interconexión  con  otras  redes  independientemente  de  las 
tecnologías sobre las que están implementadas. Este término se encuentra asociado a un router, 
y aunque ahora es obsoleto su uso, originalmente era común para indicar este tipo de dispositivo.1 
Una  acepción  particular  es  el  default  gateway,  el  cual  es  un  elemento  importante  en  las 
comunicaciones TCP/IP ya que es utilizado por los hosts dentro de una red cuando el destino de 
la  comunicación  no  corresponde  a  la  red  origen,  encargándose  el  gateway  de  manejar  la 
información  de  rutas  mediante  la  determinación  del  siguiente  salto  o  la  siguiente  red  para  el 
renvío de tráfico a fin de que se alcance un destino particular. El default gateway es normalmente 
identificado por la dirección IP asignada a la interfaz de un router que conecta a una red, siendo 
un parámetro usado en la configuración TCP/IP de los hosts dentro de ese segmento, y que es 
usualmente  visto  en  los  sistemas  Windows  como  “puerta  de  enlace  predeterminada”.  Este 
término  también  es  referido  como  gateway  por  defecto,  o  comúnmente  es  utilizada  en  la 
literatura de redes la palabra pasarela para aludir a este concepto.2 
 Half‐duplex. Es un término que indica una forma de transmisión, en la que los datos pueden ser 
transmitidos en ambas direcciones sobre una portadora, pero no al mismo tiempo. Esto es, un 
dispositivo en una red bajo este modo puede recibir o transmitir datos, pero no puede efectuar 
ambas acciones en forma simultánea. 
 In‐band, refiere a una forma de administración en el que el acceso hacia los dispositivos de red, 
como son los routers o switches, se establece a través de conexiones sobre la misma red en la que 
viajan  los  datos  de  usuarios,  para  lo  cual  los  dispositivos  deben  estar  completamente 
operacionales y tener configurada una dirección IP válida para ser alcanzables mediante algún 
protocolo o método de administración (SNMP, Telnet, SSH). Por el contrario, el término out‐of‐
band implica que las comunicaciones para administración no siguen las mismas vías que los datos 
“normales”, por lo que se establecen sobre medios alternos o sobre una red separada. 
 Internetwork. Es una colección de redes individuales que están conectadas por dispositivos de 
red  intermedios,  y  que  funciona  como  una  sola  red  de  gran  tamaño.3  En  otras  palabras,  una 
internetwork es una red compuesta de redes interconectadas, esto es, una red de redes. 
 Internetworking. Este  concepto refiere a la industria, los productos y los procedimientos  para 
cumplir  con  los  retos  que  implica  crear  y  administrar  internetworks.4  Podríamos  traducir  a 
internetworking como interconectividad, bajo el concepto de “una interconexión funcional de dos 
o más redes donde los recursos de cada red individual se hacen disponibles para los usuarios y 

                                                            
1
 http://www.webopedia.com/TERM/G/gateway.html 
2
 http://whatismyipaddress.com/gateway 
http://technet.microsoft.com/en‐us/library/cc779696(v=ws.10).aspx 
3
 Internetworking Basics. Cisco Systems. 
http://docwiki.cisco.com/wiki/Internetworking_Technology_Handbook#Internetworking_Basics 
4
 Internetworking Basics. Cisco Systems. 
http://docwiki.cisco.com/wiki/Internetworking_Technology_Handbook#Internetworking_Basics 

 
Terminología Empleada en el Presente Trabajo  15 
 

maquinas conectados en las otras redes”5. Dos son los modelos preponderantes en esta práctica 
de conectar redes mediante gateways: El modelo de referencia OSI y el modelo TCP/IP. 
 Loop, que corresponde a la palabra bucle, denota una condición de topología ya sea física o lógica 
en  el  que  se  establece  un  trayecto  cerrado.  Los  tipos  de  loops  en  las  redes  pueden  ser  de 
conmutación (o switcheo) o de enrutamiento, que representan generalmente problemas y son 
formados por deficiencias de operación en los protocolos de enrutamiento o por interconexiones 
incorrectas en los equipos de conmutación. 
 Loopback es un vocablo compuesto, derivado de la expresión “loop back”, que también puede 
traducirse al español como “bucle”. Sin embargo, loopback posee una acepción específica en el 
ámbito de las telecomunicaciones, que trata acerca de las configuraciones que se establecen en 
el enrutamiento de señales o de flujos de datos para los métodos de diagnóstico de problemas. 
De esta forma, se envía una señal de prueba hacia un equipo o sobre un medio para ser retornada 
y recibida por el dispositivo que la originó, siendo esto una técnica útil de prueba. En resumen, 
loopback puede ser entendido como un trayecto de retorno, para pruebas o diagnósticos.6 En un 
sentido similar, los hosts TCP/IP implementan un interfaz loopback, que es un dispositivo virtual 
que simplemente hace eco de los paquetes para transmitirlos de vuelta a su remitente. La interfaz 
loopback  siempre  está  presente  en  todo  host,  y  es  identificada  por  direcciones  de  propósito 
especial  conocidas  como  direcciones  loopback,  definidas  en  el  bloque  127.0.0.0/8,  siendo 
particularmente la dirección 127.0.0.1 asignada a esta interfaz.7 A pesar de estas definiciones, el 
concepto de loopback que atañe a este trabajo está relacionado con los routers, y describe a una 
interfaz lógica, esto es, una interfaz creada por el software del dispositivo y que no está asociada 
a elemento de hardware alguno o puerto físico, por lo que puede estar permanente activa. A las 
interfaces  loopback  en  los  routers  les  puede  ser  asignada  una  dirección  IP,  por  lo  que  son 
comúnmente usadas para representar al dispositivo en funciones administrativas, o para ser una 
referencia  confiable  en  la  operación  de  protocolos  (por  ejemplo  en  OSPF  o  BGP)  debido  a  la 
estabilidad que proporcionan.8 
 Network host o simplemente host, se emplea para indicar un dispositivo o computadora que está 
conectada a una red TCP/IP. También este término es empleado para una computadora o sistema 
conectado a la red que contiene datos o algún recurso.9 
 Router. En este documento se utiliza esta palabra para referir al dispositivo que realiza funciones 
en la Capa de Red del modelo OSI, encargado de la interconexión de redes y del movimiento de 

                                                            
5
 IP Routing Fundamentals. Cisco Press 
6
 What is loopback? ‐ Definition from WhatIs.com. searchnetworking.techtarget.com/definition/loopback 
What is loopback? ‐ A Word Definition From the Webopedia Computer Dictionary. 
www.webopedia.com/TERM/L/loopback.html 
7
 TCP/IP Sockets in Java. Segunda Edición. Kenneth L. Calvert, Michael J. Donahoo. Morgan Kaufmann 
Publishers – Elsevier. 2008. 
8
 How to configure a loopback interface in a Cisco Catalyst switch. 
www.networkworld.com/community/node/25646 
Cisco IOS Interface Configuration Guide, Release 12.2 ‐ Configuring Logical Interfaces [Cisco IOS Software 
Releases 12.2 Mainline]. www.cisco.com/en/US/docs/ios/12_2/interface/configuration/guide/icflogin.html 
9
www.webopedia.com/TERM/H/host.html 

 
16  Terminología Empleada en el Presente Trabajo 
 

paquetes  de  datos.  También  en  este  trabajo  pueden  encontrarse  las  palabras  Ruteador  o 
Enrutador para aludir a este término. 
 Ruteo o Enrutamiento. Es la acción de mover información a través de una internetwork desde un 
origen hacia un destino, basado en la información de Capa de Red. Esto incluye a los procesos de 
descubrimiento y comunicación de la información de redes. 
 Slot.  Palabra  correspondiente  a  una  muesca  o  ranura  en  español.  Un  slot  es  un  elemento  de 
conexión con forma de abertura ubicado en la circuitería de un sistema, que permite la inserción 
de hardware adicional o de placas adicionales para la adición de componentes o expansión de las 
capacidades en un equipo. La palabra bahía también es utilizada para referirse a un slot. 
 Stub. Es una porción de red en un extremo que solo tiene un solo punto de conexión, ya sea físico 
o  lógico  de  conexión  y  por  lo  tanto  una  sola  vía  de  entrada  y  salida  de  datos.  Red  stub  es  un 
nombre  designado  para  segmentos  que  se  caracterizan  topológicamente  de  esta  forma,  en 
analogía a un ramal o extremidad trunca, en correspondencia al significado de esta palabra. 
 Subnetting  corresponde  a  la  segmentación  de  una  red  TCP/IP  en  partes  más  pequeñas  o 
“subredes”. En la jerga de las comunicaciones IP, es muy común el uso de la palabra “subneteo” 
cuando  se  habla  de  dicha  segmentación.  Por  el  contrario,  la  palabra  supernetting  indica  la 
agrupación de redes IP, para ser expresadas mediante un único prefijo. En otras palabras, es un 
conglomerado de redes IP que conforman una super‐red. Para la forma de asociar varias redes IP 
con una sola ruta que las resume también se usan los términos “sumarización” o “agregación de 
rutas”. 
 Switch.  También  es  empleada  la  palabra  conmutador  para  identificar  a  un  dispositivo  que 
establece la comunicación entre dos nodos mediante la formación de una conexión temporal (o 
circuito). En el caso particular de la conmutación de datos, este proceso implica las funciones de 
aprendizaje, filtrado y reenvío, en la cual la conexión interna temporal es referida como circuito 
virtual. 
 

 
 

 
 

 
 
 

 
 

Simbología 
 

Dentro del desarrollo de este trabajo, los siguientes íconos son usados para expresar dispositivos y 
elementos de red: 

 
   
Router  Swich Multicapa Red 

   
 
Firewall  Punto de Acceso Inalámbrico Switch Capa2 

   
 

  Módem  

Para enlaces, son usados los siguientes íconos: 

     

VPN  Línea Serial Enlace Ethernet 

Además, los siguientes íconos representan equipos de usuario y sistemas finales de red: 

     
Computadora Personal  Terminal Servidor 

 
 

 
 

Introducción 
Desde la creación del Instituto Politécnico Nacional hace un poco más de siete décadas hasta nuestros 
días, ha sido una institución de educación de grandes contribuciones al desarrollo del país, con una 
tradición en la formación de profesionales especializados, de capital humano con alto perfil técnico, 
lo que le ha valido para ser nombrado como “El Rector de la Educación Técnica en México”. Aunque 
en contraste, la red de telecomunicaciones con la que el Instituto cuenta, en particular la red de datos, 
no había alcanzado niveles de desempeño acordes al carácter educativo de esta institución, niveles 
que  además  correspondan  a  los  montos  de  inversión,  a  las  características  tecnológicas  del 
equipamiento y al software que en este ámbito había sido adquirido en varios años.  

Ese bajo desempeño fue sin duda resultado de la convergencia de múltiples factores: falta de visión, 
de  políticas,  y  de  directrices  claras  en  materia  de  telecomunicaciones,  exacerbados  intereses 
personales, poca capacitación sobre el capital humano que interviene directamente en las tareas de 
planeación, operación y administración de la red, circunstancias burocráticas, e incluso incompetencia 
en determinados puestos de mando, por mencionar algunos causas. 

Sin embargo, sería desatinado el dejar de mencionar que también existen puntos valiosos y notables, 
derivados del esfuerzo de personas que han buscado elevar al máximo el nivel de disponibilidad, la 
mejora en el funcionamiento y la innovación en la Red Institucional, pese a las limitaciones existentes, 
principalmente  de  naturaleza  económica  y  de  capital  humano,  dado  que  el  Instituto  Politécnico 
Nacional es una institución de carácter público sin fines de lucro. 

Las  características  dimensionales  de  una  red  que  integra  a  miles  de  dispositivos  y  que  está  en 
constante crecimiento, los múltiples perfiles de sus usuarios, el control de sus recursos y la seguridad, 
la implantación de nuevos sistemas y el desarrollo de nuevas aplicaciones en este ámbito tecnológico 
de acelerado dinamismo, son temas que implican retos importantes dentro de las telecomunicaciones 
institucionales. 

Aunque  hay  material  abundante  y  temas  de  vanguardia  acerca  de  las  redes  que  podrían  ser 
abordados,  este  trabajo  trata  acerca  de  un  componente  común  y  bien  conocido  de  la 
interconectividad: el enrutamiento. Este es un elemento básico, dado a que proporciona la forma de 
interconectar  y  establecer  comunicación  entre  segmentos  y  subredes.  Por  sus  características,  es 
obligada para la red del IPN la existencia de una planeación referente al enrutamiento. 

Las  TIC  son  un  elemento  de  gran  impulso  para  la  transferencia  de  información  y  que  han  creado 
nuevas realidades en una infinidad de ámbitos, principalmente en los sectores económicos y sociales. 
Las  TIC  inciden  directamente  en  la  globalización  hoy  manifiesta.  Hacen  posible  el  acceso  a  la 
información en cualquier parte del mundo en forma instantánea. Además, como un factor clave para 
cualquier entidad que quiera ser competitiva, obliga a que sean consideradas estas tecnologías de 
forma oportuna, ya que es imposible estar aislado en un mundo globalizado. 

 
22  Introducción 
 

Ante los retos existentes en el contexto mundial, y por la naturaleza de una institución líder en la 
educación superior y en la investigación, el Instituto Politécnico Nacional no puede mantenerse ajeno 
a consolidar su infraestructura de cómputo y comunicaciones. Muchas de las tareas y quehaceres de 
las organizaciones dependen hoy de las tecnologías de la información y de las comunicaciones. Hoy 
en  día,  en  algunos  casos  particulares  dentro  del  IPN  es  un  requisito  contar  con  plataformas  de 
información y de telecomunicaciones para alcanzar ciertas certificaciones de procesos concernientes 
a la gestión administrativa y a la educación. En actividades académicas, de investigación, de control 
escolar,  de  difusión,  de  integración  social  y  administrativas  en  el  Instituto  son  utilizadas  estas 
herramientas,  e  incluso  son  determinantes  en  la  realización  del  modelo  educativo,  que  permite 
nuevos métodos de enseñanza y ofrece nuevas plataformas de aprendizaje. 

La red de comunicaciones en el Instituto Politécnico Nacional tiene una cobertura de prácticamente 
todas  las  unidades,  escuelas  y  centros  de  esta  institución,  en  la  que  una  gran  mayoría  de  los 
componentes e infraestructura son propiedad del Instituto. Esta es una red TCP/IP que figura como 
una  herramienta  esencial  para  el  quehacer  del  Instituto  en  sus  diversos  ámbitos,  ya  que  permite 
acceder a múltiples recursos, que van desde las aplicaciones tradicionales como el correo electrónico 
y la navegación web hasta tecnologías de vanguardia, y así también es el medio sobre el que opera la 
plataforma telefónica y la videoconferencia. 

El  presente  trabajo  es  realizado  para  ofrecer  una  caracterización  de  esta  red,  en  particular  de  lo 
concerniente a la implementación de la Capa de Red del modelo OSI. Además, propone los parámetros 
de configuración del protocolo utilizado para el enrutamiento dinámico interior, el cual tiene como 
función  principal  hacer  posible  la  comunicación  entre  los  diversos  segmentos  de  red  mediante 
procesos automáticos e intercambio de información entre los dispositivos de enrutamiento. 

Hablar del panorama general del enrutamiento para la red del IPN es un tema de vasta amplitud, ya 
que  existen  diversas  técnicas  y  procedimientos  que  son  aplicados  para  alcanzar  una  funcionalidad 
completa  de  comunicación,  por  lo  cual  este  trabajo  concierne  al  tratamiento  del  enrutamiento  a 
través del protocolo OSPF, cuya operación se encuentra delimitada a la porción de red ubicada en la 
región metropolitana de la Ciudad de México. 

 
 

 
 

 
 

Objetivos 
Objetivo General 
Presentar la implementación de la interconectividad interna y el enrutamiento de la plataforma 
de  telecomunicaciones  del  Instituto  Politécnico  Nacional,  misma  que  se  constituye  como  un 
elemento  tecnológico  indispensable  de  apoyo  actual  para  el  desempeño  de  las  funciones 
sustantivas y para el cumplimiento de los objetivos institucionales. 

Objetivos Específicos 
Con el presente trabajo propone alcanzar los siguientes objetivos específicos: 

 Presentar un panorama tecnológico actual sobre los retos en las telecomunicaciones y las 
tecnologías de información, y las perspectivas a futuro de las mismas. 
 Ofrecer la información y los elementos teóricos básicos que faciliten la comprensión del 
funcionamiento del protocolo de ruteo interno utilizado y su aplicación en la red. 
 Describir la composición y estructura de la plataforma de telecomunicaciones del Instituto 
Politécnico  Nacional  y  las  aplicaciones  que  sobre  ella  se  ejecutan,  así  como  explicar  la 
importancia que tiene esta infraestructura en el entorno institucional. 
 Definir la estructura jerárquica de ruteo para proveer escalabilidad a la red de datos, con 
una correcta segmentación lógica desde la perspectiva del protocolo de ruteo empleado, 
de tal forma que el constante crecimiento de la red no afecte la implementación actual. 
 Optimizar el desempeño de la red mediante el mejor aprovechamiento de los recursos y 
de las características de escalabilidad y flexibilidad proporcionadas por el protocolo de 
ruteo interno. 
 Proporcionar  una  guía  de  la  configuración  mediante  la  definición  de  una  serie  de 
instrucciones  y  parámetros  en  los  equipos  de  enrutamiento,  en  concordancia  con  su 
función dentro del esquema propuesto para la implementación enrutamiento dinámico 
interno en la Red Institucional. 
 Establecer la concordancia entre el enrutamiento y el esquema de direccionamiento IP, 
obteniendo un mayor aprovechamiento y una administración del espacio de direcciones, 
así  como  la  disminución  del  tamaño  de  las  tablas  de  ruteo  mediante  sumarización  de 
rutas. 
 Implementar la seguridad mediante los métodos de autenticación que ofrece el protocolo 
en el establecimiento de las relaciones y el intercambio de información entre dispositivos 
de enrutamiento. 

 
 

 
 

Descripción del Presente Trabajo 
La  red  de  telecomunicaciones  del  Instituto  Politécnico  Nacional  es  una  infraestructura  de  gran 
dinámica en su configuración y en su operación, que cuenta con características muy particulares en 
aspectos  como  son  sus  dimensiones,  su  topología  y  los  perfiles  de  los  usuarios  que  integra.  Este 
trabajo presenta la manera en que se ha desplegado el protocolo de enrutamiento OSPF, describiendo 
el funcionamiento de esta tecnología, así como las tareas y casos particulares de configuración en 
concordancia con la estructura  topológica de la red  y los conceptos establecidos por la tecnología 
dinámica utilizada para el establecimiento de la interconectividad interna. 

 Capítulo 1.  

Desde  su  apertura  hacia  entornos  comerciales,  las  facilidades  de  comunicación  provistas  por  la 
Internet  han  incidido  en  los  ámbitos  sociales  y  productivos.  Como  una  muestra  de  ello,  en  la 
actualidad raramente se puede encontrar publicidad que no contenga el prefijo www. Es así que en 
este capítulo aborda los entornos, desafíos y situaciones relativas al uso, desarrollo y penetración de 
las tecnologías de información y de comunicaciones, buscando proporcionar una vista general de la 
industria y las tendencias en esta materia, y una perspectiva hacia el futuro. Como Se incluye también 
un  breve  apartado  acerca  de  la  historia,  actualidad  y  futuro  de  TCP/IP,  como  la  tecnología 
fundamental de la Internet y las redes convergentes. 

 Capítulo 2 

En este capítulo trata en forma resumida acerca de los conceptos y la teoría del enrutamiento. Se 
encuentra estructurado en tres secciones principales: 

Conceptos  Generales  de  Enrutamiento.  Donde  se  abordan  los  temas  relativos  a  la 
interconectividad y los conceptos básicos de las redes de datos, ofreciendo una vista general 
de los protocolos de ruteo. 

El Protocolo de Ruteo OSPF. Una vista al enfoque de ruteo estado de enlace de OSPF, por la 
que en esta sección se incluyen su estructura jerárquica, así como las estructuras de datos 
utilizadas en los procesos de comunicación entre los routers que implementan este protocolo. 

Conmutación  Multicapa.  Una  breve  sección  con  la  descripción  conceptual  de  los  equipos 
switch‐router  y  sus  diferencias  operacionales  respecto  al  ruteo  tradicional.  Se  ha  incluido 
debido a que este tipo de equipo es el mayoritariamente implementado para el ruteo en la 
red. 

 
28  Descripción del Presente Trabajo 
 

 Capítulo 3. 

Se  constituye  de  la  caracterización  de  la  red  en  los  términos  de  topología  física,  los  elementos 
descriptivos del equipamiento y los medios que la constituyen. Además son mencionados los sistemas 
de información y las aplicaciones que son ejecutadas sobre esta plataforma. Es un capitulo constituido 
de la información acerca del estado de la red en el momento de la elaboración de este trabajo, la cual 
es de importancia para una mejor comprensión del entorno de red en el IPN. 

 Capítulo 4. 

Aquí se describen los cambios propuestos en las características topológicas y las configuraciones de 
los ruteadores de acuerdo a su función en la estructura planteada del protocolo de ruteo. 

Este capítulo representa la parte principal de este trabajo, que describe la propuesta de reestructura 
en los términos de la topología física, la propuesta de la estructura lógica para la implementación de 
OSPF, y ejemplos de los comandos aplicados a la configuración de los equipos. 

 
 
   

 
 

 
 
 

Capítulo 1

Antecedentes
 

   

 
 
 

 
 

Antecedentes 
 

Planteamiento del Problema 
A mediados de la década de los 90 en el Instituto Politécnico Nacional se emprendió una importante 
actualización en su estrategia de telecomunicaciones, con un proyecto sin precedentes centrado en 
dotar  al  Instituto  de  una  red  telefónica  propia.  En  aquellos  días,  Internet  iniciaba  un  significativo 
proceso de apertura, y se incorporó una red de datos como un elemento adicional dentro de este 
proyecto, para aprovechar un elemento clave y que hasta hoy representa un medio fundamental en 
la infraestructura de las telecomunicaciones institucionales: la red de fibra óptica incorporada en el 
diseño este proyecto. 

Esta  red  de  datos  estuvo  inicialmente  conformada  por  equipos  de  la  marca  Cisco  Systems  como 
dispositivos de ruteo, así como por concentradores Bytex para el acceso en las redes locales. Con el 
paso  del  tiempo  esta  red  ha  experimentado  varias  actualizaciones  derivadas  de  la  acentuada 
evolución de las TIs, dándose uno de los mayores cambios en el año 2003 cuando se inició la migración 
del núcleo de la red, con el cambio routers interconectados sobre enlaces con ancho de banda de 4 
E1s por dispositivos de conmutación multicapa con tecnologías Gigabit Ethernet. Sucedieron también 
otros cambios, como fue la renovación tecnológica de los equipos de distribución, que conllevó una 
modificación importante en la estructura topológica de la red institucional y a la adopción de OSPF 
como el protocolo de ruteo.  

Sin duda estos cambios fueron altamente significativos, sin embargo, no ha existido desde entonces 
algún  documento  que  exprese  planeación,  propuesta,  o  caracterización  técnica  concerniente  a  la 
implementación  de  la  interconectividad  al  interior  de  esta  red,  y  que  tome  en  cuenta  las 
características propias de esta infraestructura como son las siguientes: 

 La composición de la red. La configuración geométrica, las tecnologías utilizadas, su extensión 
geográfica, la gran  cantidad de dispositivos así como la distribución de sus segmentos son 
componentes que pueden condicionar el planteamiento de la propuesta de ruteo. La red de 
comunicaciones del IPN cuenta con rasgos únicos, perteneciente a una institución educativa 
que  reúne  a  un  gran  número  de  usuarios  con  una  amplia  diversidad  de  perfiles  y  con 
aplicaciones que pueden determinar la utilización de sus recursos. 
 La escalabilidad y el dinamismo. Tal vez una de las características más importantes de esta 
red es la de encontrarse en un proceso permanente de transformación y crecimiento. La Red 
Institucional integra constantemente a nuevas áreas y a nuevos usuarios e incorpora también 
nuevas  tecnologías.  Es  conveniente  la  existencia  de  lineamientos  y  estrategias  ante 
modificaciones y ampliaciones que permitan un entendimiento claro de la composición del 
ruteo y que facilite a los administradores la definición de los parámetros y la configuración de 
un ruteador según su posición jerárquica dentro de la red. 

 
34  Antecedentes 
 
Los cambios que ha sufrido la Red Institucional de datos han implicado significativas adquisiciones de 
equipo  y  son  una  respuesta  del  Instituto  a  la  importancia  que  tiene  su  plataforma  de  cómputo  y 
telecomunicaciones.  Una  importancia  que  radica  en  el  papel  que  esta  red  desempeña  dentro  del 
nuevo  modelo  educativo,  proporcionando  herramientas  y  medios  no  solamente  para  las  tareas 
administrativas (SicPAT, Nómina, POA, Control de Gestión, por mencionar algunas, y que son vistas a 
detalle en el capítulo 3), sino además para los ámbitos de enseñanza y de investigación, y también por 
su posición como plataforma de comunicación en el curso hacia la convergencia IP. 

Ante esta importancia, así como por las dimensiones y complejidad de esta red, el presente trabajo 
tiene como propósito principal definir la implementación del ruteo y de la conectividad en el IPN, ya 
que a pesar de los esfuerzos e inversiones por mantener telecomunicaciones sólidas y eficientes, es 
escasa la documentación concerniente a las telecomunicaciones institucionales. 

Se  busca  además  ofrecer  información  técnica  del  protocolo  de  ruteo  OSPF,  que  es  la  tecnología 
empleada al interior de esta red para la interconexión de segmentos, y encargada de la determinación 
de parámetros que los equipos de ruteo utilizan para realizar el movimiento de información ente las 
redes locales que finalmente proporcionan servicio a los usuarios en el Instituto. 

Por otro lado, no se vislumbra dentro del corto plazo un cambio en la plataforma tecnológica de la 
Red  Institucional  que  pudiera  dar  pauta  al  empleo  de  otros  sistemas,  métodos  y  protocolos,  y  así 
modificar el esquema de operación de forma sustancial, con lo que mantendrá por unos años más el 
uso  de  OSPF  como  el  protocolo  de  ruteo  IGP.  Además,  hasta  el  momento  se  está  en  las  fases 
tempranas de planeación y de los programas para la migración de IPv4 hacia IPv6. En la situación de 
que se ha alcanzado el agotamiento de las direcciones IPv4 a nivel mundial, y aun cuando se ha dado 
inicio al despliegue de IPv6 en el IPN, esto conlleva a un proceso de migración que no implica una 
sustitución completa e inmediata del direccionamiento IPv4. Ante el hecho de que ambas pilas de 
protocolos son incompatibles, el despliegue de IPv6 se llevará a cabo sin afectar la comunicación sobre 
IPv4,  en  una  coexistencia  y  operación  en  la  red  en  forma  simultánea.  Más  aún,  la  información 
presentada aquí puede ser un preámbulo para el despliegue de la sexta generación del protocolo IP, 
así como de los protocolos de ruteo requeridos, como sería el caso de OSPFv3. 

De este modo, se espera que este trabajo proporcione una referencia para los presentes y futuros 
administradores de la red, y sea de utilidad en la comprensión del ruteo, en la inserción de nuevos 
equipos y componentes de red, así como en la operación y administración de la misma. 

Los Desafíos de las Redes de Datos 
El presente trabajo está enfocado particularmente sobre un aspecto central en las redes de datos: el 
ruteo. Si bien muchas de las tecnologías referidas en este trabajo tienen una existencia de más de 
veinte años, continúan siendo hoy en día estándares fundamentales de comunicación debido a que 
las redes de datos se perfilan hoy como una plataforma principal para múltiples aplicaciones. La mayor 

 
Antecedentes  35 
 
disponibilidad de hardware, con un creciente poder de procesamiento en los equipos de cómputo, los 
avances en software, en conjunto con la maduración de tecnologías y el aumento del ancho de banda, 
han  establecido  un  nuevo  paradigma  en  los  modelos  de  las  redes  de  telecomunicaciones,  que 
proporcionan un entorno sobre el cual se integran cada día nuevos servicios, teniendo como uno de 
los ejemplos más ilustrativos de nuevas aplicaciones sobre las redes de datos a la telefonía IP, que 
representa una migración de los servicios telefónicos tradicionales y la transmisión de voz en señales 
de forma analógica o digital sobre tecnologías de conmutación de circuitos, hacia el uso de paquetes 
IP para el envío de las señales de voz sobre una codificación digital. Ésta manifestación es conocida 
como  convergencia,  que  significa  la  incorporación  de  aplicaciones  y  servicios  de  comunicación 
tradicionales sobre las redes IP. 

Si bien el ancho de banda es uno de los conceptos más importantes y su comprensión es clave en el 
análisis y diseño de las redes, tanto que podría ser apropiado referir a Internet como ancho de banda, 
en  un  diseño  óptimo  deben  ser  tomadas  en  cuenta  múltiples  características  y  conceptos  que 
describen las posibilidades de una red. Sin embargo en muchos  casos, se usa equivocadamente al 
ancho de banda como el parámetro único para determinar su desempeño. 

El ancho de banda es definido como la capacidad de flujo de información de una conexión de red en 
un periodo de tiempo dado. Éste es un recurso finito, es decir, se encuentra limitado tanto por las 
leyes de la física como por las tecnologías empleadas para transmitir información sobre el medio. Otro 
punto importante respecto al ancho de banda es que no es un recurso libre. Debe ser considerado en 
la compra de equipamiento para una red local o para una el arrendamiento de una conexión WAN 
sobre redes públicas o hacia la Internet, dado a que implica un gasto económico para una persona o 
para una organización. Una característica más del ancho de banda es que tiene una demanda siempre 
creciente; cada vez se agregan nuevas aplicaciones y hay más usuarios que requieren de este recurso, 
así también es exigido para satisfacer la rapidez requerida por los usuarios y por los procesos de las 
organizaciones en los que intervienen las TIC. 

La incorporación de servicios y aplicaciones en las redes IP no solo provoca una mayor demanda de 
ancho de banda, sino también de muchos otros recursos de la red. El control de estos recursos y el 
logro de un buen desempeño tienen hoy mayor complejidad dados los volúmenes y la sofisticación 
de  patrones  en  los  flujos  de  comunicación.  Las  telecomunicaciones  actuales  conllevan  a  nuevos 
desafíos, en entornos con nuevas formas de uso y con una evolución precipitada y constante.  

Las redes de datos han tenido gran impacto en muchos ámbitos, ya sean tecnológicos, de negocios, 
de educación, sociales o económicos; en los que deberán dar respuesta a necesidades, o algunos otros 
ámbitos en los que han generado nuevas formas de interacción o propiciado cambios paradigmáticos. 
Es conveniente reiterar que el propósito central de este trabajo es el de establecer la implementación 
del  ruteo  interno  para  la  Red  Institucional,  sin  embargo,  entre  una  significativa  cantidad  de  estos 
entornos, algunos pocos son presentados a continuación con el fin de ofrecer un panorama en el que 
hoy en día las redes de telecomunicaciones se encuentran inmersas, y así referenciar la importancia 
de esta plataforma dentro del acontecer institucional. 

 
36  Antecedentes 
 
Entre  estos  entornos  y  perspectivas  de  carácter  tecnológico,  y  que  son  factor  de  impulso  en  esta 
nueva realidad, mencionamos a los siguientes: 

 Evolución del hardware. En 1965, Gordon Moore, un ingeniero de Intel, justo 6 años antes de que 
inventara  el  primer  transistor  plano,  observó  que  cada  año  ocurriría  una  duplicación  en  la 
densidad de transistores en un integrado encapsulado que se fabricaba. Este planteamiento que 
llegó  a  ser  conocido  como  la  ley  Moore  ha  continuado  siendo  válida  40  años  después.  Moore 
actualizó su predicción en 1995, indicando que la densidad de transistores se duplicaría una vez 
cada dos años. De acuerdo a la ley de Moore en la predicción en la densidad de transistores en 
2012, Intel debería tener la capacidad de integrar 1,000 millones de transistores en un integrado 
que estará operando a 10 GHz, que podría resultar en un desempeño de 100mil MIPS. 

En  éste  desarrollo  exponencial,  los  fabricantes  de  equipos  de  cómputo  cada  día  colocan  en  el 
mercado  dispositivos  con  mayor  potencia  y  velocidad  en  CPUs,  buses,  periféricos,  y  con  gran 
capacidad de almacenamiento. La facilidad que hoy tienen los usuarios en la disponibilidad de 
dispositivos  digitales  se  traduce  en  una  amplia  oferta  como  también  en  la  gran  cantidad  de 
opciones de hardware, no solo de computadoras personales, estaciones de trabajo y servidores, 
sino  en  dispositivos  móviles  como  computadoras  portátiles,  PDAs,  tabletas,  reproductores  de 
medios y teléfonos celulares que cuentan conexiones de red de alta velocidad. 

 Ambientes  multitarea  y  multiproceso.  La  evolución  gradual  en  la  estructura  de  los  sistemas 
operativos  mediante  la  introducción  de  innovaciones  en  los  elementos  de  diseño  en  nuevos 
sistemas y en las nuevas versiones de los ya existentes, se ha dado en respuesta a los desarrollos 
de hardware, a la exigencia de tener más rápidas ejecuciones de procesos, mayores proporciones 
de servicios y a nuevas aplicaciones, a las circunstancias de seguridad, a otorgar accesibilidad y 
facilidad a los usuarios, así como por la disposición imprescindible para el acceso a Internet. Los 
adelantos tecnológicos han conducido a que presenciemos una gran sofisticación de los sistemas 
de cómputo, que hoy integran microprocesadores de 32 y 64 bits de múltiples núcleos con altas 
prestaciones y gran velocidad, además de la variedad y el creciente espacio de los dispositivos de 
almacenamiento, y conexiones de red de alta velocidad.  

Los sistemas operativos modernos aparecieron principalmente por la necesidad de explotar las 
capacidades crecientes del hardware en los sistemas, siendo una de las razones que motivó un 
entorno multitarea en computadoras personales, estaciones de trabajo y servidores; y que desde 
tiempos  pasados  propició  el  desarrollo  de  una  nueva  generación  de  sistemas  operativos  para 
microcomputadoras,  entre  los  que  podemos  mencionar  a  Linux,  Windows  y  Mac  OS.  Otra 
motivación  para  los  ambientes  multitarea  es  el  crecimiento  del  cómputo  cliente/servidor.  Un 
sistema  operativo  multiproceso  o  multitarea  es  aquel  que  permite  ejecutar  varios  procesos  o 
programas de forma concurrente. 

Con el objetivo fundamental de poder compartir información y los recursos de un sistema, ciertos 
sistemas operativos han estado enfocados a mantener a dos o más computadoras unidas a través 

 
Antecedentes  37 
 
de algún medio de comunicación (red). Algunos sistemas operativos han sido parte importante 
en la evolución de la Internet, como es el caso de UNIX, por lo que desde sus versiones iniciales 
han incluido la suite TCP/IP. Dado a que Internet basa su funcionamiento en TCP/IP, esto fue causa 
de que muchos de los sistemas operativos que no incluían a esta suite de protocolos como parte 
de sus implementaciones (VMS/VAX, Windows, VM/CP, Mac OS, etc.) se hayan visto obligados a 
hacerlo. Así, TCP/IP es el estándar de comunicación de datos digitales en nuestros días. 

Una capacidad aumentada resultado del entorno multitarea en conjunto con la implementación 
de las suites de comunicación, permite transacciones de red simultáneas sobre conexiones de alta 
velocidad.  Esta  capacidad  aumentada  ha  dado  como  resultado  una  mayor  demanda  de  los 
recursos de las redes. 

En años recientes las plataformas móviles han mostrado una evolución de elevado dinamismo, 
convirtiéndose  en  el  segmento  de  productos  electrónicos  de  consumo  de  mayor  éxito  y 
penetración en el mercado. Ante tal circunstancia, han aparecido sistemas operativos diseñados 
específicamente para los la gestión y aprovechamiento de los recursos en los dispositivos móviles, 
así como el control de la ejecución de aplicaciones, soportando las tecnologías de conectividad 
celular en inalámbrica – GSM, HSDPA, LTE, Wi‐Fi, Bluetooth, etc. – y hardware como cámaras de 
video, GPS, acelerómetros, giroscopios, magnetómetros, entre otros, y principalmente el soporte 
a  pantallas  con  capacidades  “multi‐táctil”  sobre  la  que  se  implementa  la  interfaz  de  usuario 
orientada a proporcionar una experiencia móvil en un ambiente multitarea. En el transcurso del 
desarrollo  de  los  dispositivos  móviles  han  existido  sistemas  operativos  que  tuvieron  un  uso 
significativo y ahora son obsoletos, como fue el caso de Palm OS y Symbian. Habiendo una lista 
amplia  de  sistemas  operativos  móviles  históricos  y  actuales,  sólo  mencionaremos  los  más 
importantes  desde  la  perspectiva  de  innovación  y  del  dominio  que  tienen  en  el  mercado,  que 
permiten la operación de teléfonos móviles, smartphones y tabletas principalmente, y que más 
que ser sólo sistemas operativos consisten en plataformas completas de software que incluyen el 
middleware y las aplicaciones móviles esenciales: 

 Android.  Basado  en  el  núcleo  –  kernel  –  de  Linux,  este  sistema  operativo  móvil  fue 
originalmente  creado  por  Android  Inc.,  una  compañía  posteriormente  adquirida  por 
Google. De hecho, Android es un conjunto completo de software, construido desde cero 
para permitir a los desarrolladores la creación de aplicaciones atractivas que obtengan el 
máximo de los recursos de los dispositivos móviles, siendo un sistema completamente de 
código abierto. Para el desarrollo de Android, se creó la Open Handset Alliance, que es un 
grupo de compañías que incluyen operadores móviles, fabricantes de teléfonos, así como 
fabricantes  de  dispositivos  semiconductores,  de  software  y  compañías  de 
comercialización,  que  invierten  recursos  considerables  de  ingeniería  para  la  mejora  e 
impulso  de  este  sistema.  Es  tal  el  éxito  y  flexibilidad,  que  Android  es  implementado 
además  en  otros  dispositivos  como  cámaras  fotográficas,  televisiones  y  reproductores 
multimedios.10 

                                                            
10
 Android Overview | Open Handset Alliance. http://www.openhandsetalliance.com/android_overview.html 

 
38  Antecedentes 
 
 iOS.  Es  el  sistema  operativo  móvil  desarrollado  por  la  empresa  Apple,  originalmente 
creado para el iPhone (iPhone OS). Esta es una plataforma “propietaria”, por lo cual sólo 
puede ser utilizado por los dispositivos de Apple tales como el iPod Touch, las tabletas 
iPad y el reproductor Apple TV, y no se otorgan licencias para el uso en dispositivos de 
otro fabricante.11 
 Windows Phone. Es el sucesor de Windows Mobile, la plataforma móvil desarrollada por 
la  empresa  Microsoft,  que  aunque  es  un  sistema  operativo  “propietario”  y  de  código 
cerrado, han sido otorgadas licencias y realizado convenios para la ejecución de Windows 
Phone en dispositivos de varios fabricantes. 

Las  plataformas  móviles  proporcionan  fácil  e  inmediato  acceso  a  Internet  y  a  servicios  de 
conectividad, así como diversos recursos y herramientas en ejecución simultánea, que en muchas 
de ellas se encuentra un máximo aprovechamiento al tener de conexión de red, hecho que se 
manifiesta en un aumento en la carga de tráfico así como mayores exigencias de desempeño y 
disponibilidad para las redes de datos. 

 Arquitecturas  de  procesamiento.  Una  de  las  formas  más  comunes  en  cómo  se  comunican  y 
actúan  las  computadores  y  dispositivos  en  las  redes  de  datos  está  basada  en  el  modelo 
cliente/servidor. Este es un término genérico que describe una arquitectura distribuida en el que 
el procesamiento de una aplicación particular es dividido entre dos o más procesos, con la idea 
principal  de  que  múltiples  usuarios  tengan  acceso  a  servicios  compartidos  de  determinados 
recursos como bases de datos, correo electrónico, impresoras, módems, etc. Esta arquitectura 
está determinada por la relación entre un proceso llamado cliente, que hace una solicitud a otro 
proceso, el servidor, para que le preste un servicio. El servidor se encarga de recibir esa solicitud, 
procesarla y dar respuesta a ese servicio solicitado por el cliente. 

Aunque estos dos procesos pueden estar siendo ejecutados en el mismo equipo, a menudo la 
aplicación es ejecutada de forma distribuida en equipos con capacidades acordes a cada proceso. 
El cliente es normalmente ejecutado en sistema de usuario, como una computadora personal o 
estación de trabajo, y el servidor en un sistema host o dispositivo de servidor, por ejemplo, un 
mainframe. La aplicación puede involucrar más de dos equipos de cliente y uno o más equipos de 
servidor. Para ejecutar la aplicación, el cliente y el servidor requieren de comunicación, lo que 
implica que el dispositivo de usuario y el de servidor deben estar enlazados por algún medio. Ésta 
comunicación  puede  ser  implementada  por  medio  de  una  red  de  área  local,  que  para 
proporcionar la respuesta aceptable o satisfactoria, los sistemas operativos en los sistemas de 
cliente  y  de  servidor  deben  soportar  interfaces  de  red  de  alta  velocidad,  los  protocolos  de 
comunicación  asociados  y  las  arquitecturas  de  transferencia,  y  al  mismo  tiempo  soportar  la 

                                                            
Alliance FAQ | Open Handset Alliance. http://www.openhandsetalliance.com/oha_faq.html 
The Android Source Code | Android Developers. http://source.android.com/source/index.html 
Android ‐ Discover Android. http://www.android.com/about/ 
11
 Apple ‐ iOS 6 ‐ El sistema operativo móvil más avanzado del mundo. https://www.apple.com/es/ios/what‐is/ 

 
Antecedentes  39 
 
interacción  con  el  usuario.  Como  una  práctica  en  muchas  de  las  aplicaciones  actuales,  en  el 
modelo cliente/servidor las transacciones de cómputo son muy comunes, lo que se manifiesta en 
un mayor uso de la red. Este modelo es usado por las aplicaciones típicas de Internet, como la 
Web (HTTP), las terminales remotas y la transferencia de archivos (Telnet, FTP, SSH), el correo 
electrónico (SMTP, POP3, IMAP), y la resolución de nombres (DNS), entre muchas otras. Si bien 
en éste modelo el procesamiento de la aplicación es distribuido entre los programas que solicitan 
y los que proporcionan servicios en diferentes ubicaciones, en cuanto a la disposición de recursos 
y  a  la  interacción  entre  estos  componentes  de  acuerdo  a  las  comunicaciones  representa  un 
modelo centralizado, en referencia a la forma de la interconexión entre los programas a través de 
la red. 

Otro modelo es el basado en las tecnologías que permiten una forma distribuida de cómputo, 
conocida  como  cómputo  par  a  par  (peer‐to‐peer  computing)  o  redes  par‐a‐  par  (peer‐to‐peer 
networking) dependiendo del punto de vista de la tecnología, siendo referida comúnmente con 
la  forma  abreviada  P2P.  Aunque  actualmente  no  existe  una  definición  de  peer‐to‐peer 
universalmente aceptada, este concepto describe en términos generales a un entorno en donde 
las computadoras (hosts) establecen conexiones unas con otras en forma directa, en una forma 
distribuida,  es  decir,  que  no  utiliza  un  punto  de  control  centralizado  para  establecer  rutas  o 
conexiones en el tráfico de datos. En un sistema peer‐to‐peer los dispositivos son conocidos como 
nodos, los cuales no son sólo receptores de contenido. Cada nodo en una red P2P es capaz de 
actuar  tanto  en  forma  de  cliente  como  de  servidor.  Uno  de  los  usos  más  conocidos  de  los 
ambientes  P2P  es  el  intercambio  de  archivos  (file  sharing)  en  el  que  nodos  se  comunican 
directamente para transferir información de muy diversos tipos. Sin embargo, muchas de éstas 
aplicaciones de no representan ejemplos puros de éste tipo de tecnologías debido a se valen de 
servidores centralizados para conectar sus comunidades de usuarios. El desarrollo de aplicaciones 
P2P crearán comunidades virtuales que en conjunto con las tecnologías móviles como 3G o IEEE 
802.11 que pueden ofrecer servicios basados en ubicación.12 Aún no se ha registrado un auge en 
el modelo P2P, aun cuando fueron determinadas en 2001 por la revista Fortune como una de las 
cuatro tecnologías que darían forma al futuro de la Internet, dada la magnitud del impacto de P2P 
en las expectativas de negocios.13 

 Nuevas  aplicaciones  y  herramientas.  Otro  resultado  de  la  evolución  del  hardware  y  de  la 
disposición  de  tecnologías  con  conexiones  de  mayor  capacidad  es  la  creación  de  nuevas 
aplicaciones  que  se  benefician  de  estas  tecnologías.  Las  aplicaciones  y  soluciones  de 
videoconferencia,  de  telepresencia,  y  de  telefonía  IP,  implementadas  sobre  hardware  de 
propósito específico o por software en sistemas genéricos, permiten la interacción entre personas 
sobre  grandes  distancias,  así  también  como  las  aplicaciones  de  distribución  de  contenido 

                                                            
12
 Secure Peer‐to‐Peer Networking: The JXTA Example. IEEE Xplore digital Library. 2002. 
http://ieeexplore.ieee.org 
13
 Erick Schonfeld, “Post‐Napster, Peer‐to‐Peer Computing Gets Ready for Prime Time,” Fortune, 25 Oct. 2001 

 
40  Antecedentes 
 
multimedios en las que se incluyen el video streaming y los conceptos de video bajo demanda, 
que requieren de considerables cantidades de ancho de banda en la transmisión de vídeo y audio. 

Adicionalmente, han surgido cambios en las tecnologías de exploración de la Internet sobre la 
plataforma  web  –  www  –  que  han  marcado  un  paso  de  los  contenidos  estáticos  hacia  los 
contenidos  generados  “al  vuelo”.  El  aumento  en  la  complejidad  de  la  programación  de 
herramientas en conjunto con una serie de principios y prácticas dio origen a la Web 2.0. Este es 
un  término  el  cual  no  posee  una  definición  simple  y  única,  ni  está  determinada  por  una 
arquitectura o especificación formal, ni tampoco se refiere solamente a cuestiones tecnológicas. 
Si bien incluye la forma en que la tecnología funciona, hablar de la Web 2.0 es referirse a aspectos 
como la forma en que las tecnologías web son usadas y sus efectos en las actividades humanas, 
la  descripción  de  los  patrones  de  interacción  de  los  usuarios  siendo  estos  últimos  una  parte 
sustancial, dado a que involucra la generación de una gran cantidad de contenido por los usuarios 
sobre  aplicaciones  como  sitios  personales  (blogs),  redes  sociales  (como  lo  son  Twitter  o 
Facebook),  distribución  de  contenidos  en  texto,  imágenes  y  videos  (por  ejemplo  YouTube), 
sistemas de administración de contenido y las Wikis. Esto proporcionado por una arquitectura 
orientada a servicios basada en un nuevo modelo derivado de la evolución del antiguo modelo 
cliente/servidor,  en  donde  se  describen  las  capacidades,  los  servicios,  la  conectividad  y 
disponibilidad  de  dichos  servicios,  las  aplicaciones  y  rutinas  del  cliente  con  una  tendencia  de 
desarrollo llamada RIA – Rich Internet Applications –, que proporcione una interacción completa 
y  real  entre  el  usuario  y  el  software,  con  la  combinación  de  algunos  aspectos  como  son  la 
presentación visual y la información contextualmente relevante, un patrón Web 2.0 denominado 
como “la experiencia rica al usuario” (RUE – Rich User Experience). 

Las  tecnologías  www  tienen  una  porción  mayoritaria  en  el  uso  de  Internet  y  es  el  método 
preponderante de acceso  a contenidos e información. Con su advenimiento, se revolucionó el 
flujo de información,  pasando de aplicaciones obsoletas basadas en líneas  de comandos hacia 
publicaciones en páginas web, siendo desde entonces una causa importante para la explosión de 
Internet  para  llegar  a  ser  la  infraestructura  global  y  ubica  predominante  en  el  intercambio  de 
información digital. En la actualidad, La potencia de la Internet y de los equipos servidores, así 
como  el  desarrollo  de  la  programación,  han  traído  como  efecto  que  aplicaciones  que 
anteriormente  sólo  eran  ejecutadas  en  equipos  de  escritorios,  puedan  ser  accesibles  ahora  a 
través de  un  explorador web. Como ejemplos de estas aplicaciones están los  procesadores de 
texto, editores de presentaciones y diapositivas, hojas de cálculo, utilerías de compresión –zip–, 
convertidores de formatos, existiendo muchas “Web apps” que hacen disponible el uso de estas 
herramientas independientemente del sistema operativo y de la ubicación del equipo cliente. 

En otro ámbito, el concerniente a las plataformas móviles, los dispositivos incluyen facilidades y 
características que podemos considerar como elementos intrínsecos y ya típicos en smartphones 
y tabletas, tales como aplicaciones de navegación, geo‐posicionamiento y mapas, juegos, redes 
sociales, clientes de correo electrónico, mensajería y navegadores web, además de proporcionar 
el acceso a almacenes de aplicaciones móviles, con colecciones que contienen cientos de miles de 
aplicaciones,  números  que  son  crecientes  a  cada  momento.  Es  manifiesta  la  expansión 

 
Antecedentes  41 
 
pronunciada  de  la  generación  de  aplicaciones  móviles,  ya  que  las  principales  plataformas  han 
hecho  disponibles  los  SDK  –  Software  Development  Kit  –  que  consisten  en  herramientas  de 
desarrollo de programas y aplicaciones, buscando aprovechar al máximo las funcionalidades y de 
ofrecer las mejores experiencias en el uso de los dispositivos móviles. Es así que hoy es posible 
descargar asombrosas aplicaciones, clasificadas en una amplia diversidad de categorías, estando 
una gran proporción de estas aplicaciones orientadas al acceso de recursos, servicios y contenidos 
a través de las redes de datos. 

Como  otro  segmento  importante,  tenemos  al  desarrollo  de  aplicaciones  para  los  entornos  de 
negocios  que  son  herramientas  de  colaboración,  comunicación  e  intercambio  de  información, 
combinando las tareas realizadas mediante el software y aplicaciones en los equipos de cómputo 
(correo  electrónico,  texto,  presentaciones)  con  los  sistemas  de  telecomunicaciones  (telefonía, 
audio‐conferencia  y  videoconferencia).  Este  concepto  de  ambiente  colaborativo  es  conocido 
como  comunicaciones  unificadas,  e  incluye  el  uso  de  los  recursos  proporcionados  por  la 
integración de los servidores, los servicios y las aplicaciones de usuario, para ofrecer un sistema 
de comunicación integral con herramientas completas, en dispositivos tanto de escritorio como 
móviles y sobre diversos tipos de conexiones. Las comunicaciones unificadas permite disponer de 
herramientas como servicio telefónico VoIP, audio‐conferencia, videoconferencia y telepresencia, 
información de contacto y presencia, mensajería instantánea, tecnologías de reconocimiento de 
voz (speech technology‐enabled), respuesta interactiva de voz (IVR – Interactive Voice Response), 
e‐mail, buzón de voz, faxes, y calendarios compartidos. De esta forma es posible establecer una 
conferencia  entre  varias  personas  ubicadas  en  lugares  distantes  mediante  una  marcación 
telefónica  o  software  de  videoconferencia,  permitiendo  en  la  misma  sesión  compartir 
documentos, presentaciones o aplicaciones, e incluso con la posibilidad de que el equipo o alguna 
aplicación de cómputo de algún participante sean controlados en forma remota por otro usuario. 

 Cómputo de Alto Rendimiento y Mallas de Cómputo. Este es un tema relativo a un conjunto de 
tecnologías en un entorno no abierto y enfocado a comunidades específicas, que se aborda por 
la razón del que el IPN tiene entre sus funciones sustantivas a la investigación. De esta forma, 
tiene un gran contraste con muchos de los entornos tratados en esta sección, en el aspecto de 
que  son  ampliamente  disponibles  y  accesibles  para  usuarios  en  forma  global.  Las  áreas 
tecnológicas del cómputo de alto rendimiento y de las mallas computacionales tienen su mayor 
uso en los sectores científicos, industriales, de investigación y académicos. La arquitectura de los 
sistemas  de  supercómputo  –  o  computadoras  de  alto  rendimiento  –  ha  variado  a  través  del 
tiempo, de sistemas de propósito especial que dominaban el mercado hacia supercomputadoras 
construidas  con  componentes  estándar,  tales  como  las  tecnologías  usadas  en  los  equipos  de 
escritorio.  Esta  arquitectura  se  ha  convertido  en  la  preferida,  siendo  factores  clave  la 
disponibilidad  de  procesadores  muy  competitivos  en  el  mercado  a  gran  escala,  así  como  el 
creciente conocimiento de este potencial entre los usuarios. En este enfoque del supercómputo, 
muchos son los clusters que se encuentran dentro del TOP500, que es una lista que muestra las 

 
42  Antecedentes 
 
computadoras más rápidas a nivel mundial14. No existe una definición ampliamente aceptada o 
formal  del  supercómputo.  Sin  embargo,  este  término  generalmente  refiere  a  los  sistemas  de 
avanzada con la más alta velocidad de cálculo y la mayor capacidad de procesamiento. 

Las  mallas  computacionales  (Grids)  son  medios  que  permiten  la  agregación  de  recursos  de 
cómputo distribuidos a nivel global por los desarrolladores de aplicaciones, por lo que ha habido 
un gran interés de la comunidad científica en su uso para la solución de problemas de gran escala. 
En  su  inicio,  las  mallas  de  cómputo  emergen  como  un  concepto  para  complementar  a  las 
arquitecturas  existentes  de  supercómputo.  Esto,  con  la  expectativa  de  reemplazar  al 
supercómputo local, buscando habilitar el acceso a los recursos de cómputo de alto rendimiento 
a través de la integración de los miles de millones de computadoras potencialmente inactivas y 
conectadas  en  Internet,  con  un  poder  computacional  agregado  estimado  en  órdenes  de  peta‐
flops.15 

En consecuencia de los cambios que los conceptos de Grid han tenido sobre los años, no existe 
una  definición  oficial  de  los  Grids  computacionales.  En  una  primera  definición,  de  Foster  y 
Kesselman16, enuncia que un Grid es una infraestructura de hardware que proporciona acceso 
fiable, consistente, de gran penetración y bajo costo a las capacidades computacionales de alto 
nivel. Sin embargo, esta definición no considera la integración de los sistemas de supercómputo, 
apareciendo una definición mucho más amplia, descrita por Foster, Kesselman y Tuecke en 2001 
como “… una distribución de recursos coordinada, segura y flexible entre conjuntos dinámicos de 
individuos, instituciones y recursos”. 

Como  otra  definición,  un  “Grid  de  cómputo”  es  una  colección  de  recursos  informáticos  no 
dedicados, heterogéneos geográficamente distribuidos, débilmente acoplados, pertenecientes a 
varias organizaciones que proporcionan servicios de computación sin que los usuarios conozcan 
la ubicación y características de los recursos involucrados. Los recursos compartidos y agregados 
con el fin de prestar los servicios requeridos pueden ser: procesadores, nodos con capacidades 
aritméticas, de procesamiento de señales, de vectores y de gráficos, sistemas de almacenamiento, 
fuentes  de  datos,  etc.17  El  acceso  al  poder  computacional  de  una  malla  es  demandado  por 
aplicaciones que simulan problemas científicos y de ingeniería de alta complejidad, tales como 
simulaciones médicas, control de equipo industrial, simulaciones de terremotos, predicción del 
clima, entre muchos otros. 

                                                            
14
 http://top500.org/ 
15
 Grid Computing. Experiment Management, Tool Integration and Scientific Workflows. Radu Prodan, Thomas 
Fahringer. Springer. 2007 
16
 I. Foster and C. Kesselman. The Grid: Blueprint for a Future Computing Infrastructure. Morgan Kaufmann, 2 
edition, 2004 
17
 Grid Computing. The New Frontier of High Performance Computing. Advances in Parallel Computing. 
Elsevier. 2005 

 
Antecedentes  43 
 
El desarrollo de las mallas de cómputo requiere aún de esfuerzos, ya que su complejidad implica 
problemas  como  el  mismo  acceso  a  los  servicios  y  la  administración  de  tareas  y  procesos,  la 
asignación de recursos y su selección ante limitantes de ancho de banda y latencia. 

Sin embargo, en el panorama actual de este sector tecnológico parecen estar los elementos que 
dan factibilidad a la creación de verdaderas redes científicas, mediante la conformación de Grids 
computacionales  en  las  que  las  telecomunicaciones  significan  un  recurso  fundamental,  con 
procedimientos de seguridad ya establecidos, y habiéndose tratado los problemas en el manejo 
de grandes volúmenes de información. Es un hecho además que los sistemas de supercómputo 
no  serán  remplazados  por  las  mallas  computacionales,  los  que  incluso  son  un  bloque  de 
construcción para proveer de capacidades de alto nivel en estas redes.18 

En  la  actualidad,  existen  infraestructuras  de  red  nacional  con  Grids  transnacionales  en  rápida 
evolución  que  se  han  creado  prácticamente  todos  los  países  industrialmente  desarrollados, 
teniendo como ejemplos a los siguientes: 

 Worldwide LHC Computing Grid (WLCG), que enlaza infraestructura de Grid y centros de 
cómputo a nivel mundial, para el tratamiento de un muy alto volumen de datos generados 
por la comunidad de física de la alta energía en Gran Colisionador de Hadrones (LHC) del 
CERN19. http://lcg‐archive.web.cern.ch/lcg‐archive/public/ y http://wlcg.web.cern.ch/ 
 DEISA.  Infraestructura  Europea  Distribuida  para  Aplicaciones  de  Supercómputo 
(Distributed European Infrastructure for Supercomputing Applications). 
 PRAGMA‐Grid – Pacific Rim Application and Grid Middleware Assembly –, formada en 
2002 para establecer colaboraciones y avances en el uso de las tecnologías de Grid para 
aplicaciones  entre  una  comunidad  de  investigadores  en  instituciones  líderes  en  el 
Pacífico. http://www.pragma‐grid.net/ 
 BOINC – Berkeley Open Infrastructure for Network Computing – un proyecto definido 
como un arreglo de computación en red (Grid) en el que voluntarios proveen de recursos 
de cómputo a proyectos, al usar el tiempo de inactividad en los equipos de los usuarios y 
obteniendo así la potencia de cómputo de miles de usuarios. http://boinc.berkeley.edu/ 
 The World Community Grid, que es un proyecto en el que se define su misión en crear la 
red  de  computación  pública  más  grande  del  mundo  para  trabajos  de  investigación 
científica en beneficio de la humanidad. http://www.worldcommunitygrid.org/ 
 

Adicionalmente, existen proyectos que en esta materia se desarrollan o han sido implementados 
en México para la creación de Grids, teniendo como ejemplos: 

 La  Delta  Metropolitana  de  Computo  de  Alto  Rendimiento,  que  mediante  la 
conformación  de  un  Grid  de  alta  eficiencia  en  la  zona  metropolitana  de  la  Ciudad  de 
México,  se  establece  la  creación  del  Laboratorio  Nacional  de  Cómputo  de  Alto 
                                                            
18
 Cloud, Grid and High Performance Computing. Emerging Applications. Emmanuel Udoh. IGI Global. 2011 
19
 CERN es el nombre común de la Organización Europea para la Investigación Nuclear (Conseil Européen pour 
la Recherche Nucléaire). http://home.web.cern.ch/  

 
44  Antecedentes 
 
Desempeño  (LANCAD), uniendo nodos robustos del  Centro de Investigación y Estudios 
Avanzados  del  IPN,  la  Universidad  Autónoma  Metropolitana  y  la  Universidad  Nacional 
Autónoma de México.20 
 El proyecto “Construcción de una Grid Interinstitucional en México”, que ha tenido como 
objetivo la creación de una red como infraestructura para pruebas de tecnologías de Grid 
a nivel nacional. Como resultado, existe en la actualidad la Grid Académica Mexicana, y 
son  instituciones  participantes  de  este  proyecto  la  Universidad  Nacional  Autónoma  de 
México (UNAM), el Centro de Investigación y Estudios Avanzados de IPN (CINVESTAV), el 
Centro  de  Investigación  Científica  y  de  Educación  Superior  de  Ensenada  (CICESE),  la 
Universidad de Guadalajara (UDG) y la Universidad Autónoma Metropolitana (UAM)21. 
 

 Virtualización.  La  virtualización  no  es  un  tema  reciente  ya  que  sus  primeros  desarrollos datan 
desde  los  años  60,  para  realizar  la  partición  del  enorme  hardware  de  los  mainframes  y  así 
utilizarlos mejor. La primera implementación de la virtualización fue realizada por IBM hace más 
de  30  años  como  una  forma  de  fragmentar  computadoras  mainframe  en  máquinas  virtuales 
separadas. Esas particiones permitieron hacer a los mainframes “multitareas”, con la ejecución 
de múltiples aplicaciones y procesos al mismo tiempo. 

La plataforma x86 en servidores y equipos de escritorio de bajo costo y las aplicaciones cliente‐
servidor  determinaron  el  uso  del  cómputo  distribuido  durante  los  años  80  y  90,  con  lo  que 
prácticamente no hubo desarrollos de virtualización durante este periodo. Las arquitecturas x86 
se han establecido como el estándar de la industria en servidores, debido también a la aparición 
de Linux y la amplia adopción de Windows. 

En este capítulo hemos hecho referencia a la evolución continua del hardware, que nos permite 
ver  avances  en  todos  los  segmentos  de  producción  de  dispositivos  electrónicos.  Entre  estos 
avances ha sido notable el desarrollo de los sistemas x86, cuyo despliegue de servidores y equipos 
de  escritorio  ha  tenido  un  enorme  crecimiento.  Sin  embargo  esto  ha  conllevado  a  retos  en  el 
despliegue y operación de la infraestructura de TI: 

 Baja Utilización de Infraestructura. De acuerdo a la International Data Corporation, las 
infraestructuras de servidores x86 alcanzan una utilización promedio de solo 10% al 15% 
del total de su capacidad. Para evitar los riesgos de que una aplicación pudiera afectar a 
otra, las organizaciones solo ejecutan una aplicación por servidor. 
 Incremento de los Costos de la Infraestructura Física. Como mucha de la infraestructura 
de cómputo debe estar en operación en todo momento, demanda consumo de energía, 
enfriamiento  e  instalaciones  independientes  a  los  niveles  de  utilización,  generándose 
costos de operación en incremento constante. 

                                                            
20
 Laboratorio Nacional de Cómputo de alto Desempeño (LANCAD). Presentación – Reunión de Primavera 2011 
de CUDI. http://www.cudi.edu.mx/primavera_2011/presentaciones/DELTA.pdf 
21
 Construcción de una Grid interinstitucional en México. Corporación Universitaria para el Desarrollo de 
Internet (CUDI). http://www.cudi.edu.mx/proyectos/construcción‐de‐una‐grid‐interinstitucional‐en‐méxico 

 
Antecedentes  45 
 
 Aumento  de  los  Costos  de  Administración.  El  nivel  de  experiencia  y  capacitación  del 
personal administrador está en relación de la complejidad de la infraestructura, lo que 
implica costos que se suman al tiempo y los recursos de las tareas para el mantenimiento 
de los servidores.  
 Respuesta Insuficiente Ante Fallas y Desastres, ante la importancia de la continuidad de 
negocio,  dadas  las  afectaciones  de  los  tiempos  de  inactividad  de  las  aplicaciones  en 
servidores críticos que pueden ocasionar las amenazas de seguridad, desastres naturales 
o vandalismo. 
 

La virtualización ha surgido no solo como solución de los anteriores retos, sino para transformar 
el  uso  de  la  infraestructura  de  TI,  otorgando  revolucionarias  ventajas  que  están  cambiando  el 
enfoque de la computación virtual. Pero ¿qué es la virtualización? 

En  la  actualidad  por  diseño  propio  de  hardware  en  los  equipos  de  cómputo  solo  se  utiliza  un 
sistema operativo, con lo que los recursos son vastamente subutilizados. La virtualización es una 
tecnología  probada  que  habilita  la  ejecución  de  múltiples  “máquinas  virtuales”  en  una  única 
máquina física. Cada máquina virtual comparte los recursos del equipo físico a través de múltiples 
entornos,  está  completamente  aislada  de  otras  máquinas  virtuales  y  contiene  un  sistema 
completo  lo  que  elimina  conflictos  potenciales.  De  este  modo,  en  una  máquina  física  pueden 
ejecutarse varias máquinas virtuales con sistemas operativos diferentes, ya sean Windows, Mac 
o Linux. Una máquina virtual se desvincula de la máquina subyacente por una delgada capa de 
software conocida como hypervisor o VMM (Virtual Machine Monitor), insertada directamente 
en el  hardware de una computadora o en un sistema operativo “host”. El hypervisor crea una 
abstracción de los recursos de una computadora entre el hardware del equipo físico y el sistema 
operativo de la máquina virtual, y está encargado de la asignación de los recursos de hardware 
entre las máquinas virtuales en forma dinámica y transparente. 

Una  máquina  virtual  es  entonces  un  contenedor  de  software  que  permite  la  ejecución  de  un 
propio sistema operativo y de aplicaciones de la misma forma que en una computadora física; es 
un software que emula una computadora y puede ejecutar programas como si fuese un equipo 
real.  De  hecho,  una  máquina  virtual  se  comporta  exactamente  como  una  computadora  física, 
teniendo sus propios recursos: CPU virtual, memoria RAM, disco duro e interfaz de red (NIC). Esta 
encapsulación  permite  que  las  máquinas  virtuales  sean  completamente  compatibles  con  los 
sistemas operativos estándares, aplicaciones y controladores de dispositivos (drivers). 

 
46  Antecedentes 
 

Figura 1.1. Virtualización de un Sistema (www.vmware.com) 

Debido  a  la  capa  de  abstracción,  hay  una  desvinculación  entre  las  máquinas  virtuales  y  el 
hardware subyacente, por lo que una máquina virtual puede ser movida de un servidor físico a 
otro. La virtualización ofrece sobresaliente ventajas como: 

 Optimiza el uso de recursos.  
 Reduce costos. Con un menor número de servidores físicos, y su consecuente disminución 
de consumo de energía y de enfriamiento. 
 Aumento  de  disponibilidad  y  continuidad  de  negocio.  Capacidades  de  respaldo  y  de 
migración  sin  interrupción  del  servicio.  Cero  tiempos  de  caída  en  mantenimiento,  y 
capacidades de recuperación ante fallas y situaciones de desastre. 
 Mejora  la  administración.  Provee  herramientas  que  aumentan  la  eficiencia  de 
administración, y permite la automatización de tareas repetitivas de gestión. 
 Flexibilidad. Adaptación a los cambios y las necesidades de cómputo, mediante el manejo 
dinámico de recursos y optimización de despliegue y ubicación de máquinas virtuales. 
 

Más  allá  de  la  virtualización  en  equipos  independientes,  el  despliegue  de  una  plataforma  de 
virtualización  permite  la  automatización  de  una  infraestructura  de  TI  completa.  De  la  misma 
forma en que las máquinas virtuales permiten compartir recursos en una computadora física, una 
infraestructura  virtual  permite  compartir  los  recursos  físicos  de  múltiples  máquinas  sobre  una 
infraestructura de TI. Para esto, se dispone de plataformas de virtualización de infraestructura 
para  el  manejo  de  la  capacidad  de  las  tecnologías,  administrar  los  recursos  consolidados  de 
servidores agregados integrados con almacenamiento y red, y automatización de tareas. 

 
Antecedentes  47 
 

Figura 1.2. Infraestructura Virtual22 

La virtualización es una tecnología de gran impacto en las infraestructuras de TI, con innovaciones 
en beneficio de mejores niveles de servicio, aprovechamiento de la capacidad y optimización de 
procesos. Al mismo tiempo, las infraestructuras y las estrategias se hacen más complejas. Esto 
exige que las redes de datos se adapten para dar la solvencia y la flexibilidad a fin de soportar el 
crecimiento de las actuales infraestructuras. 

 Accesibilidad de banda ancha, redes inalámbricas y movilidad. Históricamente, muchas de las 
tecnologías  de  transmisión  de  datos  han  sido  diseñadas  para  cubrir  propósitos  específicos  de 
acuerdo a necesidades particulares de comunicación y de presupuesto. Es imposible el desarrollo 
de  una  tecnología  única  que  pueda  cubrir  todos  los  requerimientos  de  comunicación.  Así 
entonces, han aparecido tecnologías enfocadas a conectar dispositivos en áreas pequeñas, por 
ejemplo dentro de un edificio, con velocidades altas y bajos costos (LAN), mientras en otros casos, 
se han desarrollado redes que permiten la conexión de computadoras separadas por enormes 
distancias (WAN). 

Cuando los fabricantes desarrollaron diversas aplicaciones de datos para los entornos locales se 
implementaron  sobre  medios  de  transmisión  propietarios,  que  conllevó  a  problemas  como  la 
dificultad de conectividad entre sistemas con distintas topologías y tipos de cableado, y además 
se  podía  requerir  de  una  nueva  instalación  de  medios  físicos  derivado  de  los  cada  vez  más 
pequeños ciclos de vida de sistemas específicos o de nuevas necesidades de aplicaciones en los 
cada día más complejos entornos de los clientes, lo que generaba altos costos. En la actualidad, 
muchas  de  las  aplicaciones  utilizan  como  medio  de  transmisión  los  sistemas  de  cableado 

                                                            
22
 www.vmware.com/mx/virtualization/virtualization‐basics/virtual‐infrastructure.html 

 
48  Antecedentes 
 
estructurado,  sistemas  que  son  universalmente  aceptados  y  que  están  especificados  en 
estándares desarrollados por un sector particular de la industria de las comunicaciones para la 
implementación  de  infraestructura  de  cableado  en  edificios  y  campus,  que  establecen  como 
medios principales al cable de par trenzado y a la fibra óptica. Los estándares más relevantes de 
cableado y de más amplio uso son los publicados por la EIA/TIA, así como los estándares de la ISO. 
Un conjunto de tecnologías que han adoptado al cableado de par trenzado son las especificadas 
en los estándares IEEE 802.3, comúnmente referidas como Ethernet. Las versiones originales de 
Ethernet  utilizaban  al  cable  coaxial  como  medio  de  transmisión,  y  que  posteriormente  fueron 
implementadas  a  través  de  dispositivos  denominados  hubs  o  concentradores  que 
interconectaban  a  los  dispositivos  con  cableado  de  par  trenzado.  Aunque  son  una  opción 
accesible  por  el  bajo  costo  que  representan,  éstas  son  tecnologías  de  medio  compartido  que 
basan  su  operación  en  el  método  CSMA/CD,  lo  que  los  determina  como  sistemas  de  baja 
eficiencia, susceptibles a colisiones y permitiendo solamente la comunicación de datos en modo 
half‐duplex. Las nuevas aplicaciones, y la potencia de los equipos de usuario han derivado en la 
necesidad  de  contar  con  mayor  ancho  de  banda  y  eficiencia  en  las  redes,  lo  que  dio  paso  a 
mediados de los años 90 a la aparición de los equipos de conmutación, que es hoy la principal 
tecnología en la implementación de las redes LAN, mediante dispositivos de elevado desempeño 
que operan a altas velocidades, con baja latencia y que proporcionan ancho de banda dedicado 
por  puerto  con  la  posibilidad  de  establecer  conexiones  en  modo  full‐duplex.  Un  equipo  de 
conmutación o switch Ethernet puede combinar puertos de diferentes medios (UTP o fibra óptica) 
y diferentes velocidades (10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps o incluso 40 Gbps), y normalmente 
cuentan  una  alta  densidad  de  puertos.  Los  equipos  de  LAN  actualmente  se  clasifican  en  dos 
categorías de acuerdo a su tamaño y requerimientos de trabajo:  

 SOHO – Oficina pequeña, oficina en casa (Small Office, Home Office) – es un entorno con 
pocas computadoras y algunos periféricos, por ejemplo impresoras. 
 Otro entorno LAN es el conocido como Enterprise, que puede incluir muchas redes LAN 
separadas  en  un  edificio  grande  o  en  diferentes  edificios  dentro  del  campus  de  una 
organización y en cada LAN puede tener cientos de computadoras y periféricos. 
 

Debido a la gran variedad en opciones y a la accesibilidad económica de componentes para los 
entornos  Enterprise  y  principalmente  SOHO,  sumado  a  la  relativa  facilidad  de  instalación  de 
medios  y  a  la  estandarización  de  sus  elementos,  las  redes  Ethernet  se  han  convertido  en  las 
tecnologías predominantes para la conectividad LAN. A diferencia de años anteriores en los que 
eran  escasas  las  computadoras  a  la  venta  que  incluían  una  NIC  y  en  que  existían  sistemas 
operativos que no tenían implementada la suite TCP/IP, hoy en día prácticamente en cualquier 
equipo de cómputo personal de escritorio o laptop se puede encontrar instalado un adaptador de 
red de hasta 1Gbps con interfaz RJ‐45. 

Aun cuando son muchas las facilidades para implementar una LAN con dispositivos Ethernet, y 
habiendo  gran  disponibilidad  para  el  acceso  a  Internet  a  través  tecnologías  de  última  milla  en 
banda ancha como la familia DSL o la conexión por cablemodem, debido a que son tecnologías 

 
Antecedentes  49 
 
que  utilizan  medios  cableados  tienen  ciertas  limitantes.  Una  de  las  tendencias  económicas  y 
sociales es el aumento de la movilidad de las personas. La productividad de las organizaciones no 
está ya restringida a lugares fijos de trabajo o a periodos definidos de tiempo. Las necesidades de 
que  se  pueda  disponer  del  acceso  a  aplicaciones  y  herramientas  de  trabajo  en  forma  móvil  y 
flexible  han  conllevado  al  desarrollo  de  tecnologías  de  red  inalámbricas  de  banda  ancha,  que 
deberán satisfacer la demanda de acceso a Internet ubicuo y en alta velocidad. 

La principal distinción entre las diversas tecnologías de redes inalámbricas está dada en función 
del  área  de  cobertura.  Las  redes  WLAN  están  definidas  por  los  estándares  IEEE802.11  que 
describen una familia completa de tecnologías de red a través de señales radioeléctricas sobre las 
bandas ISM (Industrial, Scientific and Medical) para uso comercial sin licencia 902‐928Mhz 2.400‐
2.4835Gh, 5.725‐5.850Ghz basadas en “espectro disperso”, que operan en entornos de áreas no 
amplias o zonas de cobertura local llamadas hotspots, por ejemplo en oficinas, hoteles, empresas, 
universidades,  aeropuertos,  casas,  etc.  Aun  cuando  en  la  década  de  los  90  la  ETSI  (European 
Telecommunications  Standard  Institute)  desarrolló  otro  estándar  WLAN  conocido  como 
HiperLAN, la familia IEEE 802.11 también conocida como Wi‐Fi se ha convertido en el estándar 
“de facto” empleada a nivel mundial para la implementación de redes locales inalámbricas. La Wi‐
Fi Alliance es una organización sin fines de lucro creada en 1999, y conformada por más de 300 
fabricantes  que  ofrece  certificación  y  prueba  de  equipos  802.11  bajo  el  programa  “Wi‐Fi 
CERTIFIED™” lanzado en marzo de 2000, para promover la interoperabilidad entre vendedores, 
con el objetivo de conducir a la adopción de un estándar mundial único de redes WLAN de alta 
velocidad. La certificación Wi‐Fi incluye las tres tecnologías RF 802.11 (a,b y g), más el estándar 
802.11n y el recientemente agregado 802.11ac, además del modelo de seguridad WPA2 (Wi‐Fi 
Protected Access) basado en el estándar 802.11i. 

Mientras la tecnología Wi‐Fi está diseñada y optimizada para entornos de área local, la tecnología 
denominada como WiMAX (Worldwide Interoperability for Microwave Access – Interoperabilidad 
Mundial  para  Acceso  por  Microondas)  está  diseñada  y  optimizada  para  el  ámbito  MAN, 
inicialmente  propuesta  para  proporcionar  acceso  inalámbrico  fijo  de  banda  ancha  para 
aplicaciones residenciales y de pequeños negocios. 

El grupo de 802.16 para redes metropolitanas fue formado por la IEEE en 1998, originalmente 
enfocado al desarrollo de soluciones de conexiones de alta velocidad en situaciones donde no 
fuera posible utilizar un medio cableado. El primer estándar IEEE 802.16 fue producido y aprobado 
en 2001 para aplicaciones de enlaces en el espectro de los 10 a los 66Ghz con requerimientos de 
línea  de  vista  y  velocidades  entre  los  32  y  128Mbps.  Después  de  que  éste  estándar  fue 
completado, el grupo de desarrollo inició su modificación y extensión para su operación sobre 
frecuencias libres y licenciadas en el rango de los 2 a los 11Ghz, modificación especificada en el 
estándar  IEEE  802.16a  completado  en  el  2003.  Posteriores  revisiones  al  IEEE  802.16a  fueron 
realizadas  y  completadas  en  el  2004,  en  el  que  en  un  solo  estándar,  el  IEEE  802.16‐2004,  se 
remplazaba a los estándares 802.16, 802.16a y 802.16c, el cual fue tomado como base para la 
HiperMAN  (High  Performance  Metropolitan  Area  Network)  de  la  ETSI.  El  IEEE  802.16‐2004  fue 
propuesto para aplicaciones de enlace (backhaul) y DSL inalámbrico que no requieren de línea de 

 
50  Antecedentes 
 
vista, y velocidades de hasta 75 Mbps. Una vez más en el 2003 el grupo 802.16 inició los trabajos 
para efectuar mejoras a las especificaciones, a fin de permitir aplicaciones en movilidad vehicular. 
Dicha revisión fue completada en 2005, y publicada formalmente como IEEE 802.16e‐2005, un 
estándar desarrollado para aplicaciones de internet móvil, con velocidades de hasta 5Mbps sin 
necesidad de contar con línea de vista y un radio típico de célula de hasta 3 millas. 

Dando seguimiento al camino del éxito global de las WLAN 802.11, dentro de los esfuerzos para 
la estandarización y adopción de la tecnología WiMAX se formó en 2003 el WiMAX Forum, una 
organización formada por más de 500 fabricantes, operadores y vendedores de equipo para la 
certificación y la promoción de la compatibilidad e interoperabilidad de productos inalámbricos 
de  banda  ancha  basados  en  los  estándares  IEEE802.16/ETSI  HiperMAN.  La  certificación  es 
extendida a través del programa WiMAX Forum Certified™ mediante pruebas de cumplimiento e 
interoperabilidad en productos móviles y fijos, con el objetivo de permitir la implementación de 
infraestructura inalámbrica WiMAX en un ambiente multifabricante y afianzarla en el mercado 
como una de las tecnologías en el acceso inalámbrico más ampliamente usadas. 

Figura 1.3. Logotipo de la Certificación Wi‐Fi 802.11 a, b, g y n. 

Dentro de una clasificación diferente de comunicaciones inalámbricas, un grupo de tecnologías 
con  una  cobertura  mucho  más  amplia  aunque  con  una  velocidad  más  limitada  son  las  redes 
celulares. Estas redes han tenido un enorme incremento en el número de suscriptores durante la 
última  década  y  se  han  convertido  en  el  método  preferido  en  las  comunicaciones  de  voz 
haciéndolas de un uso móvil en forma masiva. Este crecimiento ha sido propiciado por el bajo 
costo de los teléfonos móviles y las capacidades y coberturas eficientes de red, que son posibles 
por la estandarización en los sistemas. 

Las redes de comunicaciones móviles han tenido una notable evolución de servicio. La primera 
generación de las redes móviles (1G) ofrecía solamente el servicio de voz y englobaba únicamente 
tecnologías analógicas. Aún en la segunda generación de las redes móviles, por ejemplo el Sistema 
Global para las Comunicaciones Móviles (GSM) en Europa, y D‐AMPS (IS‐136) en América fueron 
diseñadas originalmente para el tráfico de voz, agregándose posteriormente algunas capacidades 
de datos como el soporte de fax, una funcionalidad de navegación web adaptada para móviles 
(WAP), el Servicio de Mensajes Cortos (SMS), y el Servicio de Mensajes Multimedia (MMS). Las 
capacidades  de  datos  fueron  extendidas  mediante  GPRS  (General  Packet  Radio  Service),  un 
servicio portador de datos de GSM e IS‐136, que puede alcanzar velocidades de hasta 170Kbps, 

 
Antecedentes  51 
 
una tecnología que a menudo se refiere como 2.5G, siendo una transición evolutiva hacia las redes 
3G. 

Aunque  en  las  redes  de  esta  generación  dominó  el  tráfico  de  voz,  hubo  un  incremento 
considerable del volumen del tráfico de datos, y con la expectativa de este crecimiento se dio el 
proceso de evolución de los sistemas GSM. En 1997, la tecnología EDGE (Enhanced Data rates for 
GSM Evolution) fue definida por el 3GPP con una velocidad teórica pico de 472Kbps, y representó 
un paso más cercano hacia las redes 3G.  

A mediados de los noventas inició el desarrollo de las tecnologías 3G, cuando la ITU definió un 
marco y los requerimientos para las redes 3G conocido como IMT‐2000, lo que representó un 
cobijo para una familia de estándares 3G entre ellos UMTS, cdma2000 y Mobile WiMAX. UMTS es 
un concepto modular al que muchas veces se le refiere como WCDMA, debido a que en su forma 
más común  usa este método de acceso.23 WCDMA fue definida en 1999 con  tazas teóricas de 
hasta 2Mbps. WCDMA y EDGE tuvieron sus primeras implementaciones comerciales en 2002.  

La nueva generación de tecnologías de banda ancha móvil implica velocidades de datos más altas. 
Los  estándares  para  HSDPA  (High  Speed  Downlink  Packet  Access)  y  HSUPA  (High  Speed  Uplink 
Packet  Access)  fueron  completados  en  marzo  de  2002  y  diciembre  de  2004  respectivamente, 
teniendo sus primeras implementaciones en 2005 y 2007. Para la primera fase de la evolución de 
HSPA, conocida como HSPA+, sus especificaciones fueron completadas en junio de 2007, y el inicio 
de  su  implementación  en  2009.  Estos  estándares  también  se  conocen  como  tecnologías  3.5G. 
El estándar de LTE (Long Term Evolution), una tecnología 4G, fue aprobado al final del 2007 con 
velocidades esperadas de 150Mbps. 

Las primeras implementaciones de WCDMA en 2002 ofrecían 348kbps, y las redes HSDPA actuales 
entre 7.2‐14.4Mbps, HSPA+ entre 21 a 42Mbps, y LTE 150 Mbps en 2010, lo que representa un 
aumento de velocidad de más de 300 veces en un periodo de 8 años, como se ilustra en la figura 
1.4.24 

Figura 1.4. Evolución de la Velocidad Pico de Datos en las Tecnologías 3GPP. 

                                                            
23
 http://www.3gpp.org/ftp/op/OP_07/DOCS/pdf/OP6_13r1.pdf 
24
 LTE for UMTS – OFDMA and SC‐FDMA Based Radio Access. Primera Edición. Harri Holma, Antti Toskala. John 
Wiley & Sons, Ltd. 2009. 

 
52  Antecedentes 
 

 Formatos Digitales de Datos. Con la revolución digital de nuestros días se han implantado nuevos 
formas en la producción, distribución y consumo de información. Un aumento dramático en la 
cantidad de información es derivado de la extrema  facilidad  en la generación de  contenidos a 
través de dispositivos digitales. De igual forma, existe hoy una gran capacidad de acceso de los 
usuarios  a  la  información,  en  términos  prácticamente  instantáneos.  Una  capacidad  que  es 
resultado de la conjugación de los beneficios de la microminiaturización electrónica, la capacidad 
de  las  telecomunicaciones  y  los  formatos  electrónicos  de  la  información.  En  la  actualidad  una 
diversidad de contenidos es soportada por una gran cantidad de formatos digitales, de los que 
mencionaremos algunos de los más representativos. 

Las imágenes son uno de los principales contenidos en la Internet, ya que están prácticamente 
incluidas en cualquier sitio web. Existen muchos tipos de codificación de imágenes, definidos por 
dos razones principales: La compresión, que puede ser con o sin pérdida de datos; y el número de 
colores contenidos en una imagen determinado por el número de bits para representar un pixel, 
ambos son criterios importantes para la reducción del tamaño de un archivo de este tipo, aunque 
a su vez representa degradación. 

Entre los formatos más comunes de imágenes existentes tenemos: 

 El formato TIFF, un formato flexible que puede ser con o sin pérdida (sin compresión). 
 GIF.  Formato  que  solo  maneja  una  tabla  de  256  colores  de  una  fuente  (pool)  de  16 
millones. Cuando en la imagen existen más de 256 colores, GIF utiliza varios algoritmos 
para aproximar los colores en la imagen a los disponibles en la tabla. 
 PNG. Es soportado por la gran mayoría de los navegadores web, y se presenta como el 
sucesor de GIF debido a sus mayores capacidades. 
 JPEG.  Creado  por  el  Grupo  Conjunto  de  Expertos  en  Fotografía  (Joint  Picture  Expert 
Group), es el formato más comúnmente utilizado, sobretodo en cámaras digitales. Puede 
alcanzar gran compresión manteniendo alta calidad en la imagen. 
 

En cuanto al audio, existe una enorme variedad de tipos de codificación, y de que a pesar de que 
en su mayoría implementan técnicas de compresión, lo que afecta la calidad del audio, ofrecen 
buenas características y ventajas que han sustituido por completo a los medios analógicos. Dentro 
de esta gran cantidad de tipos de formatos de audio, solo mencionaremos unos cuantos, que son 
los más comúnmente usados: 

El formato WAV es un archivo estándar de audio digital usado para almacenar datos de forma de 
onda. WAV es acrónimo de Formato de Archivo de Audio de Forma de Onda (Waveform Audio 
File Format). Aunque un archivo WAV puede soportar compresión de audio, los archivos WAV 
comúnmente  contienen  audio  sin  compresión  en  formato  de  modulación  lineal  por  código  de 
pulso (LPCM – Linear Pulse Code Modulation). 

 
Antecedentes  53 
 
Un  formato  con  características  similares  es  el  formato  AIFF  (Audio  Interchange  File  Format) 
desarrollado por Apple Computer, que contiene audio no comprimido, y comúnmente utilizado 
para almacenar audio en CD. 

El  MP3,  un  formato  comprimido  desarrollado  por  el  Grupo  de  Expertos  de  Imágenes  en 
Movimiento  (MPEG  –  Moving  Picture  Experts  Group),  es  tal  vez  el  formato  que  mayor  éxito  y 
aceptación  ha  tenido,  debido  a  que  puede  proporcionar  calidad  “casi  de  CD”  en  archivos  de 
tamaño  aproximadamente  de  1/10  de  un  archivo  WAV,  y  a  que  son  soportados  por  la  gran 
mayoría de los reproductores de música. Un formato similar al .MP3 es el formato AAC (Advanced 
Audio Coding), el formato por defecto en el software de Apple, que ofrece mejoras de desempeño 
como una eficiencia de código, y mejor manejo de frecuencias por encima de los 16 kHz, con lo 
que mantiene una cantidad muy cercana a la fuente original de audio. 

Las capacidades de las redes de datos en nuestros días proporcionan velocidades que permiten el 
transporte de audio digital sobre distancias indefinidas sin pérdida de calidad. Es posible así la 
difusión (broadcasting) de audio digital, con técnicas que eliminan los problemas de la transmisión 
analógica, como son la atenuación y las interferencias. Al usar un canal de comunicación como la 
Internet, se puede tener acceso a cualquier material en audio en cualquier momento, a cualquier 
distancia. 

Video. También con un enorme grupo de formatos, los archivos de video y multimedios contienen 
la captura digital, registro, procesamiento, almacenamiento, transmisión y reconstrucción de una 
secuencia de imágenes fijas que representan escenas en movimiento y además, audio capturado 
o  grabado.  Dicho  de  otro  modo,  estos  archivos  son  principalmente  “contenedores”,  esto  es, 
archivos  diseñados  para  almacenar  datos  de  diferentes  tipos,  como  audio,  video  o  incluso 
subtítulos. La diferencia principal en estos contenedores se basa en el códec de video o de audio, 
los cuales definen como es procesada la información. Así como en el procesamiento de audio, la 
mayoría de los códecs ofrecen compresión, con el fin de reducir la cantidad de datos y hacer los 
archivos más “manejables”.  

A pesar de la compresión, la transferencia de contenidos multimedia y de videos representa hoy 
una gran exigencia de recursos en las redes de datos. La descarga de un archivo de video por un 
usuario  con  una  conexión  de  banda  ancha  de  cable  o  DSL  puede  llevar  mucho  tiempo,  siendo 
irrealizable su reproducción como contenidos instantáneos en sitios web. La técnica utilizada para 
hacer accesibles estos contenidos es conocida como “streaming”, que permite que los datos se 
traduzcan en imágenes y sonidos visibles y audibles “al vuelo”, es decir, el archivo es reproducido 
en el momento de su descarga. El ejemplo más sobresaliente de video streaming es YouTube, que 
es el sitio de videos en línea más popular. Formatos como MPEG‐4 pueden entregar contenido 
tanto  en  streaming  como  en  descarga;  otros  formatos  son  exclusivos  para  aplicaciones  de 
streaming, por ejemplo los formatos .ram de RealMedia codificados como RealAudio y RealVideo, 
y .flv de Adobe Flash, que permiten la transmisión de flujo continuo en línea audio y video en vivo 
o bajo demanda a través de conexiones HTTP regulares. 

 
54  Antecedentes 
 
Los formatos digitales de video han tenido tal grado de impacto, que han modificado modelos de 
mercado, y que han revolucionado las tendencias comerciales en la distribución de contenido. 
Como principales exponentes de estos cambios están los servicios de renta de películas en línea 
de NetFlix y VUDU, que permiten la reproducción de contenidos a través de una amplia variedad 
de  dispositivos  como  consolas  de  videojuegos,  “set  top  boxes”  IP  (por  ejemplo  reproductores 
multimedios de red, receptores digitales multimedia, etc), laptops, reproductores DVD o Blue‐Ray 
y televisores con interfaces de red, o hasta dispositivos móviles como tabletas o teléfonos. 

También  son  una  realidad  los  servicios  de  IPTV  (Televisión  IP)  basados  en  streaming  sobre  el 
protocolo IP. Este será un medio que evolucionará en la medida que las redes se desarrollen dado 
el ancho de banda requerido para garantizar la calidad en el servicio. A diferencia de la televisión 
actual, los contenidos serán entregados cuando el usuario los solicite. Apple TV es un ejemplo 
dentro de las tecnologías ya disponibles que mediante un pequeño dispositivo proporciona acceso 
a programas  y contenidos de  deportes, series,  noticias, y películas, a través de Internet desde 
sitios y servicios como iTunes, Netflix, Hulu Plus, YouTube, etc. 

Así  también,  se  ha  creado  el  Open  IPTV  Forum,  una  organización  que  define  y  publica 
especificaciones gratuitas basadas en estándares para los servicios extremo‐a‐extremo de IPTV, 
orientado  a  la  creación  de  un  mercado  masivo,  y  con  el  objetivo  de  que  el  usuario  final 
experimente una fácil interoperabilidad “plug and play” en estas tecnologías. El Open IPTV Forum 
busca la participación de la industria de las comunicaciones y del entretenimiento, que incluye 
operadores de red, proveedores de contenido, proveedores de servicio y fabricantes de equipos 
electrónicos de consumo. 

Figura 1.5. Sitio web de Apple TV (www.apple.com/appletv/) 

 
Antecedentes  55 
 
 

Documentos.  Dentro  de  este  vertiginoso  cambio  a  la  vida  digital  se  ha  dado  la  aparición  de 
formatos digitales de documentos, en los que algunos de ellos se han convertido en estándares, 
como  es  el  caso  del  PDF  de  Adobe  (Portable  Document  File).  Así  es  como  en  breve  tiempo 
presenciaremos  el  cambio  en  el  almacenamiento  y  distribución  de  documentos  impresos  en 
papel, como libros, periódicos y revistas, incluso documentos oficiales, hacia medios digitales. Así 
también, la versatilidad y cada vez mayor disponibilidad y accesibilidad de estos formatos hace 
posible su visualización en una amplia variedad de dispositivos con interfaces de red inalámbrica 
para facilidad de descarga de libros, como computadoras personales, tabletas, teléfonos o incluso 
dispositivos  diseñados  específicamente  para  estos  fines  conocidos  como  e‐Readers,  con  una 
oferta y variedad creciente, teniendo entre los más populares al Amazon Kindle y al Sony Reader. 
Estos dispositivos tienen pantallas con una tecnología denominada como “tinta electrónica” la 
cual está desarrollada para proporcionar una experiencia de lectura como en papel, aún bajo la 
luz  directa  del  sol.  Un  formato  típico  para  libros  es  el  EPUB  (Electronic  Publication)  que  es  un 
estándar para la distribución e intercambio de publicaciones y documentos basados en estándares 
web, desarrollado por el IDPF (International Digital Publishing Forum), que se define como una 
organización  dedicada  al  desarrollo  y  promoción  de  ediciones  electrónicas  y  de  consumo  de 
contenido. 

El soporte del cómputo y de las telecomunicaciones actuales ha hecho posible el desarrollo de 
tecnologías  y  servicios  de  información  a  través  de  asombrosas  aplicaciones  y  programas 
informáticos.  

 Servicios. Con el potencial de la Web muchas actividades productivas han migrado hacia el uso 
de medios electrónicos para el procesamiento de información y han motivado el desarrollo de 
nuevas  estrategias  de  negocios.  Las  tecnologías  de  información  basadas  en  Internet  (e‐
technologies) son mecanismos indispensables para cualquier empresa u organización que busque 
ser  competitiva,  que  en  combinación  con  los  procesos  de  negocios  han  dado  origen  a  los  “e‐
concepts”,  esto  es,  conceptos  de  negocio  con  enfoque  electrónico.  A  partir  de  este  concepto 
surgen los “e‐services”, que son los nuevos servicios basados en Internet. 

La convergencia de la informática, las comunicaciones y la electrónica de consumo, en conjunto 
con  los  incrementos  en  el  ancho  de  banda  y  los  avances  en  las  telecomunicaciones  móviles 
proporcionan la base para el surgimiento de los servicios electrónicos. De esta forma, están siendo 
ampliadas las formas tradicionales de hacer negocios en los sectores públicos y privados, o incluso 
sustituidas por los e‐services. Este término es empleado típicamente para describir una variedad 
de  interacciones  electrónicas  que  van  desde  servicios  básicos,  como  puede  ser  la  entrega  de 
noticias,  hasta  servicios  inteligentes,  tales  como  servicios  que  pueden  tanto  percibir  cómo 
reaccionar en función del entorno, conocidos como “context‐aware” (conciencia de contexto), a 

 
56  Antecedentes 
 
partir  de  variables  como  el  perfil  del  usuario,  ubicaciones  geográficas,  dispositivos  utilizables, 
entre otras.25 

Con el paso del tiempo, como más personas se conecten a la Web a través de una variedad de 
dispositivos, muchos de los cuales disponen de interfaces inalámbricas, permitirá la penetración, 
transparencia  y  ubicuidad  de  los  e‐services,  los  cuales  representarán  la  siguiente  etapa  en  la 
explotación de la Web y tienen el potencial para transformar el funcionamiento entre individuos 
e instituciones de forma fundamental. 

Un  claro  ejemplo  de  estos  servicios  es  el  e‐banking.  Conocido  como  banca  en  línea  o  banca 
electrónica, permite la realización de consultas y transacciones a través de medios electrónicos. 
Aunque  este  concepto  puede  abarcar  cajeros  electrónicos  y  medios  telefónicos,  encuentra  su 
mejor  expresión  en  mecanismos  como  las  aplicaciones  de  banca  para  teléfonos  móviles,  o  las 
herramientas que a través de computadoras permiten realizar operaciones financieras, en ambos 
casos  al  utilizar  una  conexión  a  Internet.  Así  entonces,  se  ha  hecho  común  encontrar  estás 
expresiones asociadas a servicios, como e‐comercio (e‐commerce), e‐gobierno (e‐government), e‐
bibliotecas (e‐libraries), etc. 

Un  concepto  importante  de  los  e–services  es  el  e–learning,  al  que  trataremos  con  un  mayor 
particularidad debido a su estrecho vínculo con el presente trabajo que precisamente aborda una 
plataforma de red perteneciente a una institución  educativa. La educación a distancia se  hace 
posible a través de las tecnologías de la información y las comunicaciones, haciendo que en la 
Internet estén disponibles contenidos para aprendizaje para recibir educación superior a través 
de la red. La educación en línea requiere de la utilización de un programa llamado LMS – Learning 
Management System – que es un sistema de control escolar, con funciones de registro de acceso 
al sistema por el estudiante y de los resultados de sus evaluaciones, ejercicios y exámenes, y en 
general  el  de  todas  las  operaciones  dentro  del  ambiente  e‐learning.  Estas  aplicaciones 
proporcionan herramientas educativas y administrativas significativas, que tienen como un reto 
importante el cambio en los hábitos y costumbres, tanto en la responsabilidad del estudiante para 
ingresar a los contenidos publicados en el sistema, como en las prácticas de tutores y profesores 
para la de entrega de información al estudiante así como de las metodologías de evaluación. La 
incorporación de las tecnologías de la información en los procesos de académicos y de educación 
representa un punto clave para el desarrollo de los países y su inserción en la economía global.26 

                                                            
25
 Context‐aware Composition of E‐Services. L. Baresi1, D. Bianchini2, V. De Antonellis2, M.G. Fugini1, B. 
Pernici1, and P. Plebani1 
 Politecnico di Milano – Department of Electronics and Information Science 
baresi|fugini|pernici|plebani@elet.polimi.it 
 Universita di Brescia – Dipartimento di Elettronica per l’Automazione 
bianchini|deantonellis@ing.unibs.it 
www.researchgate.net/publication/227066216_Context‐Aware_Composition_of_E‐
services/file/d912f510a7cd09b174.pdf 
26
 Revista Política Digital. Número 2. Febrero – Marzo 2002. 
 

 
Antecedentes  57 
 
A  consecuencia  de  la  explosión  de  la  Internet,  que  es  un  gran  espacio  abierto  con  cuantiosos 
contenidos que son producidos continuamente, se generan dificultades en la búsqueda, selección 
y validación de la información. ¿Cómo puede un usuario encontrar de manera fácil lo que busca 
dentro de una inmensa y creciente cantidad de información? ¿Cómo puede ser esa información 
organizada  y  hacerse  accesible?  Ante  esto,  constantemente  se  desarrollan  tecnologías  como 
solución a estos problemas, y que permitan agilizar la navegación en Internet. 

Entre estas tecnologías los motores de búsqueda son herramientas de consulta, consistentes de 
sistemas  que  continuamente  exploran  la  web  en  tiempo  real,  con  programas  de  software 
denominados  arañas  (spiders)  o  rastreadores.  Estos  programas  visitan  una  página,  copian  el 
contenido  y  siguen  los  vínculos  hacia  otras  páginas,  repitiendo  este  proceso  hasta  rastrear 
millones de páginas en la web, y así con esta información es creado un índice. Cuando se escribe 
una consulta en el cuadro de búsqueda es comparada con todos los documentos indexados, para 
así identificar las coincidencias más relevantes. 

De  los  motores  de  búsqueda  actuales,  nos  referiremos  a  Google  Search,  que  es  el  motor  de 
búsqueda más popular en la Internet. Este es un producto dentro de los múltiples servicios que 
ofrece la empresa Google, la cual define que su misión consiste en organizar la información del 
mundo  y  lograr  que  sea  útil  y  accesible  para  todos.  Google  Search  tiene  facilidades  y 
características que nos permitirán describir un poco acerca del uso de la web, sus implicaciones 
en transacciones y tráfico que deberán soportar las redes de datos hoy en día. 

La  primera  característica  de  Google  Search  que  mencionaremos  es  conocida  como 
“Autocompletar”. A medida que se teclea una palabra en el cuadro de búsqueda, un algoritmo de 
autocompletar trata de predecir las últimas letras o palabras para ofrecer opciones de búsqueda 
similares, mostradas en una lista desplegable. Una siguiente función es llamada Google Instant. 
De forma parecida a la anterior, a medida que se teclean los términos de una búsqueda el motor 
mostrará  automáticamente  los  resultados  coincidentes,  los  que  serán  dinámicamente 
actualizados conforme se escriban o modifiquen las palabras de la búsqueda. Una característica 
más es denominada Instant Preview, que ofrece vistas previas de los resultados de una búsqueda, 
simplemente  con  situar  el  cursor  sobre  un  resultado.  Así  entonces,  una  búsqueda  implica  una 
mayor  cantidad  de  flujo  de  datos,  ya  que  con  estas  características  se  generan  múltiples 
conexiones para proporcionar información y resultados en el momento. 

Google también ofrece sofisticados servicios de información, como Google Maps, un servicio de 
mapas al que se puede acceder desde un navegador web, que permite visualizar mapas básicos o 
personalizados, y que proporciona información sobre puntos de interés y negocios recopilada de 
variadas fuentes de información, incluyendo los resultados de búsqueda web. Este servicio es rico 
en útiles y avanzadas funciones como el trazado de ruta hacia un destino, marcadores de sitios 
con  opciones  de  comentarios,  información  de  tráfico  y  de  transporte  público,  ubicaciones  de 
cruces  de  calles,  o  compartir  un  mapa  mediante  una  dirección  web  (URL),  entre  otras 
características.  Dentro  de  Google  Maps  está  implementado  Street  View  (vista  de  calle),  que 
presenta imágenes con capacidad de desplazamiento en 360° para proporcionar una vista a nivel 
de calle y así explorar visualmente lugares y ubicaciones en el mapa. Se tiene además en los mapas 

 
58  Antecedentes 
 
la  posibilidad  de  combinar  datos  e  imágenes  para  entregar  vistas  satelitales  e  información 
geográfica proveniente de una base de datos global de imágenes satelitales. Aunque el servicio 
de  mapas  cuenta  con  esa  capacidad,  es  Google  Earth  la  aplicación  especializada  de  imágenes 
satelitales,  con  funciones  diseñadas  específicamente  para  explorar  una  amplia  base  de  datos 
geoespacial  y  ofrecer  excelentes  vistas  de  ciudades,  imágenes  de  alta  resolución,  imágenes 
históricas, rutas y lugares de interés. 

El catálogo de los servicios que proporciona Google es muy amplio. Incluye blogs (Blogger), correo 
electrónico (Gmail), un traductor que muestra los resultados de la traducción de palabras y frases 
según  se  teclee  y  de  forma  instantánea  (Google  Translate)27,  una  plataforma  de  desarrollo  de 
aplicaciones  web  (Google  App  Engine  o  Appspot),  una  comunidad  para  compartir  fotos  de 
cualquier  lugar  del  mundo  (Panoramio)28,  creación  y  gestión  de  bibliotecas29,  compras  de 
artículos,  de  contendidos  y  de  aplicaciones  y  tienda  de  “eBooks”  en  la  web,  espacios  de 
documentos y almacenamiento con sorprendentes capacidades (Google Drive)30, entre muchos 
otros.  Estos  servicios  son  de  utilidad  para  ver  el  potencial  actual  de  aplicaciones  y  la  enorme 
cantidad de información que hay en la red, información que demanda medios que dispongan de 
las  capacidades  para  cumplir  con  las  exigencias  para  su  transferencia  en  tiempos  y  formas 
aceptables. 

Dar  soporte  a  una  muy  elevada  y  creciente  cantidad  de  datos  e  información  demandará 
superiores  capacidades  en  infraestructura  de  almacenamiento,  mayores  anchos  de  banda  y 
capacidades de las redes, para satisfacer las necesidades en su acceso dentro de los niveles de 
servicio pertinentes. A su vez, la potencia de las telecomunicaciones de hoy ha dado paso a la 
aparición y el desarrollo de sorprendentes aplicaciones, como las descritas en esta sección. 

 Seguridad.  Sin  duda,  este  complejo  y  muy  amplio  tema  representa  grandes  retos,  y  se  ha 
convertido en uno de los aspectos más importantes en la implementación y la administración de 
las redes. Su importancia está determinada por las afectaciones y los riesgos sobre la información, 
que  de  acuerdo  a  la  definición  proporcionada  por  el  estándar  ISO  27001,  “constituye  uno  los 
activos más valiosos de cualquier organización, el cual tiene un valor y en consecuencia debe ser 
protegido de manera conveniente”.  

Son tres los requerimientos básicos en la seguridad de la información:31 

 Integridad, que hace referencia a la precisión y suficiencia de la información, así como a 
su validez. 

                                                            
27
 Google Translate Help. http://support.google.com/translate/?hl=en 
28
 Panoramio ‐ Ayuda ‐ Bienvenido a la comunidad Panoramio. http://www.panoramio.com/help/ 
29
 Google Libros. http://books.google.com/books?hl=es 
30
 Google Drive‐ Acerca de. http://www.google.com/intl/es/drive/about.html 
31
 Gestión de Seguridad de la Información. Innovaciones Telemáticas S.A. de C.V. 2005 

 
Antecedentes  59 
 
 Disponibilidad. Aseguramiento del acceso autorizado en tiempo y forma a la información 
y a sus bienes adjuntos, cuando sea requerido por entidades y usuarios válidos. 
 Confidencialidad.  El  acceso  a  la  información  solo  por  usuarios  y  entidades  con  acceso 
autorizado. 
 
Con  el  alto  potencial  en  el  manejo  de  información  de  los  sistemas  informáticos  y  las 
telecomunicaciones,  las  organizaciones  deben  implementar  y  mantener  una  infraestructura  y 
condiciones de seguridad informática, ya que la falta de las mismas puede implicar consecuencias 
desastrosas. Esto involucra la implantación de mecanismos de seguridad, políticas y un entorno 
de seguridad en el que la cultura, la concientización y la capacitación son de gran relevancia, pues 
el usuario final juega un papel sustancial en la seguridad de la información. 

La seguridad es un ámbito muy amplio, de gran dinámica y constante cambio, que toma en cuenta 
los caracteres físicos y lógicos de los recursos informáticos y de telecomunicaciones, y que tendrá 
que superar los obstáculos propios de cuestiones como la tendencia a compartir información, la 
necesidad de que la información pueda ser accesible para el personal desde cualquier parte según 
los requerimientos de negocio o de la organización, lo que obliga a la interconexión con redes 
públicas. 

A la par del desarrollo de redes grandes y abiertas, las amenazas de seguridad han incrementado 
significativamente  en  los  últimos  años.  La  sofisticación  de  las  herramientas  de  hacking  es 
creciente,  mientras  cada  vez  el  conocimiento  y  las  habilidades  requeridas  para  su  uso  son 
menores.  Es  posible  descargar  aplicaciones  de  fácil  uso  que  requieren  muy  pocas  o  nulo 
conocimiento.  Adicionalmente,  aplicaciones  destinadas  para  la  determinación  de  fallas,  el 
mantenimiento  y  la  optimización  de  redes  pueden  ser  usados  en  forma  maliciosa  y  significar 
amenazas a la seguridad de red. Esto implica que las organizaciones deban implementar sistemas 
de seguridad para mitigar los riesgos y eventos, así como contar con el personal capacitado, lo 
que significa inversiones y esfuerzos. 

 Cómputo en la Nube. La figura de una nube ha sido utilizado desde hace mucho tiempo en los 
diagramas de telecomunicaciones como una abstracción de una infraestructura TCP/IP más allá 
de  la  frontera  de  la  red  local.  La  necesidad  que  una  organización  tiene  de  establecer 
comunicaciones  hacia  el  exterior  o  entre  ubicaciones  distantes  implica  requerir  de  conexiones 
WAN,  que  tiene  como  característica  el  utilizar  los  servicios  de  proveedores  de 
telecomunicaciones,  por  lo  que  el  símbolo  de  una  nube  representa  una  infraestructura  de 
“carrier” o de Internet, en el que los detalles de esta infraestructura, (por ejemplo las topologías 
o los sistemas) son desconocidos o están ocultos para el usuario. 

Los proveedores vieron que era posible ofrecer en un modelo análogo el acceso a infraestructura 
de  cómputo  para  permitir  el  acceso  a  recursos  compartidos  (redes,  servidores,  aplicaciones, 
software, servicios, etc.), siendo de esta forma “la nube” una abstracción de datos, documentos, 
aplicaciones e infraestructura de TI, alojados de forma externa “en algún lugar del mundo”. 

 
60  Antecedentes 
 
En el cómputo en la nube es una tendencia de basar el procesamiento de datos en forma externa 
sobre la infraestructura de un proveedor, en el cual se da un acceso sobre demanda a los recursos, 
que se hace de una manera fácil y rápida, con catálogo de servicios conforme a las necesidades 
del usuario y del negocio. Este debe ser un acceso amplio; la nube por definición tiende a ser 
ubicua, y el objetivo es que usuario pueda hacer uso de los servicios en cualquier lugar y desde 
cualquier plataforma. 

En un ambiente ideal de cómputo en la nube un usuario podría llegar al extremo de requerir una 
computadora  sin  importar  su  sistema  operativo  y  un  enlace  de  datos,  pues  la  infraestructura, 
aplicaciones y servicios de TI estarán en la nube y pueden ser modificados al vuelo, en un modelo 
de  autoservicio  acorde  a  sus  necesidades  puntuales,  y  sin  que  se  conozca  con  exactitud  la 
ubicación de sus datos y aplicaciones.  

El cómputo en la nube puede proporcionar beneficios como: 

o En una infraestructura de cómputo en la nube al 100%, el usuario no requiere de instalar 
ningún tipo de hardware. Se requiere de mucho menores inversiones para hacer uso de 
recursos de TI. 
o Es flexible y adaptativo en la provisión de recursos. En caso de crecimiento o demandas 
no previsibles, se pueden asignar mayores recursos para responder a las necesidades del 
negocio, pagando únicamente por el consumo efectuado. 
o Contribuye  al  uso  eficiente  de  la  energía  requerida  para  el  funcionamiento  de  la 
infraestructura. En las nubes la energía consumida es sólo la necesaria, a diferencia de los 
datacenters  tradicionales  que  consumen  más  energía  de  la  requerida,  lo  que  reduce 
notablemente el desperdicio. 
o Como la prestación de los servicios en la nube puede hacerse a nivel mundial, se tiene 
una  alta  disponibilidad.  Estas  infraestructuras  tienen  mayor  capacidad  de  adaptación, 
recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad. 
 

La CSA (Cloud Security Alliance), una organización sin fines de lucro cuyo objetivo es promover las 
mejores prácticas de la seguridad de la información en el cómputo en la nube, define los modelos 
de servicio SPI haciendo referencia a Software, Plataforma e Infraestructura respectivamente, 
de acuerdo a cómo y para qué se empleará la nube por un usuario: 

o Software como Servicio (SaaS – Software as a Service). El usuario utiliza aplicaciones que 
se ejecutan en la nube y no tiene control de la infraestructura en la que corren dichas 
aplicaciones, o incluso tiene nulo conocimiento de la ubicación e implementación de la 
misma. 
o Plataforma  como  Servicio  (PaaS  –  Platform  as  a  Service).  Modelo  en  el  que  se  tiene 
acceso a una plataforma de programación sobre la cual el cliente puede desarrollar sus 
propias aplicaciones en la nube, pero no se tiene control sobre la infraestructura de TI 
que soporta dicha plataforma. 

 
Antecedentes  61 
 
o Infraestructura  como  Servicio  (IaaS  –  Infrastructure  as  a  Service).  El  proveedor 
proporciona  a  sus  clientes  una  infraestructura  de  TI,  en  el  que  el  cliente  puede  tener 
acceso  a  servidores  sobre  demanda,  generalmente  bajo  un  esquema  de  virtualización, 
para ser administrados y operados como el cliente necesite. 
 

Ahora, independientemente del uso para SaaS, Paas o Iaas, se tienen 4 modelos de despliegue de 
la nube, es decir, la forma en la que el proveedor hace disponibles sus servicios: 

o Nube Pública. Los servicios están disponibles para cualquier persona u organización que 
quiera contratarlos. 
o Nube Privada. Los servicios son exclusivos para una organización, ya sea como propietaria 
de la nube o a través de un contrato con un tercero. 
o Nube  Comunitaria.  La  infraestructura  es  compartida  por  un  grupo  limitado  de 
organizaciones, y es soportada por el mismo grupo o por un tercero. 
o Nube Híbrida. Es una combinación de dos o más nubes de los tipos anteriores, con la idea 
de tener nubes separadas pero con portabilidad de datos y aplicaciones entre ellas. 
 

El paradigma del cómputo en la nube es una tendencia tecnológica relativamente reciente, un 
modelo aún en proceso de madurez pero con amplias perspectivas de éxito en el futuro, y que en 
común con otras tendencias como la Web 2.0, Internet es su base para su desarrollo y para la 
satisfacción de las necesidades de cómputo de los usuarios. Este enfoque del uso de la tecnología 
se enfrenta a retos importantes como: 

o Seguridad. Ante la importancia de que los proveedores de servicio puedan garantizar la 
seguridad de los datos de sus clientes  en la red. Como los datos son procesados en la 
infraestructura  externa,  el  cliente  tiene  que  confiar  en  la  palabra  del  proveedor  de 
servicio  de  que  son  usados  solo  por  los  propietarios  de  los  datos,  o  de  que  se  han 
eliminado en el caso de la finalización del servicio. 
o Portabilidad de los Datos. El cómputo en la nube implica el manejo de altos volúmenes 
de información; aún con la eficiencia que representa el cambio hacia la nube, requiere de 
mayor  ancho  de  banda.  Actualmente  hay  poco  respecto  a  estándares  de 
interoperabilidad  de  datos,  por  lo  que  en  caso  de  migración  entre  proveedores  se 
necesita  de  la  adaptación  de  los  datos  a  los  formatos  usados  por  la  aplicación  y  la 
infraestructura del nuevo proveedor, lo que implicará ancho de banda y tiempo. 
o Gestión de Operaciones. Hoy basta con tener una tarjeta de crédito para alquilar tiempo 
de  una  plataforma  pública,  como  la  EC2  de  Amazon.  Aunque  proporciona  ventajas  en 
reducción  de  costos  y  flexibilidad,  el  acceso  a  la  red  pública  puede  implicar  riesgos 
innecesarios.  El  fácil  acceso  a  los  servicios  en  la  nube  conlleva  que  las  organizaciones 
implementen políticas y normativas que permitan garantizar un uso más seguro. 
 

 
62  Antecedentes 
 
El término “en la nube” es empleado con frecuencia para referirse a recursos que están en algún 
lugar,  en  ubicaciones  desconocidas  para  los  usuarios,  a  los  que  se  tiene  acceso  a  través  de 
Internet. Recursos “en línea” como almacenamiento, respaldos, recursos educativos, información 
y  bases  de  datos,  servicios  de  seguridad  informática,  son  sólo  algunos  de  entre  los  muchos 
recursos ya disponibles bajo este modelo. Sin duda, es un concepto que surge de la Internet, un 
cambio a un paradigma que permite aumentar el número de servicios de cómputo basados en la 
red. Es en un nuevo modelo de prestación de servicios de negocio y tecnología, con acceso a un 
catálogo  estandarizado,  de  forma  flexible  y  adaptativa,  pagando  únicamente  por  el  consumo 
efectuado. 

Incuestionablemente, hay muchas más perspectivas y entornos de las tecnologías de la información 
y las telecomunicaciones, tantos que sería una tarea interminable y de gran dificultad incluirlos en su 
totalidad dentro de un sencillo estudio. Los temas dentro de esta sección se han planteado bajo el 
argumento de que han sido factores que han provocado el advenimiento de expresiones y coyunturas, 
y dando paso a la aparición de los términos y los conceptos de la “cultura digital” y la “sociedad de la 
información y del conocimiento”, entendiéndose este último como “un proceso que se retroalimenta 
a sí mismo, en el que las nuevas tecnologías facultan a la sociedad en el manejo de grandes volúmenes 
de información, las cuales a su vez generan más conocimiento en un círculo virtuoso ascendente de 
progreso.”32 

Los  cambios  originados  por  Internet  y  las  tecnologías  de  la  información  durante  las  dos  últimas 
décadas tienen una importancia comparable al de las revoluciones industriales de los siglos XVIII y 
XIX.  Las  tecnologías  digitales  se  han  consolidado  como  un  fuerte  elemento  de  impulso  para  las 
economías y  para la  competitividad, siendo un  hecho que hoy constituyen  un  medio fundamental 
para desarrollo social y político, así como para el crecimiento económico y el progreso científico y 
tecnológico, que hacen que sea apremiante la existencia de programas gubernamentales para hacer 
frente a los desafíos que implica la transición y la completa integración a la era digital, no sólo con la 
pretensión de que sus ventajas sean manifiestas en la competitividad de la industria y en el progreso 
económico,  sino  en  garantizar  que  todos  los  ciudadanos  y  habitantes  tengan  acceso  directo  e 
interactivo al conocimiento, la educación, la cultura, a servicios, entre muchos otros, como un derecho 
fundamental, que permita contribuir al bienestar y a mejorar la calidad de vida, y que es un deber de 
todos los gobiernos responsables.33 Así también, la amplia disponibilidad de información traducida en 
procesos continuos de aprendizaje y mejora de capacidades también supone una fuente para lograr 
ventajas  competitivas  y  de  eficiencia  en  los  productos  y  servicios  para  las  organizaciones, 
advirtiéndose  la  exigencia  de  adaptabilidad  hacia  un  estado  de  cambio  constante  teniendo  al 

                                                            
32
 Sociedad de la información y del conocimiento. Fco. Javier Quiroz Waldez 
http://www.inegi.org.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/sociedad.pdf 
Boletín de los Sistemas Nacionales Estadístico y de la Información Geográfica. Vol. 1, núm. 1. 
http://www.inegi.gob.mx/prod_serv/contenidos/espanol/bvinegi/productos/integracion/especiales/BoletinS
NEIG/2005/bolsneig1.pdf 
33
 Hacia la Europa basada en el conocimiento. La Unión Europea y la sociedad de la información. 
http://www.inegi.org.mx/inegi/contenidos/espanol/prensa/contenidos/Articulos/tecnologia/europa07.pdf 
Boletín de los Sistemas Nacionales Estadístico y de Información Geográfica Vol. 1, núm. 2. 

 
Antecedentes  63 
 
conocimiento como un factor central en los procesos productivos, y de esta forma asignándose la gran 
relevancia de los sistemas de información y de las telecomunicaciones. 

Un Poco de Historia, Actualidad y Futuro de TCP/IP. 
El  conjunto  de  protocolos  en  los  que  la  internet  basa  su  funcionamiento  son  conocidos  como  los 
protocolos TCP/IP. Esta suite de protocolos permite la comunicación entre computadoras de todos 
los tamaños, independientemente del fabricante, o del sistema operativo que ejecuten. El desarrollo 
de estos protocolos tuvo su origen a finales de la década de los 60s, que inició como un proyecto de 
investigación en redes de conmutación de paquetes, y que han excedido por mucho sus expectativas 
originales.  Fue  en  la  década  de  los  90s  cuando  el  protocolo  TCP/IP  se  convirtió  en  la  forma  más 
ampliamente  usada  de  comunicación  de  red  entre  computadoras.  Este  es  un  sistema  abierto,  la 
definición de la suite de protocolos y muchas de sus implementaciones están disponibles en forma 
pública, con un pequeño o nulo costo.  

La arquitectura del modelo de TCP/IP está desarrollada en capas, en la que cada capa es responsable 
de un proceso o etapa en las comunicaciones. La suite TCP/IP es un sistema conformado por cuatro 
capas:  La  Capa  de  Enlace  (o  Acceso  a  la  Red),  la  Capa  de  Red  (también  conocida  como  Capa  de 
Internet), la Capa de Transporte y la Capa de Aplicación. De todos los protocolos TCP/IP, solo algunos 
definen la operación principal de la suite. Dos de los protocolos más importantes de esta suite son el 
Protocolo de Control de Transmisión (TCP – Transmission Control Protocol) y el Protocolo de Internet 
(IP ‐ Internet Protocol). 

La Capa de Internet maneja el movimiento de paquetes en la red, y es aquí donde se ubica el protocolo 
IP, que proporciona el direccionamiento que permite la identificación de los dispositivos en una red 
independientemente de los detalles de menor nivel acerca de la construcción o tecnología de cada 
red interconectada, y además define el formato de los paquetes, que son las unidades de información 
enviadas sobre una red TCP/IP, entre otras funciones. 

También ubicado en  esta  capa se  encuentra el ruteo de  paquetes. Hacer referencia de la Internet 


implícitamente conlleva al concepto de ruteo. Este es un proceso fundamental para la comunicación 
entre  las  redes  de  conmutación  de  paquetes,  ejecutado  por  dispositivos  especiales  denominados 
routers  o  ruteadores,  que  reenvían  datagramas  de  red  a  red,  permitiendo  a  cualquier  dispositivo 
enviar información a otro sin que el origen no tenga conocimiento de donde se encuentre el destino. 

Aunque el ruteo es un tema complicado, en resumen es un proceso en el que los ruteadores deciden 
como renviar un datagrama basado en su dirección destino, la cual es comparada con la información 
en una tabla conocida como tabla de ruteo, que es una lista consistente de “entradas” por cada red 
que  el  router  conoce  y  que  dicen  a  través  de  que  interfaz  o  hacia  cual  router  adyacente  debe  ser 
reenviado el datagrama a fin de que eventualmente alcance su destino. 

 
64  Antecedentes 
 
Estas tablas son críticas para el proceso de ruteo, y si bien es posible que sean mantenidas de forma 
manual  por  los  administradores  de  red,  implica  una  gran  demanda  de  tiempo  y  trabajo,  siendo 
extremadamente complicado en proporción de las dimensiones de red, limitando la escalabilidad. En 
vez  de  esto,  los  ruteadores  modernos  están  diseñados  con  funcionalidades  que  les  permiten 
intercambiar información de rutas con otros ruteadores, de tal modo que pueden mantener sus tablas 
de ruteo actualizadas automáticamente. Estos procesos dinámicos de intercambio de información son 
logrados a través de los protocolos de ruteo. 

Han pasado ya varias décadas desde que TCP/IP se implementó por primera vez en la ARPANET, una 
de las redes de tecnología de área amplia más antiguas que sirvió como plataforma de pruebas para 
investigación en conmutación de paquetes. La primera versión del predecesor del TCP moderno fue 
escrita en 1973, siendo revisada y documentada en el RFC 674, Especificación del Programa de Control 
de Transmisión de Internet en diciembre de 1974. Sin embargo, aunque pueden aún encontrarse otras 
suites  de  protocolos  para  interconectividad,  TCP/IP  hoy  en  día  representa  la  principal  opción, 
reconocido como un estándar universalmente aceptado, y con una popularidad en aumento. 

Este éxito de TCP/IP es debido a ciertos factores, entre los que podemos mencionar: 

 Direccionamiento Integrado. Un sistema de identificación provisto por IP, diseñado para la 
asignación de direcciones a los dispositivos independientemente de sus características y la 
tecnología de red empleada. 
 Diseñado  para  el  Ruteo.  Tiene  un  diseño  específicamente  para  facilitar  el  manejo  de 
información de ruteo sobre redes de complejidad arbitraria. Incluso el concepto de TCP/IP 
concierne más con la conexión de redes que con la conexión de dispositivos. 
 Independencia de la Tecnología de Red. La operación de TCP/IP se encuentra principalmente 
en las capas 3 y superiores, y está provisto con mecanismos que permiten su funcionamiento 
en casi todas las tecnologías de capas inferiores, incluyendo LANs, LAN inalámbricas, y WAN 
de varios tipos. 
 Escalabilidad.  Esta  es  una  característica  sorprendente,  probada  con  el  crecimiento  de  la 
Internet desde que era una red con unas cuantas máquinas hasta una enorme internetwork 
con millones de dispositivos. 
 Estándares y Procesos de Desarrollo Abiertos. Sus estándares no son propietarios, y están 
disponibles libremente al público. Además, el proceso para el desarrollo de estándares TCP/IP 
es también completamente abierto. Los estándares y protocolos TCP/IP son desarrollados y 
modificados con el uso de un proceso RFC (Request For Comment) único y democrático, donde 
todas las partes interesadas están invitadas a participar, lo que asegura la aceptación mundial 
de esta suite de protocolos. 

Desde su aparición TCP/IP ha debido pasar por un proceso de evolución, con pruebas y desarrollos 
continuos durante años, presentándose nuevas versiones. La versión 2 fue presentada en marzo de 
1977, cuando TCP era aún conocido como el Programa de Control de Transmisión. Es en la versión 3 
escrita en 1978 en la que se define la arquitectura basada en capas y donde se usa por primera vez el 
nombre  de  TCP/IP  basado  en  la  división  de  sus  dos  principales  protocolos:  TCP  en  la  Capa  de 

 
Antecedentes  65 
 
Transporte e IP en la Capa de Red. Curiosamente algunas veces suele llamarse a esta suite solo como 
IP,  aun  cuando  TCP  fue  el  primero  en  surgir.  La  primera  versión  moderna  y  “real”  de  estos  dos 
protocolos fue la versión 4 documentada en 1980. TCP/IP rápidamente se convirtió en el conjunto 
estándar  de  protocolos  de  la  ARPANET,  con  lo  que  en  los  años  80  cada  vez  más  redes  equipos  se 
conectaron a esta red en evolución, naciendo la Internet TCP/IP. 

Con  un  elevado  nivel  de  uso  y  de  aceptación,  la  Internet  presenta  un  crecimiento  continuo  hasta 
nuestros días, y así también las capacidades y funcionalidades de TCP/IP. Aunque IPv4 soporta una 
gran parte de la Internet actual, con lo que ha probado su notable capacidad, fue diseñado para una 
internetwork con un tamaño que representa una diminuta fracción de la Internet. El tamaño de una 
dirección IPv4 es de 32 bits organizados en 4 números de 8 bits separados por un octeto, por lo que 
el  número  posible  total  de  direcciones  es  de  232  (4,294,067,296  direcciones  posibles)  que 
originalmente  contaban  con  un  esquema  de  direccionamiento  con  una  asignación  organizada  en 
bloques pre‐dimensionados denominados clases.  

Como resultado de la maduración de las tecnologías de red, su uso y aceptación incrementaba de 
forma dramática, con lo que una organización de mediano o gran tamaño podía tener múltiples redes, 
frecuentemente  LAN.  Sin  embargo  se  presentaban  problemas  con  un  direccionamiento  IP 
relativamente plano de dos jerarquías. Como solución a mediados de los años 80 fueron publicados 
los RFC 950 y 917 que introdujeron el término subnetting, basado en la necesidad de contar con un 
tercer nivel en la jerarquía del direccionamiento IP. El subnetting, como lo especificaba el RFC 950 
permitía  que  el  número  de  red  de  cualquier  dirección  IP  “classful”  (sin  clase)  fuera  dividido  en 
números de red más pequeños, permitiendo así las identificación de las redes de la organización. 

Aun cuando el subnetting representó una contribución a la arquitectura del direccionamiento IP, tenía 
la gran limitante de solamente poder manejar una sola máscara para una red entera. Es decir, una vez 
definida una máscara de subred, con lo que se define el tamaño de subred, no se tenía el soporte para 
subredes de diferente tamaño. Cualquier requerimiento de direcciones para una subred de tamaño 
grande, por ejemplo, que requiriera un mayor de direcciones y necesitara de un cambio de máscara 
implicaba  un  cambio  de  máscara  para  todas  las  subredes  de  la  red.  Además,  aunque  es 
matemáticamente posible definirlas, la primera (subred 0) y la última subred no son utilizables, debido 
a que una subred con todos los bits de subred en 0 está reservado para la identificación de la misma 
subred, y todos los bits de subred y host en 1 está reservado para el envío de broadcast. 

Las  dificultades  en  la  administración  del  direccionamiento  con  una  estructura  tan  rígida  tuvo  una 
solución  presentada  por  el  IETF,  publicada  en  el  RFC  1009  que  especificaba  la  forma  en  que  la 
segmentación en una red podría tener más de una máscara, en una técnica conocida como Máscaras 
de Red de Longitud Variable (VLSM – Variable Length Subnet Mask). Debido a que en la práctica real 
las subredes no son homogéneas, VLSM permite a los administradores de red de una organización 
hacer un uso más eficiente del espacio de direccionamiento IP al personalizar la máscara de subred 
acorde a los requisitos específicos de cada subred. 

 
66  Antecedentes 
 
Otra de las extensiones de IPv4 más recientes relacionada con la arquitectura de su direccionamiento 
es el “Ruteo Interdominio Sin Clase” (CIDR – Classless Inter‐domain Routing), que surgió durante la 
expansión de la Internet a principios de los 90s como respuesta a los siguientes puntos: 

 El agotamiento de las direcciones de red IPv4 no asignadas. 
 El rápido y sustancial aumento de las entradas de las tablas de ruteo en la Internet, como 
resultado de su crecimiento. 

Los documentos con las especificaciones de CIDR fueron liberados en los RFCs 1517, 1518, 1519 y 
1520  en  septiembre  de  1993,  que  establece  una  nueva  arquitectura  de  direccionamiento  con  un 
cambio dramático, eliminando el uso de las clases como bloques o espacios rígidos en la asignación 
de direcciones. Adicionalmente los ruteadores que soportan CIDR pueden manejar de mejor forma la 
información  de  ruteo  mediante  la  agregación  de  rutas,  que  dicho  en  otras  palabras,  es  la 
representación de los espacios contiguos de direcciones de múltiples redes con una sola entrada en 
la tabla de ruteo, proporcionando escalabilidad al reducir considerablemente el tamaño de la tabla 
de ruteo. 

En  una  preparación  para  el  futuro,  debido  a  que  IP  tiene  una  importancia  crítica  como  base  de  la 
Internet,  una  motivación  surge  por  enfrentar  los  cambios  y  el  crecimiento  de  la  Internet  con  la 
evolución de IP en una nueva versión: IPv6. También se le refiere algunas veces como IPng, aunque 
éste fue simplemente el nombre de la iniciativa original para desarrollar la siguiente generación de IP. 
Aunque muchas veces ambos términos son usados indistintamente, IPv6 hace referencia al protocolo 
de ruteo una vez que sus especificaciones fueron desarrolladas. Esta nueva versión intenta resolver 
algunas de las limitaciones de IPv4 ofreciendo las siguientes características: un número mucho mayor 
de direcciones de red que es considerado virtualmente ilimitado, con el uso de direcciones de 128 bits 
(340,282,366,920,938,463,463,374,607,431,768,211,456  direcciones  matemáticamente  posibles), 
una capacidad nativa para el manejo de distintos tipos de tráfico y la implementación de seguridad 
en la Capa de Red. 

La Red de Telecomunicaciones del Instituto Politécnico Nacional. 
Ha  habido  un  interrumpido  despliegue  de  la  red  de  telecomunicaciones  que  ha  conducido  a  una 
reconfiguración completa desde su primer antecedente. Tal vez el componente topológico que aún 
se conserva es el núcleo en forma de delta y sus medios de transmisión, sin embargo la estructura de 
las capas subyacentes es hoy completamente diferente a la versión original de esta red. 

Con modificaciones previas aunque no sustanciales, el 2004 fue el año en el que la red experimentó 
uno de los cambios más importantes en su estrategia de ruteo por la obligada actualización de las 
tecnologías de telecomunicaciones, y fue necesario entonces establecer una plataforma como base 
para el ruteo dinámico en la red institucional. En ese entonces los equipos de comunicaciones que 
integraban  la  red  de  datos  institucional  eran  en  su  mayoría  obsoletos  y  no  proporcionaban  las 

 
Antecedentes  67 
 
funcionalidades ni el desempeño requeridos para solventar las necesidades de comunicación. Este 
cambio de estrategia implicó que el ruteo se realizara a través del protocolo OSPF, un protocolo que 
es estándar y abierto, soportado por cualquier fabricante de equipo de comunicaciones. 

Si bien el funcionamiento de la red de datos en la actualidad es estable en términos generales, con un 
desempeño elevado y en donde las funciones de ruteo al interior se ejecutan sin problemas, siendo 
para esto la evolución del hardware un factor importante ya que hoy se cuenta con ruteadores con 
gran potencia en procesamiento y muy altas capacidades de memoria, la implementación de OSPF ha 
sido de cierta forma empírica. En este documento buscar ofrecer los fundamentos del enrutamiento 
basado en la tecnología de estado de enlace, con el despliegue del protocolo OSPF. 

OSPF  fue  desarrollado  por  la  IETF  para  soportar  el  ruteo  en  redes  de  grandes  dimensiones  y 
heterogéneas, que implica múltiples conceptos y la familiarización con una terminología asociada. En 
este  caso,  la  presente  propuesta  procura  alinear  la  implementación  de  este  protocolo  con  las 
siguientes situaciones comunes que caracterizan a esta red de comunicación: 

 El aumento de las dimensiones de la red. El crecimiento y la construcción de nuevos espacios 
dentro del Instituto, o la incorporación de nuevos sistemas que requieren de comunicación sobre 
la red, conllevarán a la adición de nuevos segmentos y subredes. 
 El consumo de los recursos en los equipos de ruteo. Aunque las capacidades de almacenamiento 
y de procesamiento de los equipos de ruteo en la actualidad son muy altos, siguen siendo recursos 
finitos.  Adicionalmente  hay  una  serie  de  procesos  para  efectos  de  control  de  tráfico  y  de 
administración  de  red  que  los  equipos  deben  ejecutar,  entre  los  que  podemos  mencionar  a 
NetFlow,  Control  de  Acceso  a  la  Red  (NAC),  gestión  de  recursos  y  SNMP,  Listas  de  Control  de 
Acceso (ACLs) y políticas avanzadas de tráfico, o en un futuro cercano la ejecución del protocolo 
IPv6. Son procesos que sin duda también ocupan recursos del sistema. 
 La cantidad de información de ruteo. La optimización en la distribución del direccionamiento IP 
requiere de la segmentación “variable” del espacio de direcciones asignado al Instituto, esto es, 
la división en bloques de direcciones con tamaños acordes a las necesidades de conectividad en 
los diversos centros, escuelas y dependencias. En el esquema original del direccionamiento IP, las 
subredes  para  usuarios  y  dispositivos  finales  eran  bloques  homogéneos  con  254  direcciones 
utilizables  (longitud  de  máscara  de  24  bits).  Sin  embargo,  existe  un  considerable  número  de 
situaciones en las que las direcciones IP de estos bloques sobrepasan en doble o triple cantidad 
al número de dispositivos dentro de dicho segmento, lo que conlleva a un desaprovechamiento 
del direccionamiento IP.  De este  modo es  imperante la aplicación de VLSM  para satisfacer los 
casos en los se requieren subredes con cantidades menores, por lo que dichos bloques deberán 
segmentarse en subredes más pequeñas, teniendo así un mayor número de redes IP. 
Sistemas  y  aplicaciones  que  ahora  basan  su  funcionamiento  en  la  red  de  datos  como  son  la 
telefonía IP y la videoconferencia, entre otros, aumentan la demanda de direcciones IP. Debido a 
que la cantidad de direcciones IP públicas del Instituto es limitada, se ha necesitado de la adición 
de subredes con direccionamiento privado. 

 
68  Antecedentes 
 
Este aumento en la cantidad de redes se ve reflejado en la tabla de ruteo de los equipos. Por cada 
red IP en el interior de la red existe una entrada en esta tabla; y a su vez cada entrada implica la 
demanda de cierta cantidad de memoria del sistema. 

Los protocolos IGP tienen la función esencial del cálculo automático de las rutas, a través de procesos 
dinámicos de intercambio de información entre los dispositivos de enrutamiento, con el fin de hacer 
posible la interconexión de las redes al interior de un sistema autónomo a nivel de Capa de Red. En el 
caso de la red del IPN, esta tarea principal es realizada por el protocolo OSPF. 

Adicionalmente, con este protocolo pueden obtenerse los siguientes agregados, como resultado de 
la adecuada implementación del enrutamiento: 

Proporcionar Escalabilidad. Es una de las características más importantes de OSPF, siendo una causa 
muy importante que motivó su creación, dado a que protocolos IGP como RIP no tienen la capacidad 
para el soporte de redes de grandes. La escalabilidad de OSPF es debida a que ofrece una estructura 
jerárquica que permite delimitar el intercambio la información manejada por los dispositivos de ruteo, 
y hace posible así dar soporte a redes de tamaño prácticamente ilimitado. 

Sumarización. Es otro aspecto relativo con el cuidado de los recursos en los dispositivos de ruteo, y 
además a la administración del direccionamiento IP. En una red bien administrada se asume que se 
cuenta  con  un  buen  diseño  y  una  correcta  estructura  del  direccionamiento  lógico,  mediante  la 
concesión  de redes en forma congruente y acorde a la distribución de segmentos y a la configuración 
física,  considerando  los  puntos  importantes  de  interconexión.  Esta  aptitud  beneficia  además  a  la 
implantación de filtros y políticas de  control de tráfico y a las reglas orientadas a la seguridad, así 
como en actividades de administración de dispositivos finales, a través de la secuencia de asignación 
ordenada en bloques contiguos de subredes dentro de la infraestructura IP. 

La  Optimización  de  Recursos.  Es  una  consecuencia  de  los  puntos  anteriores.  La  contención  de  la 
propagación de cambios de red en zonas lógicas reduce el sobregasto de procesamiento, ya que se 
evitará que routers ubicados en segmentos lógicos distintos recalculen la ruta concerniente a dicho 
cambio.  Además  de  la  disminución  en  el  uso  de  memoria,  la  sumarización  puede  contribuir  a 
simplificar  la  ejecución  de  tareas  manuales  a  cargo  de  los  administradores  de  red,  como  son  la 
configuración de rutas estáticas o la implantación de enrutamiento basado en políticas. 

Estabilidad.  Se  tiene  buena  respuesta  ante  fluctuaciones  en  segmentos  e  inconsistencias  en  la 
información de ruteo, además del rápido reajuste de los equipos de enrutamiento ante cambios de 
red  (rápida  convergencia),  debido  al  enfoque  que  tienen  los  protocolos  de  estado  de  enlace  para 
realizar el cálculo de rutas. 

Infraestructura Robusta. El protocolo OSPF es una tecnología ampliamente desplegada y lo suficiente 
madura, lo que permite atender las demandas y necesidades así como las altas capacidades de la red 
institucional,  habiendo  amplias  referencias  y  gran  disponibilidad  de  información  acerca  de  este 
protocolo. 

   

 
Antecedentes  69 
 

Bibliografía y Fuentes de Información del Capítulo 
 
1. Operating Systems. Internals and Design Principles. Sexta Edición. William Stallings. Pearson Prentice Hall. 
2009 
2. Web  2.0  Architectures.  Primera  Edición.  James  Governor,  Dion  Hinchcliffe,  and  Duane  Nickull.  Adobe 
Developer Library. O’Reilly Media, Inc. 2009 
3. Gestión de Seguridad de la Información – Material del Curso. Innovaciones Telemáticas S.A. de C.V. 2005 
4. Interconnecting Cisco Networking Devices (ICND2– Student Guide. Volume 2. Version ) 1.0. 
5. TCP/IP  Illustrated.  Volume  1.  The  Protocols.  W.  Richard  Stevens.  ISBN‐13:  978‐0201633467.Addison‐
Wesley ‐ Professional Computing Series. 1993. 
6. Cloud, Grid and High Performance Computing. Emerging Applications. Emmanuel Udoh. IGI Global. 2011. 
7. Grid  Computing.  Experiment  Management,  Tool  Integration  and  Scientific  Workflows.  Radu  Prodan, 
Thomas Fahringer. Springer. 2007 
8. The Grid: Blueprint for a Future Computing Infrastructure. I. Foster and C. Kesselman. Morgan Kaufmann, 
2 edition, 2004 
9. Grid Computing. The New Frontier of High Performance Computing. Advances in Parallel Computing. 
Elsevier. 2005 
10. Broadband  Telecommunications  Handbook.  Regis  J.  (Bud)  Bates.  ISBN  0−07−139851−1.  McGraw−Hill. 
2002. 
11. Fundamentos y aplicaciones de Seguridad en redes WLAN.  Izaskun Pellejero, Fernando Andreu, Amaia 
Lesta. Marcombo, S.A. ISBN: 8426714056. 2006. 
12. The Information Security Dictionary – Defining the Terms that Define Security for E‐Business, Internet, 
Information and Wireless Technology. Urs E. Gattiker. ISBN: 1‐4020‐7927‐3. Springer Science + Business 
Media, Inc. eBook. 2004. 
13. Wi‐Fi  Handbook:  Building  802.11b  Wireless  Networks.  Frank  Ohrtman  and  Konrad  Roeder. 
ISBN:0071412514. McGraw‐Hill © 2003. 
14. WI‐FITM, BluetoothTM, ZigBeeTM and WiMaxTM. Houda Labiod, Hossam Afifi, Constantino De Santis. ISBN 
987‐1‐4020‐5396‐2. Springer. 2007. 
15. Strategies for e‐Business. Creating Value through Electronic and Mobile Commerce. Concepts and Cases. 
Tawfik Jelassi, Albrecht Enders. © Pearson Education Limited. 2004. 
16. Mobile Broadcasting with WiMAX: Principles, Technology, and Applications. Amitabh Kumar. ISBN: 978‐
0‐240‐81040‐9. Elsevier Inc. 2008. 
17. Mobile Peer to Peer (P2P): A Tutorial Guide. Frank H. P. Fitzek and Hassan Charaf. ISBN: 978‐0‐470‐69992‐
8. © 2009 John Wiley & Sons, Ltd.  
18. Modern Operating Systems. Segunda Edición. Andrew S. Tanenbaum. ISBN‐13: 9780130313584. Pearson. 
2001. 
19. MP3: The Definitive Guide. Primera Edición. Scot Hacker. ISBN: 1‐56592‐661‐7. O'Reilly & Associates, Inc. 
2000. 
20. WCDMA for UMTS – HSPA Evolution and LTE. Cuarta Edición. Harri Holma and Antti Toskala. John Wiley 
& Sons. 2007 
21. UMTS networks and beyond / Cornelia Kappler. Primera Edición. Cornelia Kappler. John Wiley & Sons Ltd. 
2009. 
22. WCDMA for UMTS – Radio Access for Third Generation Mobile Communications. Tercera Edición. Harri 
Holma and Antti Toskala.John Wiley & Sons Ltd. 2004. 

 
70  Antecedentes 
 
23. LTE for UMTS – OFDMA and SC‐FDMA Based Radio Access. Primera Edición. Harri Holma and Antti Toskala. 
John Wiley & Sons, Ltd. 2009. 
24. GPRS – Gateway to Third Generation Mobile Networks. Gunnar Heine, Holger Sagkob. Artech House, Inc. 
2003. 
25. Fundamentals of WiMAX: Understanding Broadband Wireless Networking. Jeffrey G. Andrews, Arunabha 
Ghosh, Rias Muhamed. ISBN 0‐13‐222552‐2. Copyright © Pearson Education, Inc. 2007. 
26. Programación de aplicaciones web: historia, principios básicos y clientes web. Sergio Luján Mora. ISBN: 
84‐8454‐206‐8. Editorial Club Universitario. 
27. Programación  en  Internet:  clientes  web.  Sergio  Luján  Mora.  ISBN:  84‐8454‐118‐5.  Editorial  Club 
Universitario. 
28. Current  Technology  Developments  of  WiMax  Systems. Maode Ma.  ISBN: 978‐1‐4020‐9299‐2.  Springer 
Science+Business Media B.V. 2009. 
29. Technology in Action – Technology in Focus: Digital Entertainment. 
http://faculty.ccri.edu/mkelly/COMI1100/DigitalEntertainment.ppt 
30. Implementación  de  un  reconocedor  de  voz  gratuito  a  el  sistema  de  ayuda  a  invidentes  Dos‐Vox  en 
español.  Universidad  de  las  Américas  Puebla.  Escuela  de  Ingeniería.  Departamento  de  Ingeniería  en 
Sistemas  Computacionales.  Tesis  profesional  presentada  por  Bertha  Mariel  Márquez  Avendaño,  José 
Manuel  Zulaica  Rugarcía  como  requisito  parcial  para  obtener  el  título  en  Licenciatura  en  Ingeniería  en 
Sistemas Computacionales 
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/marquez_a_bm/ 
Capítulo 5: Cliente‐Servidor 
http://catarina.udlap.mx/u_dl_a/tales//documentos/lis/marquez_a_bm/capitulo_5.html 
31. Moore’s Law  
http://www.mooreslaw.org/ 
32. Distributed Application Architecture 
http://java.sun.com/developer/Books/jdbc/ch07.pdf 
33. Distributed Component Models 8: 
http://java.sun.com/developer/Books/jdbc/ch08.pdf 
34. Comparison of Centralized (Client‐Server) and Decentralized (Peer‐to‐Peer) Networking. Semester Thesis 
presented by Robin Jan Maly. ETH Zurich, Switzerland 
ftp://ftp.tik.ee.ethz.ch/pub/students/2002‐2003‐Wi/SA‐2003‐16.pdf 
35. Clasificación de sistemas operativos. 
http://pdf.rincondelvago.com/clasificacion‐de‐sistemas‐operativos.html 
36. Origins and History of Unix, 1969‐1995 
http://catb.org/esr/writings/taoup/html/ch02s01.html 
37. Wi‐Fi Standards. Worcester Polytechnic Institute. 
http://www.wpi.edu/Academics/CCC/Netops/Wireless/wifi‐standards‐a‐b‐g‐n.jpg 
38. Apple – iOS6 – Qué es iOS. El sistema operativo móvil más avanzado del mundo. 
https://www.apple.com/es/ios/what‐is/ 
39. Apple – iOS6 – What is iOS. The world’s most advanced mobile OS. 
https://www.apple.com/ios/what‐is/ 
40. iOS. Wikipedia – The Free Encyclopedia 
http://en.wikipedia.org/wiki/IOS 
41. Windows Phone 
http://www.windowsphone.com/en‐us/phones 
42. Características de Windows Phone. 
http://www.windowsphone.com/es‐mx/features 

 
Antecedentes  71 
 
43. Windows Mobile – Centro de descargas de Microsoft 
http://www.microsoft.com/es‐mx/download/windowsMobile.aspx?q=windows+mobile 
44. What’s new in Windows Phone SDK 8.0 
http://msdn.microsoft.com/library/windowsphone/develop/jj206940(v=vs.105).aspx 
45. Partner Stories | The Windows Phone Store is open | Microsoft 
http://phone.windowsstore.com/partner‐stories 
46. Windows Phone Dev Center 
http://dev.windowsphone.com/en‐us 
47. Android, the world's most popular mobile platform 
http://developer.android.com/about/index.html 
48. Alliance FAQ | Open Handset Alliance 
http://www.openhandsetalliance.com/oha_faq.html 
49. Mobile Operating Systems (Mobile OS) Explained – Webopedia.com 
http://www.webopedia.com/DidYouKnow/Hardware_Software/mobile‐operating‐systems‐mobile‐os‐
explained.html 
50. Mobile operating system – Android. Wikipedia – The Free Encyclopedia. 
http://en.wikipedia.org/wiki/Mobile_operating_system#Android 
51. What Is Unified Communications? 
http://www.microsoft.com/uc/what.mspx 
52. La cultura "en formato digital" | Sociedad de la Información | educ.ar 
El portal educativo del Estado argentino 
http://portal.educ.ar/debates/sociedad/cultura‐digital/la‐cultura‐en‐formato‐digital.php 
53. Planeación Estratégica de e‐services 
http://www.monografias.com/trabajos11/eservic/eservic.shtml 
54. WiMAX Forum Certification Program 
http://www.wimaxforum.org/certification 
55. Wi‐Fi  Mobile  Convergence:  The  Role  of  Wi‐Fi  CERTIFIED  (2006).  Wi‐Fi  Alliance  Knowledge  Center  ‐ 
Whitepapers. 
http://www.wi‐fi.org/white_papers/whitepaper‐040506‐wifimobileconvergence 
56. Wi‐Fi Mobile Convergence: The Role of Wi‐Fi CERTIFIED® 
http://www.wi‐fi.org/files/wp_13_White_Paper_Wi‐Fi_Mobile_Convergence.pdf 
57. Wi‐Fi Alliance Knowledge Center ‐ FAQs. FAQ | Wi‐Fi Alliance 
http://www.wi‐fi.org/knowledge‐center/faq 
58. Organization | Wi‐Fi Alliance 
http://www.wi‐fi.org/about/organization 
59. Designing Switched LAN Internetworks. Cisco Systems – Univercd. 
http://www.cisco.com/en/US/docs/internetworking/design/guide/nd2012.html 
60. WiMAX Forum Overview 
http://www.wimaxforum.org/about/wimax‐forum‐overview 
61. WiMAX Forum Overview  
http://www.wimaxforum.org/certification/certification‐overview 
62. Cómo habilitar y configurar Escritorio remoto para Administración en Windows Server 2003 
http://support.microsoft.com/kb/814590/es 
63. Peer‐to‐Peer File Sharing and the Market for Digital Information Goods 
http://ideas.repec.org/a/bla/jemstr/v19y2010i2p333‐373.html 
64. A new market for reselling digital goods  
http://www.economicsofinformation.com/2010/12/new‐market‐for‐reselling‐digital‐goods.html 

 
72  Antecedentes 
 
65. Introduction to Digital Video. Interactive Multimedia Development site. University of Texas at Austin. 
http://www.edb.utexas.edu/minliu/multimedia/Digital%20Video.pdf 
66. INEGI – Servicios a Usuarios – Sala de Prensa – Artículos de Interés 
http://www.inegi.org.mx/inegi/default.aspx?c=272&e= 
67. Digital Audio/Video File Formats: The Basics 
http://www.crutchfield.com/S‐vY2LH4dxZFt/learn/learningcenter/home/fileformats.html 
68. File Formats Glossary 
http://www.crutchfield.com/S‐3XwvbHsuRHM/learn/learningcenter/home/fileformats_glossary.html 
69. Overview of Digital Video File Formats 
http://www.reelseo.com/overview‐digital‐video‐file‐formats/ 
70. Movie, film, video and multimedia file extensions 
http://www.file‐extensions.org/filetype/extension/name/movie‐video‐multimedia‐files 
71. Digital Video Formats and Video Conversion Explained 
http://www.makeuseof.com/tag/video‐conversion‐the‐technicalities‐explained/ 
72. Digital Video File Formats Explained ‐ Video Production Tips 
http://videoproductiontips.com/digital‐video‐file‐formats‐explained 
73. Real Networks – About Us 
http://www.realnetworks.com/about‐us/index.aspx 
74. Delivering RealAudio® or RealVideo® From a Web Server 
http://docs.real.com/docs/techblueprint/webhost.pdf 
75. Introduction to Streaming Media 
http://service.real.com/help/library/guides/realone/IntroToStreaming/prodintro.htm 
76. Apple ‐ Apple TV ‐ HD iTunes content and more on your TV 
http://www.apple.com/appletv/ 
77. Connecting TV to the future ‐ Open IPTV Forum 
http://www.oipf.tv/ 
78. About Us ‐ Open IPTV Forum 
http://www.oipf.tv/about‐us 
79. Kindle – Best Selling E–reader 
http://www.amazon.com/gp/product/B007HCCOD0/ref=amb_link_357803002_2?pf_rd_m=ATVPDKIKX0
DER&pf_rd_s=center‐
2&pf_rd_r=1X48Z3D5C37YXQD2JJY8&pf_rd_t=101&pf_rd_p=1446149942&pf_rd_i=1284007011 
80. Sony eReader | Reader | PRST2HBC Review | Sony Store 
http://store.sony.com/webapp/wcs/stores/servlet/ProductDisplay?catalogId=10551&storeId=10151&lan
gId=‐1&productId=8198552921666483313#features 
81. Brief History of the Internet 
http://www.internetsociety.org/internet/internet‐51/history‐internet/brief‐history‐internet 
82. Internet Society 
http://www.internetsociety.org/ 
83. e‐educación. Política Digital en Línea 
http://www.politicadigital.com.mx/pics/edito/multimedia/397/filearton81_multimedia.pdf 
84. Política Digital en Línea – Innovación Gubernamental 
http://www.politicadigital.com.mx/ 
85. E‐Learning Social. La primera comunidad mundial especializada en Innovación aplicada a la educación y a 
la formación 
http://www.e‐learningsocial.com/home.php 
 

 
Antecedentes  73 
 
86. Que es e‐Commerce o Comercio Electrónico? ‐ Y las siglas B2B,B2C,C2C,B2G? 
http://www.smartsales.com.ar/que_es_e‐
commerce_o_comercio_electronico_y_las_siglas_b2b_b2c_c2c.html 
87. A smart, virtual wallet for in‐store and online shopping – Google Wallet 
http://www.google.com/wallet/ 
88. Facts about Google and Competition 
http://www.google.com/competition/ 
89. Empresa – Google. La misión de Google es organizar la información del mundo y lograr que sea útil y 
accesible para todo el mundo. 
http://www.google.com.mx/intl/es‐419/about/corporate/company/ 
90. Google Help : Search Features – Google Web Search Features. 
http://www.google.com/intl/es‐419/help/features_list.html#cached 
91. Descripción general completa de la página de resultados ‐ Ayuda de Web Search 
http://support.google.com/websearch/bin/answer.py?hl=en&answer=1209892&topic=1186810&ctx=topi

92. Ayuda de Google Maps 
http://support.google.com/maps/?hl=es 
93. Cómo empezar ‐ Ayuda de Google Maps 
http://support.google.com/maps/bin/topic.py?hl=es&topic=1687350&parent=TopLevel&ctx=topic 
94. Using Street View – Street View – Google Maps 
http://maps.google.com/intl/en/help/maps/streetview/learn/using‐street‐view.html 
95. Street View – Google Maps 
http://maps.google.com/intl/en/help/maps/streetview/index.html 
96. Google Libros 
http://books.google.com/books?hl=es 
97. Google Translate Help. Ayuda del Traductor de Google 
http://support.google.com/translate/?hl=en 
98. Panoramio ‐ Ayuda ‐ Bienvenido a la comunidad Panoramio. Ayuda de Panoramio 
http://www.panoramio.com/help/ 
99. Página principal ‐ Google App Engine 
http://code.google.com/intl/es‐MX/appengine/ 
100.Google Code 
http://code.google.com/intl/es‐MX/ 
101.La sindicación de contenidos: oportunidades y desventajas  
http://bvs.sld.cu/revistas/aci/vol14_5_06/aci22506.htm 
102.La evolución de la Web 
http://evolutionofweb.appspot.com/ 
103.Examples of web applications. Alverno College. 
http://depts.alverno.edu/cil/basic/webapps/webappexamples.html 
104.Developing  Technologies  in  E‐services,  Self‐services,  and  Mobile  Communication:  New  Concepts.  IGI 
Global Research Collection. Ada Scupola. Information Science Reference, 2011. ISBN 9781609606084 
105.SOA (Service‐Oriented Architecture) 
http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=SOA2 
106.Digital Image File Types Explained 
http://www.wfu.edu/~matthews/misc/graphics/formats/formats.html 
107.FileInfo.com – The Central File Extensions Registry 
http://www.fileinfo.com/ 

 
74  Antecedentes 
 
108.Data File Types. Data File Formats – FileInfo.com 
http://www.fileinfo.com/filetypes/data 
109.Qué es el cómputo en la nube? | Magazcitum. By Héctor Acevedo Juárez. CISSP, CISA, CGEIT, ITIL y MCSE. 
07/10/2010 
http://www.magazcitum.com.mx/?p=866 
110.Cloud Computing: nueva era de desarrollo 
http://www.maestrosdelweb.com/editorial/cloud‐computing‐nueva‐era‐de‐desarrollo/ 
111.Cloud Security Alliance 
https://cloudsecurityalliance.org/ 
112.Entérate ¿Qué es el Cloud Computing? Jueves 15 de julio de 2010. Redacción | El Universal 
http://www.eluniversal.com.mx/articulos/59620.html 
113.Microsoft impulsa uso del cloud computing. Jueves 15 de julio de 2010. Eduardo CamachoEnviado | El 
Universal 
http://www.eluniversal.com.mx/finanzas/80693.html 
114.Computación en la Nube. Wikipedia. 
http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube 
115.Amazon Elastic Compute Cloud (Amazon EC2). Amazon Web Services 
http://aws.amazon.com/es/ec2/ 
116.Recursos compartidos. Documentos en la nube. Blog de sonicbyte. 
http://www.sonicbyte.com/recursos‐compartidos‐documentos‐en‐la‐nube/ 
117.50 aplicaciones Open Source que puedes usar en la nube. Eressea Solutions 
http://www.eresseasolutions.com/recursos/listas/50‐aplicaciones‐open‐source‐que‐puedes‐usar‐en‐la‐
nube/ 
118.Cloud Delivery Models 
http://soaglossary.com/sp/cloud_resource_administrator.sp.php 
119.¿Confusión sobre la computación en nube? Consulta estos recursos… El Blog de Trend Micro 
http://blog.trendmicro.es/confusion‐nube/ 
120. Seguridad empresarial: maximización del valor de la empresa 
http://es.trendmicro.com/es/solutions/enterprise/security‐solutions/cloud‐journey/cloud/ 
121.Cómo gestionar el cambio a la nube. El Blog de Trend Micro 
http://blog.trendmicro.es/como‐gestionar‐el‐cambio‐a‐la‐nube/ 
122.Mware Virtualization ‐ Optimize IT Resources with Virtual Technolog. What is Virtualization? 
http://www.vmware.com/virtualization/what‐is‐virtualization.html 
123.Virtualization History, Virtual Machine, Server Consolidation. 
http://www.vmware.com/virtualization/history.html 
124.Cytrix Systems >> Citrix XenServer: Efficient Server Virtualization Software 
http://www.citrix.com/English/ps2/products/product.asp?contentID=683148&ntref=footer 
125.End‐user_documentation ‐ Oracle VM VirtualBox 
https://www.virtualbox.org/wiki/End‐user_documentation 
126.Oracle VM VirtualBox®. User Manual. Version 4.1.8 
http://dlc.sun.com.edgesuite.net/virtualbox/4.1.8/UserManual.pdf 
127.Supercomputer. Wikipedia – The Free Encyclopedia. 
http://en.wikipedia.org/wiki/Supercomputer 
128.About / Introduction and Objectives | TOP500 Supercomputer Sites.  
http://www.top500.org/project/introduction/ 
 

 
Antecedentes  75 
 
129. Secure  Peer‐to‐Peer  Networking  The  JXTA  Example.  William  Yeager  and  Joseph  Williams.  IEEE  Xplore 
digital Library. 2002.  
http://ieeexplore.ieee.org 
130. Organización  Europea  para  la  Investigación  Nuclear  (Conseil  Européen  pour  la  Recherche  Nucléaire). 
http://home.web.cern.ch/  
131. Laboratorio Nacional de Cómputo de alto Desempeño (LANCAD). Presentación – Reunión de Primavera 
2011 de CUDI. 
http://www.cudi.edu.mx/primavera_2011/presentaciones/DELTA.pdf 
132. IEEE Standard for Information technology— Telecommunications and information exchange between 
systems—Local and metropolitan area networks— Specific requirements. Part 11: Wireless LAN Medium 
Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Computer Society. IEEE Std 802.11™‐
2007 
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4248378 
133. IEEE  Standard  for  Local  and  metropolitan  area  networks.  Part  16:  Air  Interface  for  Fixed  Broadband 
Wireless Access Systems. IEEE Computer Society and the IEEE Microwave Theory and Techniques Society. 
2004. 
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1195640&userType=inst 
134. Agilent Technologies Solutions for 3GPP LTE ‐ Technical Overview. 
http://cp.literature.agilent.com/litweb/pdf/5989‐6331EN.pdf 
135. Accelerating WiMAX System Design with FPGAs – Whitepaper. Altera Corporation. 
http://www.altera.com/literature/wp/wp_wimax.pdf 
136. Redes  inalámbricas:  IEEE  802.11.  Enrique  de  Miguel  Ponce,  Enrique  Molina  Tortosa,  Vicente  Mompó 
Maicas. 
http://www.redes‐linux.com/manuales/wireless/manual_redes_inalambricas.pdf 
137. Exploration work in MPEG Video. Jens‐Rainer Ohm. 
http://www.itu.int/ITU‐T/worksem/vica/docs/presentations/S6_P2_Ohm.pdf 
138. Secure  Networks™  for  Virtual  Data  Centers.  Ensuring  security,  mobility,  manageability,  quality  and 
reliability of virtualization technologies. Enterasys Networks 
http://www.enterasys.com/company/literature/sn‐svdc‐sb.pdf 
139. UMTS Evolution from 3GPP Release 7 to Release 8 and SAE/LTE. July 2007. 3G Americas. 2007 
http://www.4gamericas.org/index.cfm?fuseaction=page&sectionid=422 
140. Better Public Services through e‐government. Report by The Comptroller And Auditor General. HC 704‐I 
Session 2001‐2002: National Audit Office. Press Office. 4 April 2002. 
http://www.nao.org.uk/wp‐content/uploads/2002/04/0102704‐I.pdf 
A manual for delivering E‐services as a local government in the digital information society. Mark Voogd. 
VNG  ‐  The  Association  of  Dutch  Municipalities  (Vereniging  van  Nederlandse  Gemeenten).  E‐Service 
Delivery 
http://www.vng‐international.nl/fileadmin/user_upload/downloads/publicationsAndTools/E‐
Service_Delivery.pdf 
141. The  Web  Experience  –  Trends  in  e‐Service.  Carol  Kelleher  and  Joe  Peppard.  Cranfield  School  of 
Management. 
http://www.som.cranfield.ac.uk/som/dinamic‐content/media/ISRC/The%20web%20experience%20‐
%20trends%20in%20eservice.pdf 
142. Accessibility of Sustained eServices. Riitta Hellman. Karde AS, Oslo, Norway. 
http://www.karde.no/eceg10‐Hellman.pdf 

 
 

 
 
 

Capítulo 2

Marco Teórico:
Tópicos Selectos de Enrutamiento para
Redes de Datos
 

   

 
 
 

 
 

Tópicos  Selectos  de  Enrutamiento  para 


Redes de Datos 
 

Conceptos Generales de Enrutamiento 
 

Redes, Interconectividad y Enrutamiento 
Una red es un conjunto de dispositivos y sistemas que se encuentran interconectados, los cuales se 
pueden  comunicar  unos  con  otros.  Las  redes  de  telecomunicaciones  ofrecen  el  soporte  para  el 
transporte  de  información  y  para  compartir  recursos  a  través  de  aplicaciones  en  muchos  tipos  de 
ambientes en los que se incluyen negocios, empresas, casas habitación, escuelas, etc. 

Tradicionalmente, por método para establecer la transmisión de datos entre nodos, a las redes de 
telecomunicaciones se les ha dividido en dos tipos básicos: 

 Redes de Circuitos Conmutados. Dinámicamente establece, mantiene y termina un circuito 
físico  dedicado  extremo‐a‐extremo  con  un  ancho  de  banda  fijo  a  través  de  la  red  del 
proveedor para cada sesión de comunicación. Es necesario establecer la conexión antes del 
inicio de la comunicación. 
 Redes  por  Conmutación  de  Paquetes.  Envían  pequeñas  unidades  de  datos  denominadas 
paquetes a través de una red. En este método no hay una vía dedicada entre los puntos origen 
y destino, permitiendo compartir los recursos de la red entre usuarios. 

Las  redes  de  conmutación  de  paquetes  son  las  más  comúnmente  empleadas  en  la  conexión  de 
computadoras. Los datos que son transferidos son divididos en pequeñas piezas llamadas paquetes 
que son multiplexados en conexiones de alta capacidad entre los dispositivos. Un paquete usualmente 
contiene unos cuantos cientos de bytes y lleva un identificador que permite al hardware de red saber 
cómo enviarlo a un destino específico. Existen dos modos de conmutación de paquetes: 

 Datagrama.  Es  un  método  orientado  a  “no  conexión”.  Esto  es,  no  se  requiere  establecer 
previamente  una  trayectoria  para  el  flujo  de  información.  Cada  paquete  es  procesado  y 
transmitido  independientemente,  y  paquetes  de  un  mismo  mensaje  pueden  llegar  a  su 
destino por rutas diferentes, y en un orden diferente al que fueron enviados. Un ejemplo de 
este método es el tráfico de redes locales. 
 Circuito Virtual. Orientado a conexión, es decir, se requiere definir una trayectoria previa para 
el  flujo  de  información.  Es  necesario  establecer  un  circuito  virtual,  mediante  el  envío  de 
paquete de establecimiento de conexión, antes de enviar paquetes de información 

 
80  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

En otro sentido, una de las formas más comunes de clasificar a las redes de datos es por la extensión 
geográfica que éstas abarcan. Dentro de esta clasificación se encuentran dos categorías principales: 
las Redes de Área Amplia o WAN (Wide Area Network) y las Redes de Área Local, usualmente referidas 
como LAN (Local Area Network). 

Las  WAN  establecen  comunicación  a  través  de  distancias  largas,  por  lo  que  pueden  permitir  la 
conexión  entre  puntos  muy  distantes.  Muchas  de  las  tecnologías  WAN  no  tienen  problemas  que 
limiten las distancias que cubren, pues existen ejemplos de WAN que se extienden sobre continentes 
o que realizan conexiones a través de océanos. Normalmente las WAN operan a velocidades menores 
que las velocidades de las LAN y tienen mayores tiempos de retardo.  

A  diferencia  de  las  WAN,  las  tecnologías  LAN  proporcionan  las  velocidades  más  altas  de  conexión 
entre computadoras y dispositivos, pero no pueden extenderse sobre distancias largas. Típicamente, 
las LAN se extienden sobre áreas pequeñas, como pueden ser un edificio o un campus pequeño. Los 
tiempos de retardo en las LAN son normalmente muy pequeños. 

Ambas tecnologías operan normalmente en la capa física y en la Capa de Enlace de Datos del modelo 
OSI (capas 1 y 2 respectivamente): 

 En  la  capa  física  se  definen  las  especificaciones  eléctricas  y  mecánicas  para  la  activación, 
mantenimiento o desactivación de un enlace físico entre sistemas.  
 En la Capa de Enlace de Datos se define el formato de datos para su transmisión y el método 
de acceso al medio físico. Además proporciona control de entramado, de errores y de flujo 
sobre los medios de red que son empleados. Esta capa asigna una dirección de control de 
acceso al medio (MAC – Media Access Control) a cada interfaz LAN en un dispositivo. 

Cada tecnología de hardware define  un mecanismo de direccionamiento que los dispositivos usan 
para  especificar  el  destino  de  un  paquete.  El  hardware  de  red  especifica  el  número  de  bits  de  la 
dirección,  así  como  la  ubicación  del  campo  de  dirección  destino  en  un  paquete.  Aunque  algunas 
tecnologías usan esquemas de direccionamiento compatibles, algunas otras no. 

Es importante mencionar que las interfaces seriales, usadas en conexiones WAN, normalmente no 
requieren una única dirección de capa 2, sino es necesario identificar el extremo receptor en una red 
multipunto.  En  redes  que  no  conforman  los  estándares  IEEE  802  pero  si  conforman  el  modelo  de 
referencia OSI, la dirección de nodo es conocida como la dirección de control de enlace de datos (DLC 
–  Data  Link  Control).  Un  ejemplo  de  dirección  de  capa  2  es  la  de  Frame  Relay,  conocida  como 
identificador de conexión de enlace de datos (DLCI – Data Link Connection Identifier). 

La tecnología LAN de uso predominante en la actualidad es Ethernet, en la que se implementa un 
esquema de direcciones MAC de 48 bits (6 octetos). Los 24 primeros bits de las direcciones MAC son 
la Identificación Única de la Organización (OUI – Organization Unique Identification), en el caso de las 
interfaces Ethernet la IEEE asigna bloques de direcciones a las compañías fabricantes, y los últimos 3 
bytes son un identificador único de la interfaz que puede corresponder a un número de serie o algún 
valor administrativo asignado por el fabricante. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  81 
 

Debido  a  que  una  dirección  Ethernet  pertenece  al  hardware  de  la  interfaz,  también  se  le  conoce 
dirección de hardware, dirección física, dirección de acceso al medio (MAC address), o dirección de 
capa 2. Al mover el hardware de la interfaz de una computadora a otra o al sustituirlo en caso de falla, 
cambiará la dirección física del dispositivo. 

Un “dominio de acceso al medio” consiste en todos los dispositivos que están conectados a una LAN 
y que deben compartir el ancho de banda de esa LAN. El nombre y la naturaleza de este dominio 
dependen de la metodología de acceso al medio empleada, siendo las dos principales la contienda y 
el paso de fichas (token passing), este último ya en desuso. 

Una red local que usa el método de contienda para regular el permiso de transmitir es conocida como 
dominio de contienda o dominio de colisión. Como su nombre lo indica, es una técnica de acceso al 
medio  caótica,  basado  en  la  competición,  y  casi  completamente  confiable,  como  son  las  redes 
Ethernet basadas en CSMA/CD. 

Un  “dominio  de  broadcast”  consiste  de  todos  los  dispositivos  conectados  a  una  LAN  que  reciben 
tramas de datos difundidos por una máquina hacia todas las demás máquinas en el segmento. Este 
concepto  de  difusión  MAC  es  virtualmente  universal  en  las  LAN  en  cumplimiento  con  la  IEEE, 
independientemente de la metodología de acceso al medio, esto es, las difusiones MAC se llevan a 
cabo al establecer la dirección destino en una trama con el valor más alto posible – FF:FF:FF:FF:FF:FF 
–,  y  con  este  valor  reservado,  todos  los  dispositivos  en  la  LAN  aceptarán  el  paquete 
independientemente de cuál sea su dirección MAC. En esencia, un dominio de difusión MAC es un 
conjunto  de  dispositivos  que  pueden  comunicarse  directamente  sin  requerimientos  de 
direccionamiento lógico o protocolos de capa superior. 

Las LAN que están construidas con un solo dominio de difusión MAC son conocidas como LAN planas, 
debido a que no cuentan con alguna estructura o jerarquía dentro de ese dominio. Aunque en una 
LAN plana es muy fácil la comunicación entre los dispositivos interconectados, entre más dispositivos 
se conecten a la LAN, más recursos de la red serán consumidos por cada mensaje de difusión, lo que 
afectaría el desempeño de la red. Es importante entonces contar con una técnica de segmentación 
LAN que controle el tamaño de sus dominios de acceso al medio y de difusión, y que conlleva además 
la necesidad de implementar un elemento que interconecte dichos segmentos. 

El uso de las redes se ha extendido a muchos ámbitos y actividades, por lo que los usuarios requieren 
hoy  de  disponer  de  comunicación  hacia  cualquier  punto,  en  cualquier  momento.  Esto  requiere  de 
contar con un servicio de comunicación universal que no es posible tener con las tecnologías LAN pues 
que presentan limitantes como el número de estaciones que pueden integrar, y no cuentan con un 
esquema de direccionamiento jerárquico. 

Otra cuestión que es de carácter tanto técnico como económico es el alcance geográfico de las LAN 
ya que cubren solo distancias cortas, y las WAN representan una solución de comunicación local con 
costos  altos.  En  términos  prácticos,  es  imposible  implementar  una  única  tecnología  de  red  para 
satisfacer todas las necesidades, por lo que existen muchas tecnologías diseñadas para propósitos 
específicos. 

 
82  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

La  respuesta  a  una  conexión  universal  se  encuentra  en  un  concepto  de  sistema  de  comunicación 
conocido como internetwoking o interconectividad. Este concepto está basado en la interconexión en 
la Capa de Red – la  tercera capa del  modelo OSI  – y provee mecanismos de entrega de pequeñas 
unidades  de  datos  llamadas  paquetes  desde  su  origen  hasta  el  destino  sin  el  uso  de  programas 
intermedios de aplicación. Este método de interconexión proporciona ciertas ventajas: 

 La  interconectividad  integra  múltiples  y  diversas  tecnologías  al  proveer  un  método  de 
interconexión de redes heterogéneas a través de una serie de convenciones de comunicación 
que las hace interoperar. Con esta posibilidad de interconectar redes LAN y WAN se puede 
solucionar el transporte de datos a través de grandes distancias. 
 El  esquema  de  interconexión  opera  a  través  del  hardware  básico  de  red,  lo  que  lo  hace 
extremadamente eficiente. 
 Las conexiones en el nivel de red hacen que el sistema sea flexible, siendo posible el desarrollo 
de recursos de comunicación de propósito general. 
 Se pueden agregar nuevas tecnologías de red sin la necesidad de cambiar los programas de 
aplicación, y que al agregar una nueva red no se requiera de una conexión hacia un punto 
centralizado  ni  de  conexiones  físicas  de  la  nueva  red  hacia  todas  las  redes  existentes. 
Simplemente se debe agregar o modificar la configuración el segmento correspondiente de 
red. 
 La interconexión en el nivel de red separa las actividades de comunicación de datos (capas 
física y de enlace de datos del modelo OSI) de las funciones y programas de aplicación (capas 
de  sesión,  presentación  y  aplicación).  No  se  requiere  la  comprensión  de  los  detalles  de 
conexión del hardware por parte de los usuarios o de los programas de aplicación. 

La interconectividad se puede definir como “la interconexión funcional de dos o más redes; donde los 
recursos de cada red individual se hacen disponibles para los usuarios y máquinas conectadas a las 
otras redes”34. Usualmente, al resultado de este esquema de interconexión, esto es, al conjunto de 
redes interconectadas se le conoce como “internetwork”. 

Como un servicio universal de comunicación, todas las computadoras y dispositivos en la internetwork 
deben compartir una serie universal de identificadores que pueden ser expresados como nombres o 
direcciones.  Las  direcciones  de  red  son  siempre  numéricas.  Una  arquitectura  de  direcciones  es  un 
requerimiento  crítico  en  la  interconectividad,  y  estas  estructuras  son  implementadas  por  los 
protocolos enrutables. Estos protocolos son los encargados del transporte de datos en la red, pues 
dentro de sus funciones están el incluir la información suficiente en la dirección de red para que se 
efectúe el envío de datos desde el origen hasta el destino, y además definen el formato y el uso de los 
campos dentro de un paquete35. La arquitectura de datos de la Internet está implementada por el 
Protocolo de Internet (IP – Internet Protocol). 

Físicamente,  la  conexión  entre  dos  o  más  redes  es  realizada  por  computadoras  especiales  de 
propósito específico que transfieren los paquetes de datos de una red a otra, las cuales son conocidas 
                                                            
34
 IP Routing Fundamentals, Cisco Press 
35
El término paquete en este trabajo corresponde a la Unidad de Datos de Protocolo (PDU) en la capa de red 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  83 
 

como  ruteadores.  Esta  función  de  mover  datos  sobre  una  internetwork  desde  un  origen  hasta  un 
destino con la información de Capa de Red es el ruteo. En forma más detallada, el ruteador decide 
hacía que interfaz debe reenviar la información que ingresa por alguna de sus interfaces a fin de que 
alcance su destino basado en la dirección lógica especificada en el paquete. 

No  es  factible  ni  deseable  que  los  ruteadores  obtengan  los  detalles  y  rutas  particulares  para  cada 
computadora destino, ya que implicaría que éste dispositivo demande enormes requerimientos de 
recursos de procesamiento y memoria. El ruteador basa sus decisiones de reenvío únicamente con la 
información de la red destino, con lo que se tienen las siguientes ventajas: 

 Se  reduce  la  cantidad  de  información  que  el  ruteador  debe  manejar.  Ésta  información  es 
proporcional  o  en  muchos  casos  menor  al  número  de  redes  (rutas)  y  no  al  número  de 
computadoras conectadas en la internetwork. 
 Resultado  del  punto  anterior,  los  requerimientos  de  hardware  –  como  son  memoria  y 
procesamiento  –  en  los  ruteadores  son  menores.  Esto  favorece  a  los  costos  de 
implementación de una internetwork. 
 Proporciona  escalabilidad,  ya  que  si  se  manejara  la  información  de  las  rutas  a  cada 
computadora,  resultaría  en  una  operación  de  la  red  cada  vez  más  difícil  a  medida  que  el 
número de usuarios creciera. 

La acción de enviar de forma lógica datos a través de una red conocida como ruteo, y es el proceso en 
el que el ruteador debe tomar decisiones para encontrar la ruta más eficiente desde un dispositivo a 
otro. Cuando los dispositivos origen y destino no se encuentran en las redes directamente conectadas 
a las interfaces de un ruteador, debe ser posible la entrega de datos a través de redes intermedias, 
por lo que algunas veces se le refiere al ruteo como un sistema de relevo, ya que los paquetes son 
enviados de un ruteador a otro a fin de que alcancen su destino. 

La Tabla de Enrutamiento y los Tipos de Rutas 
La  información  que  el  ruteador  utiliza  para  efectuar  el  reenvío  de  paquetes  hacia  su  destino  está 
contenida  en  una  tabla  de  ruteo.  Esta  tabla  consiste  en  una  lista  ordenada  que  contiene  los 
identificadores de las redes destino (direcciones de red) asociados con el “siguiente salto” o la interfaz 
de  salida.  Estas  asociaciones,  conocidas  como  rutas,  informan  acerca  de  cómo  alcanzar  una  red 
destino particular, ya sea si está directamente conectada, o si para alcanzar el destino debe enviarse 
el paquete a otro ruteador (siguiente salto) a través de una interfaz en particular. La tabla de ruteo es 
construida y mantenida por el ruteador, y las rutas pueden clasificarse a partir de las fuentes y del 
método de obtención de la información en: 

 Directamente Conectadas. Esta entrada es correspondiente a una interfaz del enrutador que 
está directamente unida a un segmento de red. Es el método más seguro de conformación de 
una tabla de ruteo, y por lo tanto es la fuente de información con mayor nivel de confianza. 
 Rutas Estáticas. Estas rutas son obtenidas a partir de la configuración ejecutada manualmente 
por un administrador del sistema. 

 
84  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

 Rutas Dinámicas. Las entradas en la tabla de ruteo correspondientes a éste tipo de rutas son 
incluidas a través de procesos dinámicos que se ejecutan en la red. 
 Rutas por Defecto. Es una entrada opcional usada cuando no se encuentra una ruta explicita 
hacia una red destino El manejo de todas las rutas en una red de grandes dimensiones, por 
ejemplo la Internet misma, podría resultar complicado debido a la limitante en los recursos 
del  ruteador.  Esta  ruta  puede  ser  insertada  manualmente  o  generada  por  un  proceso 
dinámico de ruteo. 

Ruteo Estático, Ruteo Dinámico y Protocolos de Ruteo 
Para el ruteo de paquetes, la mayoría de los ruteadores usa una combinación de rutas estáticas y rutas 
dinámicas. Estos son los dos tipos primarios de operación para la conformación de una tabla de ruteo: 
el ruteo estático y el ruteo dinámico. 

El ruteo estático es la forma más simple de ruteo en la que las tareas de descubrimiento de rutas y su 
propagación en la red son realizadas manualmente por un administrador de red. En este método, una 
vez que son configuradas las rutas no hay intento del ruteador para hacer descubrimientos de más 
rutas o para comunicar las rutas con otros ruteadores, y por lo tanto, es más eficiente en la utilización 
de  recursos  ya  que  no  consume  ancho  de  banda  en  el  intercambio  de  actualizaciones,  ni  ocupa 
procesamiento de CPU en el cálculo de rutas. Pero el ruteo estático implica un costo de administración 
relativo a la cantidad de rutas estáticas en una red, dado a que el mantenimiento manual de las tablas 
de  ruteo  puede  requerir  una  gran  cantidad  de  tiempo  de  configuración.  En  caso  de  alguna  falla  o 
cambio de topología el administrador debe insertar o remover las rutas estáticas afectadas por dichos 
cambios, una tarea que sería complicada en redes de gran tamaño y con grandes cambios. Como un 
tipo de operación único en una red, el ruteo estático no ofrece escalabilidad por lo que comúnmente 
se  emplea  para  satisfacer  requerimientos  específicos,  en  conjunto  con  el  ruteo  dinámico.  El  ruteo 
estático  puede  ser  también  un  método  efectivo  para  redes  simples  y  pequeñas  que  no  cambien 
frecuentemente, o para redes que solo tienen una sola vía hacia cualquier destino. 

El  ruteo  dinámico  es  el  método  de  utilización  más  común,  que  se  basa  en  procesos  dinámicos 
conocidos como protocolos de ruteo. La determinación de la ruta óptima hacia un destino se hace a 
través de dos operaciones: 

 La  primera  es  cálculo  de  rutas  para  el  mantenimiento  de  la  tabla  de  ruteo,  con  el  uso  de 
algoritmos en el análisis de información proveniente de mensajes de actualización de uno o 
más protocolos de ruteo. 
 La  segunda  operación  es  el  la  distribución  periódica  de  la  configuración  de  la  red  entre 
ruteadores, o la notificación de cambios de topología en forma de actualizaciones. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  85 
 

Figura 2.1. Operaciones en el Ruteo Dinámico 

Una gran ventaja que presenta éste tipo de ruteo es que se adapta automáticamente a los cambios 
en  la  topología  de  la  red,  es  decir,  las  rutas  dinámicas  son  reajustadas  automáticamente  por  los 
protocolos.  Así  entonces,  cuando  ocurre  un  cambio  en  la  red,  todos  los  ruteadores  deben 
consistentemente  reflejarlo  con  exactitud  en  sus  tablas  de  ruteo  actualizando  la  información 
concerniente a la topología de red. Este es un aspecto conocido como convergencia y es importante 
en los protocolos de ruteo, el cual es derivado de ese proceso tanto colaborativo como independiente 
entre las dos operaciones básicas del ruteo dinámico. El tiempo de reconocimiento que existe entre 
algún  cambio  en  la  topología  de  la  red,  la  propagación  de  dicho  cambio  y  la  actualización 
correspondiente  en  las  tablas  de  ruteo  de  los  ruteadores  en  la  red  es  conocido  como  tiempo  de 
convergencia. Lo más deseable en un protocolo de ruteo es que tenga una convergencia rápida, pues 
definirá  el  desempeño  del  protocolo  en  respuesta  ante  fluctuaciones  o  condiciones  de  operación 
anormales. 

Los métodos de ruteo dinámico proporcionan escalabilidad, permitiendo así la operación de redes de 
gran tamaño que manejan muchas direcciones y cambios constantes. Otras ventajas de este tipo de 
ruteo  son  la  redundancia,  ya  que  en  caso  de  falla  el  proceso  de  ruteo  puede  establecer 
automáticamente la comunicación hacia una red destino si es que está presente una vía alternativa. 
Los  protocolos  de  ruteo  también  cuentan  con  la  capacidad  de  poder  establecer  múltiples  vías  de 
acceso hacia una red a través de varias conexiones o enlaces, e incluso optimizar el rendimiento entre 
estos enlaces mediante el balanceo de tráfico. Sin embargo, dependiendo del protocolo empleado, 
puede  requerirse  de  mayor  procesamiento  de  CPU  y  recursos  de  memoria,  y  también  tener  un 
consumo de ancho de banda en el intercambio de información de ruteo. 

Un protocolo es un conjunto de reglas y convenciones que determinan como es el intercambio de 
información entre los dispositivos en una red. Estos estándares de comunicación proporcionan reglas 
sintácticas y semánticas, ya que determinan los detalles de los formatos de mensajes y las definiciones 
de  cómo  interpretarlo,  la  descripción  de  la  respuesta  de  una  computadora  ante  la  llegada  de  un 
mensaje, o la especificación del manejo de errores y de condiciones anormales. Se puede entender 
en cierto sentido que los protocolos son a las comunicaciones lo que los algoritmos a la computación. 
Un  algoritmo  permite  especificar  o  entender  un  proceso  sin  la  necesidad  de  conocer  el  juego  de 

 
86  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

instrucciones de un CPU particular. De forma similar, un protocolo permite especificar o entender la 
comunicación  de  datos  sin  tener  que  conocer  los  detalles  del  hardware  de  red  de  un  fabricante 
particular.  

En los entornos de interconexión en la Capa de Red existen dos categorías principales de protocolos: 

Protocolos  Ruteados  o  Ruteables.  Se  encargan  del  transporte  de  datos  a  través  de  una  red,  al 
proporcionar  suficiente  información  a  través  de  identificadores  o  direcciones  de  Capa  de  Red, 
encapsulando los datos y la información del usuario en paquetes para su envío desde el origen hasta 
el destino. Los protocolos ruteables implementan una estructura de direccionamiento dentro de una 
internetwork y definen el formato y uso de los campos dentro de un paquete. El protocolo ruteable 
de más predominante uso en la actualidad es el Protocolo de Internet (IP‐ Internet Protocol). Otros 
ejemplos  de  protocolos  ruteables  son  el  protocolo  IPX  (Internetwork  Packet  Exchange)  de  Novell 
Netware, o el protocolo AppleTalk desarrollado por Apple. 

Protocolo  de  Ruteo.  Se  usan  para  descubrir,  comparar,  y  seleccionar  las  rutas  óptimas  hacia  un 
destino en una red. Son los encargados de ejecutar el ruteo dinámico empleando un algoritmo de 
ruteo. Soportan a los protocolos ruteables y tienen mecanismos para el intercambio de las vías o la 
topología de la red y compartir la información de ruteo, esto es, establecen la comunicación entre 
ruteadores para el intercambio y mantenimiento de las tablas de ruteo. 

Existe una variedad amplia de protocolos de ruteo, entre los que podemos encontrar a RIP (Routing 
Information Protocol), OPSF (Open Shortest Path First), EIGRP (Enhanced Interior Gateway Protocol), 
o BGP (Border Gateway Protocol), entre otros. Pueden ser clasificados en muchas formas según sus 
características operacionales. Las formas más comunes de clasificarlos son: 

 Campo de uso. Por el rol que desempeñan en la red. 
 Protocolo de Ruteo Interior o IGP (Interior Gateway Protocol). Es una clasificación 
de  protocolos  dinámicos  que  describe  su  uso  en  los  que  la  construcción  y 
mantenimiento de sus tablas ruteo debe hacerse dentro de los límites de un AS. 
 Protocolo de Ruteo Exterior o EGP (Exterior Gateway Protocol). Es una clasificación 
que describe el uso de protocolos dinámicos en circunstancias donde es necesaria la 
construcción  y  el  mantenimiento  de  las  tablas  de  ruteo  entre  uno  o  más  sistemas 
autónomos y la Internet. 
 Por la forma en que descubren y calculan las rutas. 
 Protocolos Vector Distancia. Este tipo de ruteo determina la dirección (vector) y la 
distancia (por ejemplo, el número de saltos) hacia cualquier enlace en la internetwork. 
 Protocolos  de  Estado  de  Enlace.  Los  protocolos  de  estado  de  enlace  utilizan  el 
algoritmo SPF (Shortest Path First) para crear una topología exacta de la internetwork 
completa, o al menos de la partición donde se ubica el ruteador. 
 Protocolos  Híbridos  Balanceados.  Esta  perspectiva  combina  aspectos  de  los 
algoritmos vector distancia y de estado de enlace. 
 Por el soporte al direccionamiento IP. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  87 
 

 Protocolos Classful. No incluyen las máscaras de subred en los anuncios de red entre 
ruteadores, por lo que manejan consistencia en las máscaras de subred, es decir, se 
asume que todas las subredes tienen la misma máscara dentro de una red mayor. La 
determinación de la máscara de subred de un segmento porción que está dentro de 
la misma red mayor, es determinada aplicando la misma máscara de red configurada 
en la interfaz por donde se recibe la actualización correspondiente a esa ruta. Si la 
actualización de ruteo corresponde a una red mayor diferente a la configurada en la 
interfaz de recepción, el ruteador aplica la máscara por defecto acorde a la clase. 
 Protocolos Classless. El manejo de una estructura de direccionamiento classful hace 
poco eficiente el uso y asignación de direcciones IP, debido a que representa espacios 
rígidos  pre‐dimensionados  de  direcciones.  Los  protocolos  classless  resuelven  estas 
limitaciones,  al  incluir  la  máscara  de  subred  en  el  intercambio  de  información  de 
ruteo. El ruteo classless elimina las clases de direcciones, y con esto se introduce el 
concepto de Ruteo Inter‐Dominio sin Clase o CIDR (Classless Inter‐Domain Routing), 
un método más eficiente para la asignación de direcciones IP y que se basa en una 
técnica  conocida  como  Máscaras  de  Red  de  Longitud  Variable,  cuyo  acrónimo  es 
VLSM (Variable Lenght Subnet Mask). Dentro de las ventajas que presenta el ruteo 
classless están la posibilidad de segmentar un subred en subredes más pequeñas, y 
poder utilizar más de una  máscara de subred en un  mismo espacio de direcciones 
para  proporcionar  bloques  de  direcciones  acordes  a  los  segmentos  o  subredes.  Es 
posible también agrupar múltiples bloques de direcciones que coinciden en ciertos 
bits de mayor orden, lo que es conocido como “supernetting”. 

Sistemas Autónomos 
Un  sistema  autónomo  (AS  –  Autonomous  System)  se  define  como  un  conjunto  de  redes  bajo  una 
administración técnica común y con unas mismas estrategias y políticas de ruteo. Otras definiciones 
refieren a un sistema autónomo como un  conjunto de ruteadores o de prefijos IP, sin embargo el 
significado hace referencia a la misma entidad. En términos de sistemas autónomos no se incluyen los 
aspectos  administrativos,  legales  ni  de  propiedad.  En  algunas  ocasiones  un  sistema  autónomo 
también es referido como “dominio”. 

Para  proporcionar  la  interconexión  entre  sistemas  autónomos,  cada  AS  debe  tener  asignado  un 
número  oficial  registrado  con  el  que  es  globalmente  identificado,  conocido  como  el  Número  de 
Sistema Autónomo o ASN (Autonomous System Number). Los ASN son administrados por el ICANN a 
través de la IANA que los asigna a los Registros Regionales de Internet, y se requiere un único ASN en 
la configuración del ruteo BGP para cada AS, para dar soporte a las políticas de ruteo inter‐dominio 
entre sistemas autónomos.  

Los ASN en un origen eran codificados como entidades de dos octetos (16 bits), lo que permite 65536 
asignaciones de ASNs. Los ASNs 0, 54272 al 64511 y 65535 se encuentran reservados por la IANA. El 

 
88  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

rango de ASNs del 64512 al 64534 puede ser usado para propósitos privados (no anunciados en la 
Internet). 

A partir del 2007, el RFC 4893 (Soporte de BGP para un Espacio de Números de AS de Cuatro Octetos) 
describe  las  extensiones  para  que  BGP  porte  un  ASN  como  una  entidad  de  cuatro  octetos.  Esta 
introducción  de  números  de  AS  de  32  bits  tiene  como  objeto  la  preparación  ante  el  agotamiento 
anticipado de los ASN de 2 octetos, con lo que este documento define una nueva capacidad de BGP, 
para  indicar  el  soporte  de  números  de  AS  de  cuatro  octetos  usado  por  una  entidad  BGP, 
expandiéndose el rango de 0‐65535 a 0‐4,294,967,295 números de AS. 

Los ASN de 32 bits pueden ser expresados en notación textual o “asplain”, esto es, con la cadena que 
representa  su  valor  entero  decimal.  Otro  formato  es  un  esquema  sintáctico  de  representación 
conocido como asdot+ que emplea dos valores enteros (de 16 bits) unidos por un punto, esto es: 

<Valor decimal de los 16 bits de orden alto>.< Valor decimal de los 16 bits de orden bajo> 

Por ejemplo, con la notación asdot+, el número de AS con valor de 65546 puede ser representado con 
la cadena “1.10”, mientras que el número de AS 65526 sería representado como “0.65526”. 

Todos los números de AS “0.y” son exactamente los números de AS anteriores de dos octetos, esto 
es,  el  sub‐registro  de  números  de  AS  de  16  bits  (RFC  1930  –Guidelines  for  creation,  selection,  and 
registration of an Autonomous System (AS)). Los ASN del 65536 al 131071 (números 1.y) y 4294967295 
(65535.65535) se encuentran reservados. El resto de los números AS está disponible para asignación. 

Los AS pueden ser clasificados dependiendo de su conectividad en tres categorías: 

Sistemas Autónomos “Stub”, o también conocidos como “Single‐Homed Customers”, son redes que 
están conectadas a un AS solamente. 

Figura 2.2. Sistema Autónomo Stub o Red Cliente “Single‐Homed” 

Sistemas  Autónomos  “Multihomed”,  los  cuales  mantienen  conexionas  a  más  de  un  otro  AS  para 
proporcionar redundancia, lo que permite que se mantengan conectados a la Internet en el caso de 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  89 
 

que alguna de sus conexiones falle, pero no permite el paso de tráfico de un AS a otro a través de él, 
por lo que se deberá evitar el reenvío de la información de ruteo recibida de un ISP hacia otro. 

Figura 2.3. Sistema Autónomo “Multihomed”. 

Sistemas  Autónomos  de  Tránsito,  son  aquellos  que  proporcionan  conexiones  entre  redes  o  ASs  a 
través de sí mismos. Los ISPs son ASs de tránsito, pues permiten las conexiones entre las redes de los 
clientes, con el intercambio de actualizaciones BGP o ruteo estático hacia los clientes y conectándose 
también a otros ISPs, lo que requiere del intercambio de las rutas recibidas de los clientes hacia otros 
ASs, dando como resultado el flujo de tráfico de datos entre las redes de los clientes y el resto de la 
Internet. 

Figura 2.4. Sistema Autónomo de Tránsito. 

Protocolos de Ruteo Interior 
Los protocolos de ruteo interior o IGP (Interior Gateway Protocol) son una clasificación de protocolos 
encargados del intercambio de información de ruteo dentro de un AS. Los IGP están diseñados para 

 
90  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

su uso en una red controlada o administrada por una sola organización y su propósito es encontrar 
las mejores rutas a través de la red. Por lo tanto el elemento más importante de un IGP es la métrica 
y la forma en cómo es usada. Este aspecto es el que define la principal clasificación de los protocolos 
IGP en: 

 Protocolos  Vector  Distancia.  Es  un  ruteo  basado  en  algoritmos  vector  distancia,  también 
referidos como algoritmos Bellman‐Ford. Estos algoritmos pasan copias periódicamente de 
las tablas de ruteo a los vecinos inmediatos en la red. Los ruteadores que reciben la tabla 
agregan un vector de distancia, es decir, su propio valor de distancia y reenvían la tabla a su 
vecino  inmediato.  Este  proceso  ocurre  en  un  modo  omnidireccional  entre  los  ruteadores 
vecinos inmediatos que da como resultado que cada ruteador aprenda acerca de los otros 
ruteadores y que desarrollen una perspectiva cumulativa de las distancias de red. Es esta clase 
encontramos a los protocolos RIPv1 y RIPv2 (Routing Information Protocol). 
 Protocolos  de  Estado  de  enlace.  Son  protocolos  que  para  su  funcionamiento,  los  routers 
reúnen la información referente al estado operacional de las interfaces, para construir una 
topología  y  determinar  la  mejor  ruta  aplicando  el  algortimo  Dijkstra.  Ejemplo  de  estos 
protocolos son OSPF (Open Shortest Path First) e IS‐IS (Intermediate System to Intermediate 
System). 
 Protocolos Híbridos Balanceados. Son protocolos que pueden combinar diversos enfoques 
para el cálculo de rutas. Como ejemplos de estos protocolos están IGRP (Interior Gateway 
Routing  Protocol)  EIGRP  (Enhanced  Interior  Gateway  Routing  Protocol),  los  cuales  operan 
principalmente como protocolos vector distancia, aunque además consideran métricas como 
ancho de banda o retardo para seleccionar la mejor vía. 

Los  protocolos  de  ruteo  interior  pueden  usar  estos  enfoques  para  tomar  sus  decisiones  de  ruteo, 
aunque ninguno es completamente acertado o equivocado. Simplemente son diferentes formas de 
tomar las mismas decisiones; y tendrán, por lo tanto, diferentes niveles de desempeño y tiempos de 
convergencia. 

Por lo general, sistemas autónomos pequeños operan con un solo IGP exclusivamente para propagar 
internamente  información  de  ruteo.  Algunos  sistemas  autónomos  de  gran  tamaño  pueden 
implementar el ruteo interior usando más de un IGP. 

Protocolos de Estado de Enlace 
En los protocolos de ruteo de estado de enlace las decisiones de ruteo se basan en el estado de varios 
enlaces,  o  elementos  de  transmisión,  que  interconectan  los  dispositivos  origen  y  destino.  Los 
protocolos de estado de enlace reúnen la información de ruteo de todos los ruteadores en una red o 
de  los  ruteadores  dentro  de  un  área  de  la  red.  Una  vez  que  esta  información  está  reunida,  cada 
ruteador,  de  forma  independiente  a  los  demás  ruteadores,  calcula  las  mejores  rutas  a  todos  los 
destinos en la red. En este enfoque de ruteo, el término enlace es similar a una interfaz de ruteador. 
El estado de enlace es la descripción de una interfaz del ruteador que puede incluir su dirección IP, la 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  91 
 

máscara de subred, el tipo de red que conecta, el ancho de banda, etc. y su relación con sus ruteadores 
vecinos. La colección de los estados de enlace conforma una base de datos topológica o de estado de 
enlace,  que  es  usada  para  calcular  las  mejores  rutas  a  través  de  la  red.  Una  de  las  características 
principales de los protocolos de estado de enlace es que se basan en el algoritmo “Primero el Camino 
Más Corto” o SFP (Shortest Path First), que también es referido como el algoritmo Dijkstra, nombrado 
así  por  la  persona  a  quien  se  le  acredita  su  creación.  Las  mejores  rutas  son  determinadas  por  los 
ruteadores de estado de enlace al aplicar el algoritmo Dijkstra a la base de datos de estado de enlace 
para construir un árbol SPF donde cada ruteador se sitúa a sí mismo como la raíz de dicho árbol. 

Figura 2.5. Operación de los Protocolos de Estado de Enlace 

El Protocolo de Enrutamiento OSPF 
OSPF (Open Shortest Path First) es un protocolo de ruteo desarrollado por la IETF (Internet Engineering 
Task Force) hacia los finales de la década de los 80’s, como una respuesta a las cada vez más notables 
limitaciones de los protocolos vector‐distancia. La IETF formó en 1988 un grupo para el desarrollo de 
un protocolo de ruteo para redes IP grandes y heterogéneas. Este intento de mejorar la escalabilidad 
de las redes tuvo como resultado la versión de un protocolo de ruteo interior de estado de enlace de 
la IETF, el protocolo OSPF. 

La primera especificación de OSPF fue publicada en el RFC 1131 en octubre de 1989, que prontamente 
se hizo obsoleta. Fue entonces liberada una nueva especificación sustancialmente diferente en el RFC 
1247, que fue llamada OSPF versión 2, y con subsecuentes modificaciones en los RFC 1583, 2178 y 
2328, siendo este último documento el correspondiente a la versión 2 actual. 

 
92  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

OSPF es un protocolo que con el paso de los años ha sido ampliamente desplegado a través de la 
Internet. Así también las tecnologías de redes han evolucionado, por lo que OSPF ha tenido que ser 
extendido para soportar nuevas opciones. Adicionalmente se han ido creando nuevas versiones, como 
lo es la actualización OSPFv3 que soporta el enrutamiento de IPv6, especificada en el RFC 5340 (RFC 
5340  –  OSPF  for  IPv6),  así  como  extensiones  de  este  protocolo  entre  las  que  se  encuentran  la 
extensión  Multicast  OSPF  (MOSPF),  aunque  ya  en  desuso,  fue  creada  para  el  soporte  de  ruteo 
multidifusión  (RFC  1584  ‐  Multicast  Extensions  to  OSPF),  que  permite  a  los  routers  compartir 
información de membresías de grupos; y la extensión OSPF‐TE (RFC 3630 – Traffic Engineering (TE) 
Extensions to OSPF Version 2) que extiende la idea de preferencia de rutas para ingeniería de tráfico, 
agregando  propiedades  dinámicas  al  algoritmo  del  cálculo  de  rutas  como  son  el  ancho  de  banda 
reservable  máximo,  el  ancho  de  banda  no  reservado  y  el  ancho  de  banda  disponible.  OSPF‐TE  es 
comúnmente usado dentro de las redes MPLS y GMPLS, como un medio para determinar la topología 
sobre  la  que  las  rutas  MPLS  pueden  ser  establecidas,  y  entonces  usa  su  propio  ajuste  de  ruta  y 
protocolos de reenvío una vez que tiene el mapa completo de ruteo IP. 

Con  excelentes  capacidades  de  desempeño,  flexibilidad  en  el  soporte  de  direccionamiento  IP  y 
escalabilidad, la tecnología de OSPF involucra un relativo grado de complejidad, lo que es considerado 
como  una  de  sus  principales  desventajas.  Esto  debido  a  que  implica  para  los  administradores  el 
manejo  de  una  gran  cantidad  de  información  y  conceptos,  una  apropiada  planeación,  y  mayor 
dificultad en configuración y resolución de problemas. Asociado a este protocolo existen una extensa 
literatura – se pueden encontrar volúmenes completos –, así como gran cantidad de sitios en la web 
con información relacionada. Este capítulo por lo tanto, trata solo de incluir los conceptos principales 
de OSPF, esperando ser material que permita describir en forma básica los componentes y operación 
de este protocolo de enrutamiento. 

Características de OSPF 
OSPF tiene dos características principales: 

 Es un protocolo abierto, es decir, que sus especificaciones son del dominio público, descritas 
en un documento RFC (Request For Comment). OSPF se ha convertido en un IGP estándar en 
la  industria  de  las  telecomunicaciones,  y  debido  a  que  es  soportado  por  la  mayoría  de  los 
routers  permite  que  este  protocolo  funcione  en  ambientes  multifabricante,  ofreciendo  así 
interoperabilidad  entre  equipos  de  muy  diversas  características.  Incluso  este  protocolo  no 
propietario  se  encuentra  disponible  en  software  libre  como  lo  es  Quagga  o  Zebra,  que 
consisten en suites de ruteo para sistemas Linux. 
 Está basado en el algoritmo SPF, una fórmula matemática creada en 1956 por el científico 
holandés  Edsger  W.  Dijkstra.  Este  algoritmo  no  fue  desarrollado  específicamente  para 
propósitos  de  telecomunicaciones,  y  aunque  no  fue  considerado  por  su  autor  como  algo 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  93 
 

notable en su momento, hoy en día tiene aplicación en la construcción de caminos, en el ruteo 
de telecomunicaciones y en la industria aérea. 

Dentro de otras características que podemos mencionar de éste protocolo están: 

 Es  un  protocolo  jerárquico.  A  diferencia  de  protocolos  con  “topologías”  planas  como  RIP, 
OSPF maneja la posibilidad de estructurar la red en segmentos lógicos, lo que representa un 
concepto clave en su funcionamiento e implementación. 
 Convergencia  rápida.  En  caso  de  producirse  algún  cambió  en  la  red,  rápidamente  son 
desencadenadas actualizaciones en respuesta a estos eventos. Con esta característica, OSPF 
no es susceptible a “loops” de ruteo. 
 Classless. Una característica importante para la optimización del espacio de direccionamiento 
IPv4, permitiendo la designación de segmentos de direcciones con dimensiones acordes a los 
requerimientos de las redes locales y de los enlaces con un soporte bien integrado de VLSM, 
así como la optimización tablas de ruteo y agregación de múltiples rutas a través de CIDR. 
 Escalable. Está diseñado para la distribución de información de ruteo en sistemas autónomos 
de  grandes  dimensiones  y  heterogéneos.  OSPF  no  tiene  prácticamente  limitantes  en  el 
tamaño a las redes a las que puede proporcionar el soporte de ruteo, debido a la estructura 
jerárquica de este protocolo. 
 Seguridad.  Soporta  autenticación  en  texto  plano  o  con  el  algoritmo  MD5  en  las 
actualizaciones de ruteo. 

Sin embargo, como un protocolo expresamente diseñado para los entornos de Internet, solamente 
soporta el protocolo IP, y no otros protocolos ruteables como IPX o AppleTalk. 

Términos Empleados en OSPF 
Así  como  ocurre  en  muchos  otros  protocolos,  OSPF  tiene  una  terminología  con  significados 
específicos,  que  se  presenta  a  continuación  con  el  fin  de  familiarizarse  con  los  conceptos  en  esta 
tecnología,  además  de  que  dicha  terminología  es  constantemente  utilizada  en  las  secciones 
posteriores este documento. 

Router. Un conmutador de paquetes del Protocolo de Internet en la capa 3 del Modelo OSI. 

Enlace  (Link).  Una  interfaz  de  un  router  asignada  a  una  determinada  red.  Un  enlace  en  OSPF  es 
entonces sinónimo de una interfaz, que constituye  la conexión  entre  el router y una red  que este 
dispositivo integra. 

Estado de Enlace (Link State). Es la descripción de una interfaz, como es la dirección IP y máscara de 
subred, costo de la interfaz, tipo de red que conecta, etc. 

 
94  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

AS ‐ Sistema Autónomo (Autonomous System). Un grupo de routers que intercambian información 
de enrutamiento mediante un protocolo común. 

Router  ID.  El  “Identificador  de  Router”  es  un  número  de  32  bits  asignado  a  cada  router  que  está 
ejecutando el protocolo OSPF, el cual lo identifica de forma única dentro de un Sistema Autónomo. 

Red. Como es descrito en el RFC 2328, una red en OSPF es una red/subred/superred IP. Es posible que 
una red física tenga asignados múltiples números de red/subred. 

Máscara de Red. De acuerdo a lo especificado en el RFC 2328, la máscara de red es un número de 32 
bits que indica el rango de direcciones IP que residen en una sola red/subred/superred. 

Routers Vecinos (Neighbor). Dos routers que tienten interfaces conectadas a una red común y que 
están asignadas a la misma área. 

Adyacencia.  Una  relación  formada  entre  routers  vecinos  seleccionados,  con  el  propósito  de 
intercambiar información de enrutamiento. Se puede decir que dos routers son adyacentes cuando 
han alcanzado un intercambio de bases de datos  de enrutamiento de forma exitosa.  No todos los 
routers vecinos se hacen adyacentes. 

LSA  –  Anuncio  de  Estado  de  Enlace  (Link  State  Advertisement).  Unidad  de  datos  que  describe  el 
estado local de un router o red. En el caso de un router, incluye el estado de las interfaces del router 
y adyacencias. 

Stub. Un extremo de red que típicamente tiene conexión a otras redes a través de unas sola vía. Una 
red stub es sólo origen y destino de tráfico, y no un espacio de tránsito de paquetes e información de 
ruteo entre otros segmentos y redes. 

OSPF es un protocolo de estado de enlace. Un enlace es en este sentido una interfaz de un router, 
conectada a un enlace o segmento de red. El estado del enlace (LS – Link‐State) es la descripción de 
una interfaz y su relación con sus routers vecinos.  

Los Tipos de Bases de Datos de OSPF 
Para el soporte de sus operaciones de ruteo, OSPF maneja una gran cantidad de información, que 
incluye la topología de red, los routers vecinos y las rutas. Esta información se encuentra almacenada 
en las siguientes bases de datos: 

 Base de Datos de Estado de Enlace (LSDB – Link State Database). También conocida como 
base  de  datos  topológica,  contiene  la  información  de  los  estados  de  enlace  de  todos  los 
routers en la misma área, esto es, contiene la colección de los anuncios de estado de enlace 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  95 
 

(LSA)  recibidos  de  los  demás  routers.  Como  todos  los  routers  dentro  de  la  misma  área 
comparten la misma información, sus bases de datos de estado de enlace son idénticas. 
 Base de Datos de Adyacencias. Antes de realizar cualquier intercambio de información de 
ruteo, los routers OSPF vecinos deben reconocerse debido a que el ruteo OSPF depende del 
estado  del  enlace  entre  los  routers.  El  protocolo  “Hello”  de  OSPF  se  usa  para  establecer  y 
mantener una relación entre dos routers vecinos conocida como adyacencia. 
 Tabla de Ruteo. También se le conoce como base de datos de reenvío, es una tabla única en 
cada router que se genera cuando el algoritmo SPF se aplica a la base de datos de estado de 
enlace. 

Los Anuncios de Estado de Enlace (LSA – Link State Advertisement) 
Un enlace es cualquier tipo de conexión entre routers OSPF, como podría ser un enlace Frame Relay 
o un segmento Ethernet. El estado es la condición del enlace, esto es, la disponibilidad del enlace para 
su uso. Un anuncio es el método que OSPF emplea para intercambiar información entre routers OSPF. 
Los Anuncios de Estado de Enlace o LSA (Link State Advertisement) son un tipo especial de paquetes 
que OSPF usa para notificar los cambios en el estado de un enlace hacia otros routers OSPF. 

A  diferencia  de  los  protocolos  vector‐distancia  (RIP,  EIGRP)  que  envían  la  tabla  de  ruteo  a  otros 
routers,  en  OSPF  las  tablas  de  ruteo  son  derivadas  de  la  base  de  datos  de  LSA  –  o  base  de  datos 
topológica –. Los LSA son directamente enviados a cada router dentro de una red OSPF; esta técnica 
conocida como inundación asegura que todos tienen la misma información. 

Cuando un router OSPF se inicializa y se activa en la red, envía mensajes a cada router directamente 
conectado a él mismo para establecer una adyacencia y mensajes LSA que incluyen la información 
acerca del estado de sus enlaces. El estado de enlace es la descripción de una interfaz o segmento de 
red conectada a un router, por ejemplo, la dirección IP de la interfaz, la máscara de subred, el tipo de 
red, etc. 

OSPF  hace  una  inundación  de  los  LSA  hacia  todos  los  routers  en  el  área,  no  solo  a  los  routers 
directamente conectados. Después de esa inundación inicial, los routers OSPF solamente envían LSA 
de actualización cada 30 minutos para anunciar en forma periódica su estado (link‐state refreshes), y 
cuando  un  dispositivo  detecta  el  cambio  del  estado  de  un  enlace  crea  y  envía  una  actualización 
concerniente a ese enlace – o ruta –. Cada router toma una copia de ese mensaje de actualización, 
actualiza su tabla de enrutamiento y lo reenvía hacia todos los routers vecinos. La inundación de estos 
mensajes de actualización es necesaria para asegurar que todos los routers actualicen sus bases de 
datos y que sus tablas de ruteo reflejen la nueva topología. 

Todos los routers OSPF acumulan esa información de estado de enlace para construir su propio mapa 
de la topología de la red. En otras palabras, integran todos los LSA generados para crear la base de 
datos de estado de enlace que es en esencia una imagen general de las redes en relación a los routers.  

 
96  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

De este mapa, cada router ejecuta una serie de cálculos para determinar las mejores rutas a cada 
destino en la red. La base de datos de estado de enlace contiene la colección completa de los LSA de 
un router, que cuando le es aplicado el algoritmo Dijkstra se tiene como resultado la creación de la 
tabla de ruteo. La diferencia entre la base de datos y la tabla es que la primera contiene una colección 
completa de datos sin procesar (raw data), mientras que la segunda contiene una lista de los caminos 
más cortos hacia destinos conocidos a través de interfaces específicas del router. 

La Métrica de OSPF 
Dado a que en una red pueden existir varias rutas entre un origen y un destino, uno de los objetivos 
principales de un protocolo de ruteo es la determinación de la ruta óptima hacia un destino. Cada tipo 
protocolo de ruteo basa ésta determinación al comparar valores numéricos que representan ciertas 
características  de  las  rutas.  Estos  valores,  conocidos  como  métricas,  controlan  la  calidad  de  esa 
selección de una ruta de entre varias existentes. 

Dos  componentes  son  importantes  en  el  uso  de  las  métricas  por  cualquier  protocolo:  El  rango  de 
valores que pueden ser expresados por las métricas y la forma de cálculo de esa métrica. OSPF usa 
una métrica plana y simple expresada por un número de 16 bits, que resulta en valores enteros en un 
rango  que  va  desde  0  hasta  65,535.  Por  defecto,  la  asignación  de  las  métricas  de  OSPF  está 
determinada por el inverso del ancho de banda disponible en una interfaz, generalmente normalizada 
de forma que a una interfaz FDDI se le asigne una métrica con valor de 1. De esta forma, el costo para 
una interfaz OSPF es: 


Costo =   

En donde el ancho de banda de referencia (BWref) tiene un valor por defecto de 108. Este parámetro 
puede ser modificable y de esta forma ajustarse a los anchos de banda de tecnologías superiores a los 
100Mbps, ya que de caso contrario, una interfaz FastEthernet y una interfaz GigabitEthernet tendrían 
un valor de costo igual a 1. 

Esta  forma  de  calcular  el  costo  es  aplicable  sobre  todo  en  los  routers  tradicionales,  donde  las 
interfaces  son  elementos  físicos  en  estos  dispositivos.  A  diferencia,  en  las  implementaciones 
multicapa  los  dispositivos ejecutan  el  ruteo  sobre  interfaces  lógicas  del  tipo  VLAN  hacia  las  cuales 
pueden  ser  asociadas  múltiples  interfaces  físicas.  Ante  la  dificultad  de  establecer  un  costo  real  de 
estas interfaces y la posibilidad de afectaciones por cambios y agregación de puertos, las interfaces 
VLAN tienen generalmente un valor de costo fijo predefinido. Sin embargo, en ambos casos, el costo 
de  una  interfaz  OSPF  puede  ser  modificado  a  un  valor  establecido  por  el  administrador  de  red, 
mediante el uso del comando ip ospf cost. 

El costo de una ruta es calculado por OSPF al sumar las métricas de cada segmento, enlace o salto que 
conforma esa ruta. En otras palabras, el costo OSPF de una ruta es el costo cumulativo de cada uno 
de los enlaces contenidos en una vía de comunicación entre un origen y una red destino particular. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  97 
 

El Camino Más Corto 
OSPF usa el algoritmo SPF (Shortest Path First) con la información contenida en la base de datos de 
estado de enlace para calcular la ruta más corta a cada destino y colocarla en la tabla de ruteo, donde 
cada router se ubica a sí mismo como el centro de ese universo de red. 

El algoritmo SPF es en sí un poco complicado y no fue creado inicialmente para la aplicación que hoy 
tiene en las redes de conmutación de paquetes. Su creación fue originalmente para una demostración 
de la computadora ARMAC en 1956, aproximadamente 30 años antes de la aparición de OSPF, en la 
cual para mostrar a una audiencia las capacidades de esta computadora se presentó la solución para 
determinar la ruta más corta entre dos ciudades designadas que están dentro de una red de ciudades 
interconectadas  por  caminos.  Edsger  Wybe  Dijkstra,  autor  de  esta  fórmula  matemática,  no  la 
consideró como un algoritmo notable en ese entonces, por lo que muchos años pasaron antes de que 
lo publicara. Hoy en día este algoritmo encuentra su aplicación en la construcción de caminos, en el 
ruteo de comunicaciones y en la industria aérea. 

El  objetivo  del  algoritmo  del  camino  más  corto  es  encontrar  la  ruta  más  corta  entre  dos  puntos  a 
través de una serie de nodos, como originalmente fue descrito en el papel que resume su algoritmo. 
En cuestiones de ruteo, el término nodo es equivalente a router. 

Cuando el algoritmo Dijkstra es aplicado al contenido de la Base de Datos de Estado de Enlace (LSDB), 
obtiene como resultado la creación de la tabla de ruteo de OSPF. Mientras la base de datos de estado 
de enlace contiene una colección completa de datos en bruto, la tabla de ruteo contiene una lista de 
los caminos más cortos hacia destinos conocidos a través de interfaces específicas del router. 

A fin de entender mejor la operación de la tecnología de estado de enlace, se puede visualizar a una 
red como un gran rompecabezas, cuyo número de piezas es proporcional al tamaño de la red. Cada 
pieza corresponde a un router o a una red. Cada router se representa a sí mismo en una pieza que 
además  incluye  los  vínculos  que  tiene  hacia  las  redes  y  hacia  los  otros  routers.  Estas  piezas  son 
replicadas y enviadas de router a router hacia toda la red (a través de los LSA) hasta que cada router 
tenga una copia completa y exacta de cada pieza del rompecabezas. Cada router entonces ensambla 
las piezas mediante el algoritmo SPF. 

Describiendo  el  ejemplo  anterior  en  términos  de  ruteo  y  de  manera  muy  simple,  el  proceso  de 
enrutamiento de OSPF estaría determinado en los siguientes pasos: 

1. En su inicialización o por algún cambio, un router genera un LSA que contiene el conjunto de 
todos los estados de enlace en dicho router. 
2. Todos los routers intercambien los estados de enlace por medio de la inundación. Esto es, 
cada router que recibe una actualización de estado de enlace debe almacenar una copia en 
su base de datos de estado de enlace y luego propagar la actualización a otros routers. 
3. Una vez que la base de datos está completa, cada router calcula un árbol de caminos más 
cortos (Shortest Path Tree) hacia todos los destinos. Esto es, el router construye una topología 

 
98  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

lógica como un árbol compuesto por todas las posibles rutas a cada red, para después ser 
ordenadas usando SPF. El router es ubicado en la raíz del árbol y el cálculo de la vía más corta 
está basada en el costo cumulativo para alcanzar cada destino usando el algoritmo Dijkstra. 
Las  mejores  rutas  compuestas  por  los  destinos,  el  costo  asociado  y  el  siguiente  salto  para 
alcanzar dichos destinos forman la tabla de ruteo IP. 
4. Mientras no se produzcan cambios en una red OSPF, por ejemplo, la modificación del costo 
de un enlace, o la agregación o eliminación de una red, se requiere de poca actividad de OSPF. 
Cualquier cambio que ocurra será comunicado a través de paquetes de estado de enlace, y se 
hace un re‐cálculo mediante el algoritmo Dijkstra a fin de encontrar el camino más corto. 

La Estructura Jerárquica de Ruteo. 
La clave para la construcción de redes de grandes dimensiones en OSPF es la introducción de una 
jerarquía lógica que dé solución a problemas relacionados con la complejidad y escalabilidad. Esto 
puede traer consigo beneficios como son la sumarización de rutas y la reducción de los cálculos de 
SPF, dando a la red un menor tiempo de convergencia. 

Esta  capacidad  de  emplear  una  estructura  jerárquica  de  ruteo  es  una  de  las  características  más 
importantes  de  OSPF,  por  lo  que  debe  tomarse  como  uno  de  los  temas  principales  en  la 
implementación de este protocolo, particularmente en redes de gran tamaño. 

OSPF es el primer protocolo importante en soportar una estructura jerárquica de red dentro de un 
solo  dominio  de  ruteo  o  sistema  autónomo.  En  la  estructura  de  red  de  OSPF  se  encuentran  dos 
elementos primarios: 

 Sistema  Autónomo.  La  entidad  más  grande  en  la  estructura  jerárquica  de  OSPF  es  el  sistema 
autónomo (AS). Un AS se define como un conjunto de redes bajo una administración común y con 
una misma estrategia de ruteo, y que en algunas ocasiones también es referido como “dominio”. 
OSPF es un protocolo de ruteo intra‐AS (Interior Gateway), aunque tiene la capacidad de enviar y 
recibir rutas a otros AS. Un sistema autónomo puede ser subdividido en múltiples áreas. 
 Área. Un área es un grupo de redes contiguas. Las áreas son subdivisiones lógicas de un sistema 
autónomo. 

A su vez, las áreas tienen dos niveles o jerarquías: el área backbone, también conocida como área 0 y 
el resto de las áreas conectadas. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  99 
 

Las Áreas de OSPF 
La clave para una convergencia rápida y para una mejora en la escalabilidad reside en segmentar a la 
red en regiones más pequeñas, conocidas como áreas. Un área es una colección de sistemas finales 
en red (networked end systems), routers y medios de transmisión. 

Las áreas de OSPF son esencialmente redes pequeñas dentro de un dominio de enrutamiento OSPF o 
dentro de un AS, y donde solo se maneja el tráfico de ruteo necesario entre ellas, con lo cual se reduce 
el tráfico general en la red. 

Las áreas tienen la función de establecer límites a la propagación de actualizaciones de estado de 
enlace, quedando delimitado el cálculo del algoritmo Dijkstra en un router a los cambios producidos 
dentro de un área. 

La base de datos topológica contiene la colección de los LSA recibidos de todos los routers en la misma 
área. Una base de datos topológica es esencialmente una representación total de redes en relación a 
routers. Debido a que los routers en la misma área comparten la misma información, tienen idénticas 
bases de datos topológicas. 

La  topología  de  un  área  es  invisible  a  las  entidades  fuera  de  la  misma.  Al  mantener  separadas  las 
topologías de área, OSPF maneja menos tráfico de ruteo que como se sería en un AS no particionado. 

Si OSPF manejara una estructura plana, en el caso del crecimiento de la red y la agregación de más 
sitios las bases de datos de estado de enlace y el número de rutas aumentaría de la misma forma, lo 
que  sería  ineficiente  y  los  beneficios  de  OSPF  se  degradarían.  Una  inundación  de  LSA  de  un  gran 
número  de  routers  podría  causar  problemas  de  congestión.  Este  problema  se  solventa  con  una 
adecuada segmentación del AS en múltiples áreas, lo que aumenta la eficiencia de la red OSPF. 

Cada área es definida con un número de área único que es configurado en cada router. Esto es, las 
interfaces de un router configuradas con el mismo número de área forman parte de la misma área. 
Los routers con múltiples interfaces pueden participar en múltiples áreas. Esos routers, los cuales son 
llamados Routers de Frontera de Área (Area Border  Routers) mantienen bases  de datos separadas 
para cada área. 

La cantidad de áreas que una red OSPF puede soportar está limitada por el tamaño del campo Area 
ID  en  el  encabezado  de  un  paquete  OSPF,  que  es  un  número  de  32  bits.  Por  lo  tanto,  el  número 
máximo teórico de redes es 4,294,967,295. En realidad en la práctica, de forma obvia, el número de 
áreas que se configuran es por mucho menor al máximo teórico. 

El Área 0 
En cada sistema autónomo, debe ser definida un área contigua de backbone, a la cual se conectan 
todas las demás áreas y que siempre tendrá un ID de área con valor cero. Un backbone OSPF es el 
responsable de redistribuir la información de ruteo entre áreas, esto es, el backbone es un área de 
transición debido a que las demás áreas se comunican a través de ella. 

 
100  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Un “backbone” de OSPF es responsable de distribuir información de ruteo entre áreas. Este consiste 
de todos los Enrutadores de Frontera de Área, redes no completamente contenidas en algún área, y 
sus enrutadores conectados. 

El backbone es en sí mismo un área de OSPF, así que todos los enrutadores de backbone usan los 
mismos  procedimientos  y  algoritmos  para  mantener  la  información  de  ruteo  dentro  del  área 
backbone de la misma forma en que se haría en cualquier otra área. La topología de backbone es 
invisible a todos los enrutadores intra‐area, así como son invisibles las topologías de áreas individuales 
al backbone. 

Las áreas pueden ser definidas de tal forma que el backbone pueda no ser contiguo. En este caso, la 
conectividad del backbone debe ser restablecida a través de enlaces virtuales. Los enlaces virtuales 
son configurados entre cualquiera de los enrutadores de backbone que comparten un enlace a un 
área que no es de backbone y funcionan como si fueran enlaces directos. 

Los routers de frontera de AS que ejecutan el protocolo OSPF aprenden las rutas al exterior a través 
de  protocolos  de  gateway  exterior  (EGP)  tales  como  el  Protocolo  de  Gateway  Exterior  (EGP)  o  el 
Protocolo  de  Gateway  de  Frontera  (BGP),  o  a  través  de  información  obtenida  de  configuración 
realizada por el administrador del dispositivo. 

Figura 2.6. La Estructura Jerárquica de OSPF 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  101 
 

Clasificación de Routers en OSPF 
 

La estructura jerárquica de ruteo usada por OSPF es designada por cuatro tipos diferentes de routers. 

Routers Internos (Internal Router – IR) 
Los routers internos (IR) son aquellos en los que todas su redes directamente conectadas pertenecen 
a la misma área. Los routers internos  dentro  de la  misma área  tienen una  única base  de  datos de 
estado de enlace. Dicho de otra forma, los routers internos de un área determinada poseen bases de 
datos de estado de enlace idénticas. 

Routers de Frontera de Área (Area Border Router – ABR) 
Los  Routers  de  Frontera  de  Área  conectan  múltiples  áreas.  Por  lo  tanto,  puede  entonces  haber 
múltiples ABR dentro de una red. Estos routers ubicados en los límites de una o más áreas OSPF y que 
conectan esas áreas a la red backbone son conocidos como ABR, los cuales se consideran miembros 
tanto del backbone OSPF como de las áreas que conectan. Por lo tanto, los ABR mantienen múltiples 
bases de datos de estado de enlace que describen tanto la topología del backbone como de las otras 
áreas. 

Routers de Límite de Sistema Autónomo (Autonomous System Boundary Router – ASBR) 
Los ASBR están conectados a más de un AS e intercambian información de ruteo con los routers de 
otros AS. Los ASBR anuncian la información de ruteo externa intercambiada a través de su AS. Cada 
router dentro de un AS sabe cómo alcanzar cada ASBR con su AS. Los ASBR ejecutan OSPF y otros 
protocolos de ruteo como RIP o BGP. Los ASBR no deben residir en áreas que han sido configuradas 
como áreas “stub”. 

Los  ASBRs  establecen  las  rutas  externas.  Una  de  las  formas  en  que  un  ASBR  puede  ser  activado  o 
configurado en OSPF es agregando el comando redistribute dentro del proceso de ruteo de OSPF, con 
el fin de anunciar información de ruteo proveniente de otras fuentes, tales como rutas estáticas, redes 
directamente conectadas o rutas derivadas de otro protocolo de ruteo. 

Routes de Backbone (Backbone Router – BR) 
Son considerados routers de backbone aquellos cuyas interfaces se conectan sólo al área de backbone. 
Los BRs no tienen interfaces conectadas a otras áreas OSPF, pues en dicho caso serían considerados 
ABRs. 

 
102  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Figura 2.7. Los Tipos de Routers OSPF 

Tipos de Rutas en una Red OSPF 
La partición de áreas crea dos diferentes tipos de ruteo en OSPF, dependiendo si las áreas de origen 
o destino se encuentran en las mismas o en diferentes áreas. El ruteo “intra‐área” ocurre cuando la 
fuente y el destino están en la misma área, el ruteo “inter‐área” ocurre cuando están en diferentes 
áreas. 

En una red OSPF pueden existir tres tipos de rutas: 

 Rutas Externas. 
 Rutas Intra‐Área 
 Rutas Inter‐área. 

Ruteo Intra‐Área 
El ruteo intra‐área describe las rutas hacia destinos dentro de un área lógica de OSPF. En OSPF, las 
rutas intra‐área están descritas por los LSAs de router (tipo 1) y de red (tipo 2). Cuando es visualizada 
la tabla de enrutamiento, a éstas rutas les es designada la letra O. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  103 
 

Ruteo Inter–Área   
El ruteo inter–área describe las rutas que requieren extenderse sobre dos o más áreas de OSPF y que 
se  encuentran  dentro  del  mismo  AS.  Este  tipo  de  rutas  se  encuentran  descritas  por  los  LSAs  de 
resumen  de  rutas  (tipo  3).  En  el  ruteo  de  paquetes  entre  áreas  “no  backbone”,  es  usada  el  área 
backbone.  Esto  es,  el  ruteo  inter‐área  tiene  componentes  de  ruteo  intra‐área  en  una  ruta,  con  lo 
describe el siguiente ejemplo: 

 Una ruta intra‐área es usada del router origen al router de borde de área. 
 El backbone es usado del área origen al área destino. 
 Una ruta intra‐area es usada desde el router de borde de área en el área destino hacia el destino 
final. 

En este ejemplo, integrando esas tres rutas intra‐área se tiene una ruta inter‐área. 

En la visualización de la tabla de enrutamiento, las rutas inter–área son indicadas con las letras “O IA”. 

Rutas Externas. 
OSPF puede obtener información de ruteo externo de varias formas. Una de estas formas es mediante 
la  redistribución  de  rutas  provenientes  de  otro  método  o  protocolo  de  ruteo,  y  esta  información 
externa de ruteo debe hacerse disponible a través del AS OSPF para su uso. 

Los tipos de rutas externas empleadas en OSPF son: 

 Externa E1. Estas rutas externas tienen como costo la suma de las métricas de OSPF 
internas y externas (AS remoto). Esto es, que para un paquete destinado hacia otro AS, la 
ruta E1 toma la métrica del AS remoto y le agrega el costo interno de OSPF. Para identificar 
éste tipo de rutas dentro de una tabla de ruteo, se les asigna un identificador E1. 
 Externa E2. Estas son las rutas externas por defecto en OSPF. Las rutas E2 solo usan el AS 
remoto, y no agregan las métricas internas de OSPF, independientemente de su ubicación en 
el AS. 

Cuando existen múltiples tipos de rutas hacia un destino, se usa la siguiente preferencia: Intra–área, 
inter–área, E1 y E2. 

 
104  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Figura 2.8. Los Tipos de Rutas OSPF 

Tipos de Redes OSPF 
Los routers OSPF determinan con qué routers pueden intentar formar adyacencias tomando como 
base el tipo de red a la cual están conectados. Las interfaces OSPF reconocen éstos tipos de redes: 

• Broadcast. Una red que conecta routers sobre medios de broadcast como son las redes de la 
familia Ethernet. En esta red los routers forman adyacencias a través de un router designado 
(DR) y un router designado de respaldo (BDR) El proceso de designación de estos routers es 
visto con más detalle en una sección posterior dentro este capítulo. 

Figura 2.9. Red OSPF de Tipo Broadcast 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  105 
 

• Multiacceso  sin  Broadcast  (NBMA  –  Non  Broadcast  Multiaccess).  Las  redes  NBMA  no 
permiten broadcast por defecto (Frame Relay, ATM). Estas redes tienen el potencial de formar 
múltiples adyacencias, pero debido a que no envían broadcast, no garantizan la apropiada 
formación de relaciones, ya que esto significa que OSPF no puede utilizar multicast para el 
envío  paquetes  Hello,  para  procesos  de  formación  de  adyacencias  o  para  intercambio  de 
actualizaciones. 

Frame Relay, 
ATM 

Figura 2.10. Red OSPF de Tipo NBMA 

• Punto a Punto. Dos routers OSPF conectados por un solo circuito (PPP, HDLC), permitiendo 
una relación simple de vecinos. En éste tipo de red no hay DR o BDR. 

Figura 2.11. Red OSPF de Tipo Punto a Punto 

• Punto a Multipunto. Un método de configuración de redes NBMA que permite a OSPF operar 
como si los routers estuvieran conectados punto a punto, en vez de tener una configuración 
de una red NBMA. En esta configuración no hay DR o DBR. 

Figura 2.12. Red OSPF de Tipo Punto a Multipunto 

 
106  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

El Router Designado y el Router Designado de Respaldo. 
Para propósitos de intercambio de información de ruteo, OSPF establece relaciones entre routers, que 
son conocidas como adyacencias. En las redes OSPF tipo broadcast, en las que hay múltiples routers, 
un problema se presentaría si cada router tuviera que establecer adyacencia completa con cada uno 
de  los  otros  routers  e  intercambiar  información  del  estado  de  enlace  con  cada  vecino,  pues  el 
procesamiento  tendría  un  gasto  demasiado  grande.  Como  resultado  se  tendrían  demasiadas 

adyacencias, ya que para n routers se necesitarían   adyacencias. 

Para la eliminación de las adyacencias superfluas se introduce el concepto de Router Designado (DR – 
Designated Router), que representa una solución para este gasto de procesamiento ya que reduce el 
la cantidad de tráfico de ruteo y el intercambio de LSA entre dispositivos. 

Este router es designado para cada red broadcast o multiacceso, el cual construye adyacencias a todos 
los demás routers del segmento. El router designado (DR) es el punto de enfoque de todas las LSUs y 
de las LSAs. Todos los demás routers del segmento envían su información del estado de enlace al DR. 
El DR a su vez actúa como portavoz del segmento. El DR envía información del estado de enlace a 
todos los demás routers del segmento a través de la dirección de multicast 224.0.0.5 (AllSPFRouters) 
para todos los routers OSPF 

A pesar de la eficiencia que permite la elección del DR, representa un punto único de falla. Debido a 
que la función del DR es crítica, se elige un Router Designado de Respaldo (BDR – Backup Designated 
Router) para que reemplace al DR en caso de que éste falle. Para asegurar que tanto el DR como el 
BDR  vean  todos  los  estados  de  enlace  que  los  routers  envían  a  través  del  segmento,  se  utiliza  la 
dirección multicast 224.0.0.6 (AllDRouters) para todos los routers designados. 

En OSPF, la elección del router designado y el router designado de respaldo es efectuada mediante el 
protocolo  Hello.  Para  ello,  todas  las  interfaces  de  un  router  OSPF  tienen  asignado  un  valor  de 
prioridad, el cual es el primer criterio para elección del DR. 

En un segmento multiacceso, el router con la mayor prioridad OSPF se convertirá en el DR. Este mismo 
proceso es repetido para la elección del BDR. Si dos o más routers tienen el mismo valor de prioridad, 
OSPF toma el router con el ID de router más alto como un segundo criterio de elección del DR y BDR. 

La prioridad en las interfaces de un router OSPF tiene un valor por defecto de 1 y el cual puede ser 
ajustado a través del comando ip ospf priority, el cual es aplicado por interfaz de router. 

DR BDR

Figura 2.13. El DR y el BDR en una Red Broadcast 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  107 
 

Estructuras de Datos de OSPF 
Con muchas características de funcionamiento y estabilidad que hacen a OSPF un protocolo complejo, 
usa un extenso conjunto de estructuras de datos o tipos de mensajes que permitan el intercambio de 
información de enlaces entre routers y el mantenimiento de las relaciones entre routers vecinos. Cada 
tipo  de  mensaje  tiene  un  propósito  o  tarea  específica,  aunque  todos  comparten  un  encabezado 
común de 24 octetos de longitud. En resumen la descripción de los campos de un paquete OSPF es la 
siguiente: 

 Numero de Versión – Identifica la versión de OSPF usada. 

 Tipo  –  Identifica  el  tipo  de  paquete.  OSPF  usa  cinco  tipos  diferentes  de  paquetes,  cada  uno 
diseñado para soportar una función altamente específica en la red, y que puede ser uno de los 
siguientes: 

- Tipo 1. Hello (Saludo) – Establece y mantiene relaciones con vecinos. 

- Tipo 2. Descripción de Base de Datos (Database Description) – Describe el contenido de 
la base de datos topológica. Estos mensajes son intercambiados cuando una adyacencia 
es inicializada. 

- Tipo 3. Petición de Estado de Enlace (Link‐State Request) – Solicita piezas de la base de 
datos topológica de routers vecinos. Estos mensajes son intercambiados después de que 
un router descubre (al examinar paquetes de descripción de bases de datos) que parte de 
su base de datos topológica está desactualizada. 

- Tipo 4. Actualización de Estado de Enlace (Link‐State Update) – Responde a un paquete 
de solicitud de estado de enlace. Estos mensajes también son usados para la dispersión 
regular  de  LSA.  Algunos  LSA  pueden  ser  incluidos  dentro  de  un  solo  paquete  de 
actualización de estado de enlace. 

- Tipo 5. Acuse de Recibo de Estado de Enlace (Link‐State Acknowledgment) – Confirma 
la recepción de los paquetes de actualización de estado de enlace. 

 Longitud de Paquete (Packet Lenght) – Específica al nodo receptor la longitud del paquete en 
bytes, incluyendo tanto la carga útil como el encabezado de OSPF. 

 Router  ID  –  Identifica  la  fuente  del  paquete.  Cada  router  OSPF  en  la  red  debe  tener  un 
identificador, que consiste en un número único de 32 bits. Por defecto, se elige a la dirección IP 
más  alta  en  una  interfaz  activa,  a  no  ser  que  una  dirección  loopback,  o  el  router  ID  sean 
configurados. 

 Área  ID  –  Identifica  el  área  al  cual  el  paquete  pertenece.  Todos  los  paquetes  de  OSPF  están 
asociados con una sola área. Este identificador es de 4 octetos. Para comunicarse, dos routers 

 
108  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

deben  compartir  un  segmento  en  donde  sus  interfaces  deben  pertenecer  a  la  misma  área  de 
OSPF. 

 Suma de Verificación (Checksum) – Revisa el contenido del paquete entero de algún daño sufrido 
en  tránsito.  Este  campo  de  dos  octetos  contiene  el  resultado  de  un  algoritmo  matemático 
ejecutado por el originador del mensaje a cada paquete. El nodo receptor ejecuta un algoritmo 
idéntico al paquete recibido y compara su resultado con el contenido en éste campo. Si los dos 
resultados  son  iguales,  el  paquete  arribó  íntegramente.  Si  los  dos  resultados  no  coinciden,  el 
paquete se encuentra alterado y es descartado por el nodo receptor. 

 Tipo  de  Autenticación  –  La  autenticación  es  un  método  contra  ataques  en  los  que  se  puede 
ingresar información falsa de ruteo. Este campo de dos octetos contiene el tipo de autenticación, 
lo que habilita que el administrador pueda especificar el nivel de autenticación que puede ser 
NONE, SIMPLE o MD5. Un tipo de autenticación diferente puede ser configurable para cada área. 

 Autenticación – Contiene la información de la autenticación. Esta información es usada por el 
nodo  recipiente  para  autenticar  el  originador  del  mensaje.  Si  la  autenticación  se  encuentra 
habilitada, dos routers deben intercambiar información con la misma contraseña. 

 Datos – Contiene información encapsulada de capa superior. 

Figura 2.14. El Formato del Paquete OSPF 

Los cinco tipos de paquetes OSPF muchas veces son referidos por sus números en vez de su nombre, 
por ejemplo, un paquete OSPF tipo 5 es en realidad un paquete de confirmación de estado de enlace. 

OSPF Tipo 1. Los Paquetes Hello 
Entre  routers  vecinos,  OSPF  utiliza  el  protocolo  Hello  para  establecer  y  mantener  las  relaciones 
llamada adyacencias, las cuales son la base para el intercambio de información de ruteo. Así es como 
mediante la utilización de éste protocolo, un nodo OSPF descubre los demás nodos dentro de su área 
y se establece la comunicación entre potenciales routers vecinos. El protocolo Hello usa una estructura 
de un “subpaquete” especial añadida al encabezado OSPF estándar de 24 octetos, que juntos forman 
el paquete Hello. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  109 
 

Todos  los  routers  dentro  de  una  red  OSPF  deben  adherirse  a  ciertas  convenciones  que  deben  ser 
uniformes sobre toda la red, en las que se pueden incluir: 

 La máscara de red (en redes multiacceso). 
 El intervalo en el cual los paquetes Hello serán difundidos (El intervalo Hello). 
 La cantidad de tiempo que debe pasar antes de que un router sin respuesta sea declarado 
“muerto” por los demás routers en la red (intervalo muerto). 
 Tipo de autenticación y contraseña. 

Los  routers  que  establecerán  una  relación  de  ruteo  OSPF  deben  coincidir  en  cada  uno  de  esos 
parámetros, de otra forma, la red podría no operar apropiadamente. Los paquetes Hello son usados 
para  intercambiar  esos  parámetros  y  aseguran  que  los  miembros  de  la  red  acuerden  que  tan 
frecuentemente se contactarán unos con otros. 

El paquete Hello también incluye una lista de routers, usando su ID único de router, con los que el 
origen  del  paquete  ha  estado  en  contacto  recientemente.  Este  campo,  conocido  como  campo  de 
Vecinos facilita el proceso de descubrimiento de routers vecinos. 

La información que contienen los principales campos en un paquete Hello es: 

 Intervalo de Hello. Especifica la frecuencia en segundos en la que un router envía paquetes 
Hello. El intervalo Hello por defecto en redes multiacceso  es 10 segundos.  Este parámetro 
puede ser modificado por interfaz, con el uso del comando ip ospf hello‐interval. 
 Intervalo Muerto. Es el tiempo de espera en segundos, antes del que un router que no ha 
recibido  Hellos  de  un  vecino  del  que  está  en  escucha  lo  declare  como  “inoperante”.  Por 
defecto, el intervalo muerto es cuatro veces el intervalo de Hello. El comando ip ospd dead‐
interval permite modificar este parámetro por interfaz del router. 
Estos temporizadores (Hello e intervalo muerto) deben ser los mismos en routers vecinos, de 
otra forma, una adyacencia no será establecida. 
 Prioridad del router. Es un número de 8 bits que indica la prioridad de un router. OSPF utiliza 
la prioridad para seleccionar un Router Designado (DR) y un Router Designado de Respaldo 
(BDR). 
 Direcciones IP de DR y BDR. Si son conocidas, son las direcciones IP del DR y del BDR en una 
red específica. 
 Bandera de área stub. Un área stub es un área especial. Dos routers deben estar de acuerdo 
en  la  bandera  de  área  stub  en  los  paquetes  Hello.  El  diseño  de  un  área  stub  reduce  las 
actualizaciones de enrutamiento al remplazarlas por una ruta por defecto 
 Vecinos. Este campo enlista los routers con comunicación bidireccional establecida.  

 
110  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Figura 2.15. El Formato del Paquete Hello 

OSPF Tipo 2. Los Paquetes de Descripción de Bases de Datos 
Los paquetes de descripción de base de datos (DD – Database Descriptors) se intercambian entre dos 
routers OSPF en el proceso de inicialización de adyacencia. Este paquete no transmite realmente, sino 
que es usado para describir el contenido de una base de datos de estado de enlace de un router OSPF. 
Debido a que esta base de datos puede ser bastante grande, múltiples paquetes de descripción de 
base de datos pueden ser requeridos para describir el contenido completo. De hecho, en los paquetes 
de descripción de base de datos se encuentra reservado un campo para identificación de secuencia. 
Con la secuenciación, se asegura que un recipiente puede replicar fielmente la descripción de una 
base de datos transmitida. 

El intercambio de DD es un proceso que sigue un método de consulta/respuesta, en el cual uno de los 
routers es designado como maestro, y el otro funciona como esclavo. El router maestro se encarga de 
enviar  el  contenido  de  su  tabla  de  reenvío,  y  la  responsabilidad  del  esclavo  es  de  solo  notificar  la 
recepción  los  paquetes  DD  recibidos.  La  relación  maestro‐  esclavo,  de  forma  obvia,  varía  en  cada 
intercambio  de  DD,  es  decir,  que  todos  los  routers  dentro  de  una  red  funcionarán  en  diferentes 
momentos tanto como esclavos y maestros durante este proceso. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  111 
 

Figura 2.16. El Formato del Paquete de Descripción de Base de Datos (DD) 

OSPF Tipo 3. Los Paquetes de Solicitud de Estado de Enlace (Link‐State Request Packet) 
Después de recibir una actualización DD, un router OSPF puede descubrir que la información de un 
router vecino se encuentra aún más actualizada o más completa. De ser así, el router envía a su vecino 
un paquete de solicitud de estado de enlace, que es usado para solicitar piezas específicas de la base 
de datos de estado de enlace. 

Este  paquete  de  solicitud  de  información  debe  ser  muy  específico  en  que  datos  está  solicitando, 
usando los siguientes criterios: 

 Número de tipo del estado de enlace (LS). Generalmente indica LSAs del tipo 1 al 5, que son 
los tipos básicos. 
 ID del estado de enlace (LS ID). 
 Router anunciante. 

Estos criterios juntos, identifican un subconjunto específico de una base de datos de OSPF, pero no 
una  instancia.  Una  instancia  es  el  mismo  subconjunto  de  información  pero  con  una  delimitación 
temporal.  Esto  es,  como  un  protocolo  de  ruteo  dinámico,  se  considera  que  OSPF  actualiza 
automáticamente su visión o perspectiva de la red en respuesta a los cambios de los estados de los 
enlaces. Debido a esto, el recipiente de un paquete de solicitud de estado de enlace interpreta que 
debe ser la más reciente iteración de esta pieza particular de su base de datos de ruteo a la que estos 
criterios de un paquete de solicitud de estado de enlace refieren. 

 
112  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

OSPF Tipo 4. Los Paquetes de Actualización de Estado de Enlace (LSU – Link‐State Update 
Packet) 
Este tipo de paquete es el que realmente transporta los LSA a los routers vecinos, como respuesta a 
una  solicitud  de  LSA.  Existen  varios  tipos  de  LSA,  que  se  encuentran  identificados  por  un  valor 
numérico. 

OSPF Tipo 5. Los Paquetes de Acuse de Recibo de Estado de Enlace (Link‐State 
Acknowledgement Packet) 
Una de las características de OSPF es la confiabilidad en la distribución de los paquetes de anuncio de 
estado de enlace. Esto significa que debe confirmarse la recepción de un paquete, ya que de otra 
forma, el nodo origen no tendría forma de saber si un LSA ha en efecto alcanzado su destino. Debido 
a esto, el mecanismo de confirmación de recepción de un LSA es el paquete de confirmación de estado 
de enlace. 

Este  tipo  de  paquete  únicamente  identifica  los  paquetes  LSA  a  los  cuales  está  confirmando  su 
recepción, y está identificación está basada en la información contenida en el encabezado de un LSA, 
en el que se incluye el número de secuencia de estado de enlace y el router anunciante. 

No  es  necesaria  una  correlación  de  uno  a  uno  entre  LSA  y  paquetes  de  acuse  de  recibo,  pues  la 
recepción de múltiples LSA puede ser confirmada con un solo paquete de acuse de recibo. 

La Estructura de los Anuncios de Estado de Enlace 
OSFP es un protocolo que implica cierta complejidad en su implementación ya que tiene una variedad 
en los tipos de segmentos lógicos o áreas y en las asignaciones de routers, por ello OSPF requiere de 
una comunicación lo más exacta posible para lograr un ruteo óptimo, y esto se logra con el uso de 
diferentes tipos de LSA. 

Aunque cada tipo de LSA tiene su propia estructura que refleja la información que contiene, todos 
comparten  un  encabezado  común.  Posterior  a  ese  encabezado,  se  encuentra  la  información  del 
paquete LSA específico proporcionada para el procesamiento del router, 

El Encabezado LSA 
Este encabezado tiene una longitud de 20 octetos y está anexado al encabezado OSPF estándar de 24 
octetos. Está diseñado únicamente para la identificación de cada LSA, por lo que los siguientes son los 
campos de este encabezado: 

 Edad del LS (LS Age). Un campo de dos octetos que contiene la edad del LSA, que es el tiempo 
en segundos desde que el LSA fue originado. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  113 
 

 Opciones. Un octeto que consiste en una serie de banderas que identifican varios servicios 
opcionales que OSPF puede soportar. 
 Tipo de LS. Con longitud de un octeto, este campo identifica cual de los posibles tipos de LSA 
que el paquete contiene. El formato de cada tipo de LSA es diferente, por lo que es obligatorio 
indicar que tipo de datos se encuentra anexo a este encabezado. 
 ID de Estado de  Enlace (Link‐State ID). Este es un campo de  cuatro octetos con el que se 
identifica la porción dentro del entorno de red al que describe el LSA, esto es, el número de 
la red IP que es anunciada. 
 Router Anunciante. Es el ID del dispositivo que origino el LSA, entonces este campo contiene 
el ID de Router de OSPF, siendo por lo tanto su longitud de cuatro octetos. 
 Número de Secuencia de LS. Es un campo usado para detectar LSA viejos o duplicados. Este 
número es incrementado por OSPF en cada LSA generado, por lo que un router que recibe 
dos instancias del mismo LSA puede determinar cuál es la más reciente. Aunque el campo de 
edad del LS determina cuánto tiempo un LSA ha viajado a través de la red, es posible de forma 
teórica  que  un  LSA  más  reciente  tenga  un  valor  de  edad  mayor  que  un  LSA  más  antiguo, 
particularmente en redes OSPF grandes y complejas; el router recipiente puede comparar sus 
valores de secuencia, y el valor mayor es el LSA más reciente. Este mecanismo no es afectado 
por  los  problemas  del  ruteo  dinámico,  por  lo  que  es  considerado  como  un  medio  muy 
confiable para determinar la vigencia de un LSA. 
 Suma de Comprobación de LS (LS Checksum). Un método de detección de daños en los LSA 
cuando viajan hacia su destino, a través de algoritmos matemáticos simples. El resultado de 
una  suma  de  comprobación  depende  de  su  entrada,  y  para  una  misma  entrada  siempre 
arrojará el mismo valor. El nodo origen ejecuta el algoritmo Fletcher sobre el contenido de un 
LSA excepto en los campos Edad y Suma de Comprobación, y el valor derivado es almacenado 
en el campo de suma de comprobación que tiene una longitud de 3 octetos. El nodo receptor 
ejecuta la misma operación  matemática y compara  su resultado  con  el almacenado.  Si los 
resultados  son  diferentes,  se  asume  que  un  daño  al  LSA  ocurrió  en  tránsito  y 
consecuentemente se genera una solicitud de retransmisión. 
 Longitud  de  LS.  Este  es  un  campo  de  un  octeto  que  informa  la  longitud  total  del  LSA, 
incluyendo el encabezado de 20 octetos. 

Figura 2.17 El Encabezado Común de un LSA 

 
114  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Tipos de Anuncios de Estado de Enlace 
Como se ha mencionado, los LSA son un medio básico de comunicación de OSPF, que se logra con el 
uso de 11 tipos diferentes según el tipo de información que transmiten. 

Número  de 
Descripción 
Tipo de LSA 
1  Anuncio de Enlace de Router 
2  Anuncios de Enlace de Red 
3  Anuncios de Enlace Resumen de ABR 
4  Anuncios de Enlace Resumen de ASBR 
5  Anuncios de Ruta Externa de Sistema Autónomo 
6  LSA de Grupo Multicast 
7  Externo de Área Not‐So‐Stubby (NSSA) 
8  Un LSA de Enlace Local para la Versión de OSPF de IPv6 
9  LSA Opaco. Alcance de Enlace Local 
10  LSA Opaco. Alcance de Área Local 
11  LSA Opaco. Alcance de Sistema Autónomo 

Tabla 2.1. Los Tipos de Anuncios de Estado de Enlace 

En esta sección se presenta una descripción de cada uno de los diferentes tipos de LSA, aunque de 
todos  ellos,  los  primeros  5  más  el  LSA  Tipo  7  son  los  tipos  básicos  que  OSPFv2  usa  para  trasmitir 
información de estado de enlace y son los que se encuentran dentro del alcance de este trabajo, por 
lo que se abordarán con más detalle. 

Sin embargo, también se incluye la descripción de los LSA Tipo 6, Tipo 8 y así como los LSA Tipo 9, 10 
y  11  conocidos  como  LSA  Opacos  (Opaque  LSA),  con  el  objeto  de  conocer  de  forma  general  los 
alcances de comunicación de OSPF. 

LSA Tipo 1. LSA de Router (Router LSA) 

Describe  las  interfaces  de  un  router  y  sus  estados  correspondientes.  Estos  LSA  son  inundados 
solamente en el área a la cual las interfaces pertenecen, y son forzados a permanecer en ella, esto es, 
no es permitida una transmisión de este tipo de LSA entre áreas. Los routers que tienen interfaces en 
diferentes áreas, como lo son los routers de frontera de área (ABR) debe generar múltiples LSA, uno 
por cada área a la que pertenece. Un ABR envía un LSA de router para el enlace que reside en cada 
área, mientras que un router interno solamente necesita generar una actualización. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  115 
 

Figura 2.18 Operación del LSA Tipo 1. Descripción del Estado de un Enlace (o Interfaz) de Router al Área 
OSPF (Intra‐Área) 

LSA Tipo 2. LSA de Red 

Este tipo de LSA solamente es generado por un DR para redes NBMA o de difusión, es decir, describe 
a todos los routers conectados a una red multiacceso particular, tal como Ethernet, Token Ring, FDDI, 
y Frame Relay. 

Es un tipo similar al LSA de router dado que también describe los estados de enlace y costos de todos 
los routers conectados en la red. La diferencia está en que un LSA de red es una forma de sumarización 
interna de OSPF, ya que es una agregación de todos los estados de enlace y costos en una red, en una 
lista con todos los routers conectados identificados por su ID de router. 

Figura. 2.19. Operación del LSA Tipo 2. Descripción de Routers OSPF en una Red 

 
116  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

LSA Tipo 3. LSA Resumen – Red 

Estos  LSA  son  generados  solamente  por  los  routers  de  frontera  de  área  (ABR)  y  son  usadas  en 
actualizaciones de ruteo inter‐área, esto es, describen a las redes que se encuentran dentro de un AS 
de  OSPF  pero  que  se  encuentran  fuera  del  área  que  recibe  el  LSA,  por  lo  que  omiten  los  datos 
topológicos de las subredes del área. En otras palabras, el alcance de inundación de un LSA Tipo 3 es 
el de ser transmitido en el área donde una red o una subred no se encuentre. Por ejemplo, si un ABR 
está conectado a dos áreas, el área 1 y el área 0, y la red del área 1 tiene una subred 172.16.1.0/24, 
un LSA Tipo 3 correspondiente a esa subred no será inundado en esa misma área. En este caso, el ABR 
genera un LSA Tipo 3 con esa subred y lo inunda en el área 0. 

Figura. 2.20. Operación del LSA Tipo 3. Intercambio de Información de Rutas Inter‐área 

La información que se comunica con este tipo de LSA es generalmente una ruta resumen de las redes 
dentro de un área particular. 

LSA Tipo 4. LSA Resumen de ASBR 

La función del LSA Tipo 4 es muy similar a la del tipo 3, aunque no deben ser confundidos. Aunque 
ambos tipos llevan la misma información, la diferencia está en el destino. Un LSA resumen describe 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  117 
 

una ruta a un destino fuera de un área de OSPF, aunque aún dentro del sistema autónomo, esto es, 
una ruta inter‐área. El LSA Tipo 4 describe las rutas a los routers de frontera de área, es decir, el destino 
es un ASBR. En un LSA Tipo 3, el campo router contiene el ID de router que produjo ese LSA particular, 
mientras en que en un LSA Tipo 4, ese mismo campo contiene la dirección IP del ASBR.  

Los LSA Tipo 4 son generados por los ABR, y hacen que los ASBR puedan ser ubicados y alcanzados 
por otros routers. Los LSA resumen pueden ser usados para transportar rutas por defecto. 

Figura. 2.21. Los LSA Resumen Tipo 4 informan a la red como alcanzar el ASBR. 

LSA Tipo 5. LSA Externo de Sistema Autónomo 

Este tipo es originado solamente por el ASBR y describe rutas hacia destinos que son externos al AS. 
Los  LSA  externos  son  creados  cuando  las  rutas  externas  son  inyectadas  al  AS  mediante  la 
redistribución  de  rutas  estáticas  o  de  información  de  un  protocolo  de  ruteo  a  OSPF.  También  son 
creados  cuando  un  router  origina  una  ruta  por  defecto,  donde  el  destino  es  0.0.0.0  con  máscara 
0.0.0.0. Básicamente, los LSA Tipo 5 llevan cualquier información de ruteo que no es aprendida vía el 
proceso de OSPF.  

 
118  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Figura. 2.22. Operación del LSA Tipo 5 

Estos LSA son inundados hacia el dominio de ruteo OSPF entero, con excepción de las áreas stub. 

LSA Tipo 6. LSA de Tipo Multicast 

El  LSA  Tipo  6  es  definido  como  el  LSA  de  Membresía  de  Grupo  (Group  Membership  LSA)  para  las 
extensiones Multicast de OSPF (MOSPF), un protocolo de ruteo que no era de uso general, por lo que 
este  tipo  de  LSA  fue  soportado  por  pocos  routers.  Desde  OSPFv3,  MOSPF  ha  sido  obsoleto  y 
actualmente en uso, por lo que este LSA puede ser reasignado en un futuro. 

LSA Tipo 7. LSA de Área Not–So–Stubby 

Este tipo de anuncios, generados por los ASBR, describen rutas dentro de un área NSSA. Los LSA Tipo 
7 pueden ser sumarizados y convertidos en LSA Tipo 5 por los ABR, para su transmisión en áreas que 
puedan soportar el LSA Tipo 5. 

Figura 2.23. Operación del LSA Tipo 7 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  119 
 

LSA Tipo 8. LSA de Enlace Local para IPv6. 

Este es un LSA de enlace local solamente para la versión IPv6 de OSPF, conocido como OSPFv3. Es 
usado para proporcionar información de direcciones de enlace local y una lista de direcciones IPv6 en 
el enlace.  

Sin embargo, el LSA Tipo 8 fue pensado originalmente para sistemas autónomos de tránsito donde 
OSPFv2 remplazaría al Protocolo de Gateway de Frontera interno (iBGP). En tales redes los destinos 
BGP serían propagados en LSAs Tipo 5, mientras que los atributos de BGP serían insertados en LSAs 
Tipo 8. Casi todas las implementaciones de OSPFv2 nunca soportaron esta característica. 

Los  LSAs  Opacos  Tipo  9,  10  y  11  fueron  definidos  originalmente  en  el  RFC  2370,  posteriormente 
sustituido  por  el  RFC  5250  (The  OSPF  Opaque  LSA  Option),  para  proporcionar  un  mecanismo 
generalizado que permita la extensibilidad de OSPF en el futuro.  

Estos LSAs están diseñados para actualizaciones de OSPF con propósitos de aplicación específica. De 
esta forma, la información contenida en los LSAs Opacos puede ser usada directamente por OSPF, o 
indirectamente por alguna aplicación que busque distribuir información a través del dominio OSPF. El 
uso exacto de los LSAs Opacos no está descrito en el RFC 5250 que define este tipo de LSAs y solo son 
implementados por algunos fabricantes sólo en determinadas familias de equipos. 

Los  mecanismos  estándares  de  inundación  de  la  LSDB  son  usados  para  la  distribución  de  los  LSA 
Opacos. Cada uno de los tres tipos tiene diferente alcance de inundación. 

LSA Tipo 9. LSA Opaco: Alcance Local de Enlace. 

Como su nombre lo indica, la definición del alcance de transmisión de este LSA es de estar confinado 
en una subred o en una red local solamente (enlace). Este es un LSA “opaco” de enlace local en OSPFv2 
y el LSA de Prefijo Intra‐Área en OSPFv3, que contienen prefijos para redes de tránsito y stub en el ID 
de estado de enlace. 

LSA Tipo 10. LSA Opaco: Alcance Local de Área. 

En alcance de transmisión de este LSA está limitado solamente en un área de OSPF. Por lo tanto, los 
LSAs Opacos Tipo 10 no son inundados más allá de los límites de su área asociada. 

Los LSA opacos contienen información que debe ser inundada por otros routers aun cuando el router 
no sea capaz de comprender por sí mismo la información extendida. Típicamente los LSA Tipo 10 son 

 
120  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

usados para las extensiones de ingeniería de tráfico para OSPF, inundando información extra acerca 
de los enlaces más allá de su métrica, tal como ancho de banda del enlace y color. 

LSA Tipo 11. LSA Opaco: Alcance de Sistema Autónomo. 

Como su nombre lo indica, la definición del alcance de transmisión de este LSA es de estar confinado 
solamente en un AS OSPF. Este LSA es inundado a cualquier parte excepto a las áreas stub, siendo el 
equivalente al LSA externo tipo 5. En forma más específica, respecto al alcance de los LSA Opcacos 
Tipo 11: 

 Son inundados en todas las áreas de tránsito. 
 No son inundados desde el backbone hacia áreas stub o en Áreas Not‐So‐Stubby (NSSA) (Las 
áreas stub y NSSA son tratadas en la siguiente sección dentro de este capítulo) 
 No son originadas por routers conectados a áreas stub o NSSA. 

De acuerdo al RFC 5250, los “tipos Opacos” correspondientes a determinada extensión de OSPF están 
definidos  por  un  valor  de  registro  en  un  rango  de  0  a  255,  con  los  siguientes  procedimientos  de 
registro: 

- Los valores del tipo Opaco en el rango 0‐127 son asignados mediante un consenso de la IETF. 
- Los valores del tipo Opaco en el rango de 128‐255 han sido reservados para “Uso Privado”, 
según la definición del RFC 5226 (RFC5226 ‐ Guidelines for Writing an IANA Considerations 
Section in RFCs). 

Asimismo, en este documento están registrados los siguientes tipos Opacos: 

Valor de 
Tipo Opaco  Referencia 
Registro 

1  Traffic Engineering LSA  RFC3630  – Traffic  Engineering  (TE) 


Extensions to OSPF Version 2 
2  Sycamore Optical Topology Descriptions
3  grace‐LSA  RFC3623 – Graceful OSPF Restart 
4  Router Information  RFC4970 – OSPF Capability Extensions 
5‐127  No asignados 

Tabla 2.2. Valores y Tipos de LSAs Opacos Actualmente Registrados 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  121 
 

Un ejemplo de uso de LSA Opacos, es el Tipo Opaco 1 para propósitos de ingeniería de tráfico MPLS 
(Multiprotocol Label Switching). A través de estos LSAs es posible inundar formación dentro de un 
área, como un método para agregar capacidades las relativas a las extensiones de ingeniería de tráfico 
con las que OSPF‐TE cuenta, son usadas por RSVP‐TE en MPLS. En forma específica, estos LSAs son 
empleados para distribuir varios atributos de MPLS, tales como la capacidad y la topología de enlaces, 
y así definir las vías óptimas de comunicación a través de una red, además de monitorear la topología, 
permitiendo reaccionar en caso de cambios. 

El uso de estos tipos de LSA sólo es implementado en un número reducido de sistemas pertenecientes 
a un ámbito mayor, como son los routers de clase carrier. 

Tipos de Áreas OSPF 
 

OSPF  además  permite  configuraciones  para  ciertas  áreas,  que  tienen  por  objeto  proporcionar  un 
manejo aún más eficiente de la información de ruteo. Con esto, se definen los tipos de área Stub, 
Totally Stubby y NSSA, que son descritos a continuación. 

Área Stub 
Un área stub se refiere a un área en la que comúnmente hay un solo punto de salida, o si el ruteo 
externo al exterior de esa red no tiene que tomar una ruta óptima. Un área stub se puede describir 
entonces como: “Un extremo muerto dentro de la red”. Los paquetes solo pueden ingresar y salir del 
área a través del ABR. En la construcción de áreas stub, es posible reducir las tablas de enrutamiento. 

Las áreas stub cuentan con las siguientes características funcionales y de diseño: 

 No permiten que redes externas sean “inundadas” (flooded) dentro del área, tales como las 
redes redistribuidas de otros protocolos hacia OSPF. Más específicamente, el ABR detiene los 
LSA Tipo 4 y 5, por lo que ningún router dentro de un área stub tiene rutas externas. 
 La configuración de un área stub reduce el tamaño de la base de datos de estado de enlace y 
reduce los requerimientos de memoria de los routers dentro de esa área. 
 El ruteo desde esas áreas hacia el mundo exterior está basado en una ruta por defecto (default 
route). 
 El mejor diseño de un área stub típicamente tiene un ABR. Sin embargo, se puede contar con 
más ABR, pero esto podría causar un ruteo no óptimo. 

 
122  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Debido  a  que  las  áreas  stub  fueron  diseñadas  para  que  no  transporten  rutas  externas,  ciertas 
restricciones son aplicadas durante su operación, con lo que cualquiera de las siguientes situaciones 
puede causar que rutas externas sean inyectadas en un área stub: 

 Las áreas stub no pueden ser usadas para tránsito de enlaces virtuales OSPF. 
 Un ASBR no puede ser interno en un área stub. 
 OSPF permite que ciertas áreas sean configuradas como áreas stub, pero el área backbone no 
puede ser un área stub. 
 Los LSAs tipo 4 y 5 no están permitidas en un área stub. 

Área Totally Stubby 
Una extensión de un área stub es un área conocida como área Totally Stubby. Un área Totally Stubby 
es aquella que bloquea rutas externas y rutas resumen (rutas inter‐área) que van al interior de un 
área. De ésta forma solo existen rutas intra‐área, y una ruta por defecto 0.0.0.0 es inyectada dentro 
del área. Este tipo de áreas es propietaria de la marca Cisco Systems, por lo que solo es implementado 
en equipos de este fabricante. 

Área NSSA (Not‐So‐Stubby Áreas) 
Las NSSAs pueden ser útiles para ISPs e instituciones que necesitan conectarse a sitios remotos que 
están ejecutando diferentes protocolos de ruteo. 

Definidas en el RFC 1584, “La Opción NSSA de OSPF”, las áreas NSSA permiten que OSPF importe rutas 
externas en un área stub. Esto representa una violación directa de un área stub regular, por lo cual se 
introdujo éste nuevo RFC. En la definición de este tipo de área fue introducido un nuevo tipo de LSA 
(tipo 7). 

Con el uso de las NSSAs, OSPF puede manejar la contradicción aparente de importar rutas externas 
hacia un área stub. 

Comunicación OSPF y el Establecimiento de las Adyacencias 
En la comunicación entre routers OSPF, la transmisión de paquetes se lleva a cabo directamente sobre 
el protocolo IP, en el que se establece el valor 0x59 en el campo “Protocolo” del encabezado IP. Esta 
comunicación es realizada con el uso de tres subprotocolos o procesos de los cuales previamente se 
han visto sus estructuras de datos:  

 
Tópicos Selectos de Enrutamiento para Redes de Datos  123 
 

 Hello 
 Exchange (Intercambio) 
 Flooding (Inundación) 

El protocolo Hello 
La  implementación  del  protocolo  Hello  utiliza  los  paquetes  OSPF  tipo  1,  y  tiene  como  propósito 
principal el establecimiento de relaciones entre routers OSPF vecinos, así como el seguimiento del 
estado operacional entre los mismos, para lo cual cumple con las siguientes funciones: 

 Asegurar una comunicación bidireccional (two‐way) entre dos routers vecinos. 
 El  descubrimiento,  el  establecimiento,  y  el  mantenimiento  de  las  relaciones  entre  routers 
vecinos. 
 La elección del DR y el BDR en redes broadcast. 
 Verificar que los routers OSPF vecinos se encuentran operacionales, a través de mecanismos 
de seguimiento (keepalive). 

A través de este protocolo, se transmite información que todos los vecinos deberán aceptar para que 
se pueda formar una adyacencia y para que se pueda intercambiar información del estado de enlace. 

El Proceso de Intercambio (Exchange Process/Protocol) 
Cuando  dos  routers  OSPF  han  establecido  comunicación  bidireccional,  y  en  el  caso  de  redes 
multiacceso  han  sido  definidos  el  DR  y  el  BDR,  entonces  sincronizan  sus  bases  de  datos  de  ruteo, 
utilizando el protocolo de intercambio. Este es un protocolo asimétrico, dado a que en el proceso de 
intercambio el primer paso es la determinación de los roles de maestro esclavo entre routers. Una vez 
que se han acordado esos roles, ambos routers inician el intercambio de la descripción de sus bases 
de datos de estado de enlace. Para la transmisión de esta información se utilizan los paquetes OSPF 
tipo 2, conocidos como paquetes de Descripción de Base de Datos (DD). Estos paquetes tienen un 
formato especificado por el protocolo de intercambio. 

Los Estados en la Comunicación OSPF 
Cuando se ha activado la comunicación OSPF en la interfaz de un router, iniciará el envío de paquetes 
Hello con la dirección destino multicast 224.0.0.5 (AllSPFRouters) a través de dicha interfaz. Ya sea en 
un  enlace  punto  a  punto  o  en  una  red  broadcast,  un  router  vecino  es  notificado  al  recibir  estos 
paquetes de la posibilidad de comunicación entre routers OSPF y de esta forma se inicia el proceso de 
formación de una adyacencia, el cual está descrito por varias fases. 

 
124  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Estados de Protocolo Hello 

Las descripciones de los posibles cambios de estado cuando el protocolo Hello está siendo usado son: 

 Down. Es el estado inicial en una conversación, y significa que no ha sido enviada información 
entre vecinos. Es el estado inicial de comunicación con OSPF de un router, o cuando hay un 
problema  y  el  temporizador  de  intervalo  muerto  (Intervalo  de  Hello  x  4)  ha  finalizado  por 
alguna razón. 

 Attempt.  El  router  está  intentando  una  relación  de  vecino.  Válido  sólo  para  vecinos 
conectados en redes NBMA (Non‐Broadcast Multi‐Access), e indica que ha enviado paquetes 
Hello pero aún no ha recibido respuesta. 

 Init. Un paquete Hello ya es recibido de un vecino, pero no está presente el router ID. Por lo 
tanto,  la  comunicación  es  inicializada,  sin  que  se  haya  establecido  la  comunicación 
bidireccional con el router vecino. 

 2‐Way. Los routers ven su propio ID en los paquetes Hello del vecino. La comunicación entre 
los dos routers es bidireccional y en este punto los routers deciden si proceden y se convierten 
en adyacentes. 

Estados de Intercambio de Base de Datos 

Las  descripciones  de  los  posibles  cambios  de  estado  de  un  vecino  OSPF  cuando  los  routers  han 
decidido  formar  una  adyacencia  e  intercambian  descriptores  de  bases  de  datos  (DD  –  Database 
Descriptor) son: 

 ExStart.  El  primer  estado  al  formar  una  adyacencia.  Los  dos  routers  forman  una  relación 
maestro/esclavo  y  acuerdan  iniciar  un  número  de  secuencia  que  es  incrementado  para 
asegurar que no ocurra duplicación en el envío LSAs y sus acuses de recibo. El router con el ID 
más alto es el maestro y el que controla el proceso de comunicación al incrementar el número 
de secuencia inicial de los DD. 

 Exchange.  En  este  estado  el  router  describe  su  base  de  datos  de  estado  de  enlace  (LSDB) 
completa al enviar paquetes DD a su vecino. El flujo de estos paquetes es continuo según el 
router  esclavo  envíe  un  acuse  de  recibido  al  router  maestro,  hasta  que  las  bases  de  datos 
estén completamente sincronizadas. 

 Loading.  Indica  que  ha  sido  completada  la  transmisión  de  paquetes  DD,  y  son  enviados 
paquetes de solicitud de estado de enlace (LSR – Link‐State Request) al vecino preguntando 
por  anuncios  más  recientes  no  recibidos  en  el  estado  de  intercambio  (exchange),  y    en 
respuesta son transmitidos LSAs para el completo intercambio de rutas. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  125 
 

 Full. Indica que dos routers vecinos son completamente adyacentes, debido a que sus LSDBs 
están completamente sincronizadas y este es el estado normal de un router OSPF. 

Si un router se encuentra atascado en otro estado, es una indicación de problemas para formar una 
adyacencia. La única excepción es el estado bidireccional (2‐way) en redes broadcast con routers no 
designados (no DR) o routers no designados de respaldo (no BDR). Utilizando el comando show ip 
ospf neighbor es posible visualizar el estado de comunicación entre routers OSPF. 

Figura 2.24. El Establecimiento de una Adyacencia Entre Routers OSPF 

El Proceso de Inundación (Flooding Process/Protocol) 
La  “inundación”  es  un  proceso  en  OSPF  responsable  de  la  validación  y  distribución  de  las 
actualizaciones de estado de enlace hacia las bases de datos, siempre que se produce un cambio o 
actualización en un enlace. Esto es, la inundación es un mecanismo de sincronización de las LSDB de 
los routers en un dominio OSPF, ante la ocurrencia de cambios topológicos. 

 
126  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

El router que experimenta un cambio de estado de enlace transmite a través de todas sus interfaces 
un paquete de inundación, que es un paquete OSPF tipo 3 (LSU – actualización de estado de enlace) 
que contiene de dicho cambio. La inundación tiene el objetivo de asegurar que cada router dentro de 
un ámbito (ya sea un área o dominio) reciba el LSA actualizado o modificado. Es así que la inundación 
entre vecinos OSPF tiene los siguientes alcances: 

 LSAs  Tipo  1  al  4,  más  el  Tipo  7  son  inundados  dentro  de  un  área,  acorde  al  alcance  de 
transmisión de cada tipo de paquete, como se define en secciones anteriores de este capítulo. 
 Los LSA Tipo 5 son inundados en todo el dominio OSPF, excepto en áreas stub y NSSA. 
 En redes broadcast, los routers inundan solo hacia el DR. El DR entonces inunda a cada router 
según se requiera. 
 No hay inundación entre dos routers que aún no han establecido una adyacencia, ya que aún 
se encuentran en la mitad del proceso de sincronización de sus LSDB. 

Para  ofrecer  confiabilidad,  los  routers  OSPF  quedan  en  espera  de  un  acuse  de  recibo  por  cada 
actualización de estado de enlace transmitida. Más aún, con el fin de asegurar la recepción por cada 
router vecino, los paquetes de actualización de estado de enlace son retransmitidos hasta que se ha 
recibido una confirmación de cada uno de los routers vecinos. Esta confirmación ocurre en alguna de 
las siguientes formas: 

 Cuando  el  router  destino  confirma  de  recibido  directamente  al  router  origen  de  la 
actualización de estado de enlace. 
 Cuando está presente un DR que recibe la actualización, e inmediatamente la retransmite a 
todos los demás routers. Así entonces el router origen de la actualización de estado de enlace 
recibe esta retransmisión, a la que considera como confirmación de recibido. 

Conmutación Multicapa 
 

Los conmutación multicapa es la combinación de la conmutación tradicional en capa 2 con el ruteo 
capa 3 en una sola plataforma sobre implementación de hardware de alta velocidad. Los avances en 
hardware  han  habilitado  el  crecimiento  de  la  conmutación  multicapa.  Este  aumento  de 
procesamiento es logrado con costos más bajos que con routers tradicionales basados en software 
construidos con procesadores de propósito general. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  127 
 

El Modelo Tradicional router–switch/hub. 
Los modelos de diseño de redes LAN han evolucionado como efecto del desarrollo y la aparición de 
dispositivos que conforman un conjunto más amplio de opciones en hardware y que proporcionaran 
mayor procesamiento, ancho de banda y servicios. En el pasado solo se contaba con dispositivos de 
medio compartido para los cuartos de comunicaciones tradicionales y de routers en el backbone de 
red y en operaciones principales de telecomunicaciones, la interconectividad de una LAN es hoy más 
compleja  con  la  integración  de  tecnologías  como  los  switches  LAN  de  capa  2,  las  VLANs  y  la 
conmutación capa 3. 

Aspectos de las Redes Tradicionales en Capa 2 
Los switches de capa 2 mejoran significativamente una red del tipo CSMA/CD, por lo que rápidamente 
fueron  el  remplazo  de  los  hubs.  Esto  es  debido  a  que  cada  puerto  de  switch  representa  un  solo 
dominio  de  colisión,  y  el  dispositivo  conectado  a  ese  puerto  no  tiene  que  competir  con  otros 
dispositivos para acceder al medio, a lo que se le denomina como microsegmentación. Idealmente, 
cada  host  en  un  determinado  segmento  de  red  está  conectado  a  su  propio  puerto  de  switch, 
eliminando así toda la contienda por el acceso al medio. Un beneficio adicional de la conmutación 
capa 2 es que dominios de broadcast grandes pueden ser divididos en segmentos más pequeños al 
asignar puertos a diferentes VLANs. Con los switches se logra una mayor escalabilidad, control del 
tráfico y servicios, así como el soporte para monitoreo y administración remotos. 

A pesar de sus ventajas, en una red que no cuente con una estructura jerárquica adecuada, se pueden 
tener desventajas como. 

 Si los switches no están configurados con VLANs, se pueden crear dominios de broadcast muy 
grandes. 
 Si son creadas VLANs, el tráfico no puede moverse entre VLANs empleando solo dispositivos 
de capa 2. 
 Según la red en capa 2 crezca, el potencial de que se generen loops aumenta. 
 

Aspectos de las Redes Tradicionales en Capa 3 
La mayor limitación de los switches capa 2 es que no pueden conmutar tráfico entre segmentos de 
capa  3,  por  ejemplo,  de  subredes  IP.  Tradicionalmente,  esto  fue  hecho  con  el  uso  de  routers.  A 
diferencia de los switches, un router actúa como límite de broadcast y no reenvía broadcast entre sus 
interfaces,  lo  que  es  conocido  como  segmentación  de  dominios  de  broadcast.  Adicionalmente,  un 
router proporciona un proceso de determinación de ruta óptima hacía el segmento o la red destino. 
El router examina cada paquete entrante para determinar que ruta debe tomar el paquete a través 
de  la  red.  También,  el  router  puede  actuar  como  un  dispositivo  de  seguridad,  manejar  calidad  de 
servicio (QoS), y aplicar políticas de red. 

 
128  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Aunque los routers usados en conjunto con los switches de capa 2 pueden resolver muchos puntos, 
algunas desventajas deben ser consideradas: 

 Cuando componentes de manejo de tráfico o seguridad, tales como las listas de control de 
acceso  (ACLs)  son  configuradas  en  las  interfaces  del  router,  la  red  puede  experimentar 
retardos a medida que el router procese cada paquete mediante software. 

 Los routers son más caros por interfaz que los switches de capa 2, así que su ubicación en la 
red debe ser bien planeada. 

 Debido a que los flujos de tráfico son difíciles de determinar, se hace difícil predecir cuando 
son necesarias actualizaciones de hardware para solucionar cuellos de botella en tráfico. 
 

La Conmutación Multicapa 
La  conmutación  multicapa  es  la  integración  de  conmutación  (capa  2)  y  ruteo  (capa3)  basados  en 
hardware en una sola plataforma, en la que se realizan las siguientes tres funciones principales: 

 Conmutación de paquetes. 
 Procesamiento de ruteo. 
 Servicios inteligentes de red 

Figura 2.25. La Conmutación Multicapa 

La conmutación multicapa es realizada por los switches multicapa, una clase de enrutadores de alto 
desempeño a los que también se les conoce como switch‐router. Unas de las principales ventajas de 
la conmutación multicapa es la habilidad para el reenvío de tráfico a velocidades muy altas con una 
latencia extremadamente baja. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  129 
 

Los paquetes son reenviados mediante hardware que combina conmutación en capa 2, capa 3 y capa 
4. Los elementos principales de hardware en los que se basan la funciones de conmutación son los 
circuitos  integrados  de  aplicación  específica  de  alta  densidad  (ASICs)  que  permiten  que  la 
conmutación sea ejecutada en “tiempo real” y que el reenvió de paquetes sea a “velocidad de cable” 
(wire‐speed). En algunos casos, la operación de reenvío de paquetes el manejada por los mismos ASICs 
y otra circuitería especializada. 

Las diferencias primarias entre la operación de reenvío de paquetes de un router y un switch multicapa 
son la implementación física y las capa OSI de operaciones. Las tecnologías de reenvío de conmutación 
capa 2 y capa 3 son aplicadas en una sola plataforma. 

Modelo Conceptual de los Switches Multicapa 
Un switch multicapa puede ser modelado como un sistema de conmutación consistente en un número 
de componentes más simples: 

 En la Capa de Enlace de Datos consiste de un número de switches lógicos de capa 2. Cada 
switch maneja tráfico de una VLAN específica. También puede especificar su propia instancia 
del protocolo Spanning Tree. 
 En la Capa de Red, consiste de un router lógico que provee conectividad entre las diferentes 
VLANs. 
 En las capas superiores, este dispositivo también puede implementar funciones avanzadas de 
conmutación tales como administración en capa 4, calidad de servicio (QoS), y soporte para 
multicast IP. 

Figura 2.26. Modelo Conceptual de un Switch‐router 

 
130  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Las Funciones en la Capa de Red de la Conmutación Multicapa 
 

Ruteo Capa 3 
Dentro del modelo conceptual de un switch‐router está definido que el elemento funcional en la Capa 
de  Red  está  constituido  por  un  router  lógico,  esto  es,  es  el  dispositivo  que  proporciona 
interconectividad entre los diferentes segmentos capa 2. En este sentido realiza las funciones de ruteo 
capa 3 como: 

 El renvío de paquetes basado en la información de capa 3. 
 La  determinación  de  la  mejor  ruta  para  que  un  paquete  alcance  su  red  destino.  Esta  ruta 
puede ser seleccionada de entre varias fuentes conocidas de información. 
 La construcción y el mantenimiento de la tabla donde se almacenan las rutas, en las que una 
ruta asocia información como lo es la red destino, la dirección del siguiente salto (next‐hop 
router), y la interfaz de salida sobre la que será reenviado un paquete determinado. 
 La posibilidad de establecer comunicación con otros routers mediante el uso de protocolos 
de ruteo. 
 Una de las características de un router por su naturaleza es la segmentación de dominios de 
broadcast lo que proporciona el control en la propagación de paquetes broadcast. Esta acción 
además  ofrece  la  capacidad  de  segmentación  de  red  de  acuerdo  a  grupos  con 
direccionamiento común de capa 3. 
 El direccionamiento lógico permite la identificación de un dispositivo en la Capa de Red (capa 
3) del modelo de referencia OSI, y su implementación en una red es posible con routers. Dado 
el hecho de que el reenvío de tramas se da mediante el uso de las direcciones de enlace de 
datos (capa 2) de los dispositivos, debe existir un método para asociar la dirección de Capa de 
Enlace  de  Datos  (dirección  MAC)  con  la  dirección  de  Capa  de  Red  (dirección  IP)  de  un 
dispositivo, y un router debe tener asignadas direcciones de ambas capas en sus interfaces 
conectadas en red, lo que proporciona la funcionalidad de soportar las direcciones lógicas de 
Capa de Red asignadas a las redes físicas (a los dispositivos físicos). Este método de asociación 
es  implementado  por  el  protocolo  ARP  y  el  router  almacena  las  asociaciones  entre  las 
direcciones físicas y lógicas en una lista conocida como la Tabla ARP. 
 Antes de hacer una decisión de ruteo, un router debe examinar el encabezado capa 3 de cada 
paquete.  Como  consecuencia,  un  router  puede  implementar  seguridad  y  control  en 
cualquiera de sus interfaces y tomar decisiones de si permite o rechaza el reenvío de paquetes 
usando las direcciones origen y destino, el protocolo, u otro atributo de Capa de Red. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  131 
 

Conmutación Capa 3 
El reenvío de paquetes en la Capa de Red es realizado por los dispositivos de conmutación capa 3 de 
la misma forma en la que los routers lo harían. Estos paquetes son analizados y conmutados utilizando 
hardware especializado para altas velocidades y baja latencia. Para lograr ese alto desempeño en el 
reenvío de paquetes, la tabla de ruteo construida en la función de ruteo tradicional es mantenida y 
distribuida hacia los ASICs. 

En  la  conmutación  capa  3,  los  switches  almacenan  los  flujos  de  tráfico  basados  en  las  direcciones 
origen y destino. 

Conmutación en Capa 4 
En la conmutación capa 4 el reenvío de paquetes es realizado mediante hardware de conmutación y 
está  basado  tanto  en  direccionamiento  de  red  como  en  información  de  la  capa  4.  Otras  de  las 
funciones que ejecutan los equipos encargados de la conmutación capa 4 son: 

• El tipo de protocolo capa 4 en los encabezados del paquete es examinado (por ejemplo, UDP 
o TCP) 

• Los encabezados del segmento capa 4 para determinar los números de puerto de la aplicación 
también son examinados. 

Los  flujos  de  tráfico  son  almacenados  en  base  a  las  direcciones  origen  y  destino,  en  adición  a  los 
puertos origen y destino, por lo que la conmutación capa 4 requiere una mayor cantidad de memoria 
para sus tablas de reenvío. Un dispositivo capa 4 debe mantener el seguimiento de los protocolos de 
aplicación y las conversaciones que ocurren en la red; la información almacenada en las tablas de 
reenvío en los equipos es proporcional al número de dispositivos de red multiplicado por el número 
de aplicaciones.  

Debido  a  que  su  ejecución  es  realizada  en  hardware,  se  proporciona  igual  desempeño  en  la 
conmutación de capa 3 y capa 4. 

La conmutación en la capa 4 permite un control más fino sobre el movimiento de la información. Por 
ejemplo, puede definirse priorización/CoS acorde a los números de puerto origen y destino, y definir 
QoS para usuarios finales. Por lo tanto, permite que en la conmutación de tráfico correspondiente a 
ciertas aplicaciones se realice en un nivel más alto de servicio y con mayor disponibilidad de ancho de 
banda. Además, se puede contabilizar el tráfico mediante los números de puerto origen y destino de 
la capa 4. 

 
132  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Una Breve Comparativa: Switch Multicapa vs Router 
Si bien puede decirse que los switches multicapa y los routers tienen similitudes funcionales en la Capa 
de Red, sus características particulares los ubican como equipos aptos para diferentes entornos de 
red. Aunque se ha hablado del alto desempeño en la conmutación que ofrecen los switches multicapa, 
ello no significa que los routers sean elementos obsoletos; siguen teniendo funciones importantes en 
la  interconectividad.  Aquí  se  presentan  algunas  de  las  diferencias  entre  los  routers  y  los  switches 
multicapa. 

• La  Implementación  Física.  La  arquitectura  exacta  de  un  router  o  de  un  switch‐router 
dependerá  del  modelo  del  equipo.  En  términos  generales,  un  router  tradicional  es  una 
computadora especial de propósito específico, que contiene componentes básicos como los 
de  una  computadora  de  propósito  general  para  uso  personal.  Dentro  de  los  componentes 
básicos de un router, es la CPU la encargada de la ejecución de las instrucciones del SO, de las 
funciones de enrutamiento y del control de las interfaces. La CPU se compone principalmente 
por  un  microprocesador.  Routers  de  grandes  dimensiones  pueden  tener  varias  CPUs.  Un 
switch‐router  puede  tener  también  una  CPU,  cuyas  funciones  serán  para  control  y 
administración  del  sistema,  aunque  el  ASIC  es  el  elemento  de  hardware  en  el  que  están 
basadas las funciones de conmutación, ruteo y servicios de capa 4. Un ASIC da soporte a un 
determinado número de puertos (usualmente 6 u 8), por lo que de acuerdo al total de puertos 
en un equipo se implementan varios ASICs. 

• Procesamiento.  El  procesamiento  de  paquetes  en  el  ruteo  tradicional  es  generalmente 
realizado  por  software,  es  decir,  es  ejecutado  por  sistemas  (engines)  basados  en 
microprocesadores, los cuales requieren “ciclos” de CPU para examinar el encabezado de la 
Capa  de  Red  en  cada  paquete.  En  las  funciones  de  ruteo  en  la  conmutación  capa  3,  el 
procesamiento de paquetes está basado en hardware, debido a que es hecho por circuitos 
diseñados específicamente para esos propósitos. 

• Velocidades  de  Conmutación  y  Reenvío.  Explicado  por  los  puntos  anteriores,  un  switch‐
router ofrece conmutación y ruteo a velocidad de cable (wire‐speed) con extremadamente 
baja  latencia.  Este  término  implica  que  se  obtienen  velocidades  tan  altas  que  alcanzan  un 
criterio en el que puede considerarse que la conmutación es equivalente a la transmisión de 
una  trama  o  paquete  entre  dos  dispositivos  a  través  de  un  cable.  Un  router  tradicional 
normalmente presenta una mayor latencia en el procesamiento de paquetes. 

• Desempeño. En cuanto a capacidad de procesamiento un switch‐router puede alcanzar desde 
algunos varios millones de paquetes por segundo (MPPS) y algunos fabricantes cuentan ya 
con equipos que pueden ofrecer despacho de paquetes en un orden cercano a los mil millones 
de  paquetes  por  segundo  y  capacidades  de  conmutación  totales  que  alcanzan  los  6  Tbps. 
Aunque los routers más actuales alcanzan también valores elevados de procesamiento, son 
menores a los soportados por los equipos de conmutación multicapa. 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  133 
 

• Soporte de Tecnologías. Los routers son dispositivos con que pueden incorporar una amplia 
variedad de tecnologías LAN y WAN con diversos anchos de banda, con múltiples opciones en 
interfaces  físicas,  formatos  de  encapsulamiento,  y  tipos  de  servicio.  En  otro  aspecto,  los 
routers generalmente soportan protocolos avanzados de ruteo, como es el caso de BGP usado 
para  la  interconexión  de  sistemas  autónomos,  además  de  mayores  facilidades  de 
configuración. Aunque muchos equipos de conmutación multicapa de segmentos robustos 
también  tienen  características  avanzadas  de  configuración  y  de  protocolos  de  ruteo,  un 
número  importante  de  estos  equipos  está  orientado  a  tecnologías  LAN,  en  particular,  a  la 
familia de tecnologías Ethernet en sus distintas versiones desde Fast Ethernet hasta 10 Gigabit 
Ethernet tanto en cobre como en fibra óptica, y con soporte solamente de protocolos de ruteo 
interior. 

• Densidad  de  Puertos.  Los  ASICs  son  hardware  que  permiten  gran  escalabilidad,  y  que 
proporcionan alta densidad de puertos. Desde equipos en la Capa de Acceso con 12 puertos 
Gigabit Ethernet en fibra óptica o 24 puertos de par trenzado RJ45 hasta equipos para núcleo 
en  redes  de  categoría  Enterprise  con  capacidad  para  576  puertos  Gigabit  Ethernet  o  128 
puertos 10 Gigabit Ethernet, haciendo posible la conexión de una gran cantidad de usuarios. 
A diferencia, generalmente la cantidad de interfaces en los routers es más limitada. 

• Costos. En cuanto a la implementación de hardware sobre ASICs en los switches multicapa, 
proporciona  más  bajos  costos  por  puerto.  La  conmutación  multicapa  provee  también 
flexibilidad  en  el  diseño  de  red  y  facilidad  en  la  creación  de  grupos  lógicos,  con  lo  que  se 
reducen  los  costos  en  las  operaciones  de  administración  de  red.  En  cambio,  los  routers 
normalmente  tienen  un  mayor  costo  por  interfaz  y  menor  flexibilidad,  por  lo  que  su 
implementación en una red requiere una mayor planeación para optimizar su costo. 

Estas características determinan los entornos para un desempeño óptimo. Los switch‐router están 
diseñados para la examinación y el reenvío de paquetes en ambientes LAN de alta velocidad, como 
en la Capa de Distribución de una red Enterprise. La alta densidad de puertos los hace también los 
equipos ideales de alto desempeño para data centers y “granjas de servidores”, o entornos dinámicos 
donde se requieran cambios y crecimiento constantes con gran escalabilidad. Un router puede ser 
situado en backbone, o en donde se requieran conexiones con carriers o ISPs sobre tecnologías de 
enlaces WAN, así como en el establecimiento de VPNs a través de redes públicas. 

En resumen, un switch‐router puede procesar paquetes y tener funcionalidades de red de la misma 
forma en que lo hacen los switches de capa 2 en conjunto con un router tradicional: 

 Divide dominios de colisión en microsegmentos. 
 Provee múltiples vías de conmutación simultáneas. 
 Segmenta dominios de broadcast y fallas. 
 Proporciona reenvío de paquetes de destino específico basado en la información de capa 2. 
 Determina las vías de reenvió basado en la información de capa 3. 

 
134  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

 Valida la integridad de una trama de capa 2 y de un paquete de capa 3 por medio de sumas 
de comprobación y otros métodos. 
 Verifica la expiración de paquetes y en consecuencia la actualiza. 
 Actualiza las estadísticas de reenvíos en la Base de Información de Administración (MIB). 
 Aplica controles de seguridad en caso de ser requerido. 
 Proporciona óptima información de rutas. 
 

El Ruteo InterVLAN 
Una VLAN puede definirse como un grupo de puertos de switch que tienen una conexión lógica entre 
sí y que comparte un mismo dominio de broadcast. Estos grupos lógicos tienen un comportamiento 
como el de entidades físicas separadas. Una red de capa 2 en forma de VLAN puede agrupar usuarios 
independientemente de su conectividad física, y extenderse a través de varios switches, por lo que los 
dispositivos y usuarios incluidos pueden estar ubicados en lugares separados, ya sea dentro de un 
campus o hasta en ubicaciones geográficas dispersas. 

Debido a la función de aislamiento de tráfico de las VLANs en la capa 2, los paquetes en una VLAN no 
pueden  cruzar  hacia  otra  VLAN,  siendo  así  que  los  usuarios  y  equipos  en  una  VLAN  no  pueden 
comunicarse con los de otra VLAN. 

Para establecer una comunicación entre las VLANs se requiere de un router, un dispositivo de capa 3 
que tradicionalmente ha tenido la función de transporte de paquetes entre redes capa 2. El ruteo 
InterVLAN es el reenvío de paquetes entre VLANs, en el que un router debe tener una conexión física 
o lógica hacia cada VLAN. 

Figura 2.27. Conexiones en el Ruteo InterVLAN 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  135 
 

El  ruteo  InterVLAN  puede  ser  implementado  en  tres  formas  de  acuerdo  al  establecimiento  de 
conexiones: 

 Conexiones Físicas Separadas. Un router externo es el que proporciona acceso a las VLANs. Para 
ello se tiene una conexión física hacia cada una de las VLANs, y se requiere una interfaz de router 
por cada conexión. 
 Router on a Stick. Un router externo conecta a todas las VLANs a través de un solo enlace “trunk” 
(troncal).  Existe una separación lógica  del  tráfico de cada VLAN sobre éste  enlace  mediante la 
inserción de un identificador de VLAN en los encabezados de las tramas, y el router solo necesita 
una interfaz para ésta tarea, sobre la que deberán configurarse cierto número de subinterfaces 
asociadas a cada VLAN que será conectada. 
 Switch Multicapa. Un router lógico interno proporciona la conectividad entre las VLANS. En la 
conmutación multicapa el ruteo InterVLAN es la forma natural de comunicación en la capa 3. Los 
elementos de interconexión entre la redes LAN en el router son la interfaces VLAN, esto es, son 
los conexiones lógicas que asocian al router con las redes lógicas de capa 2, creadas por procesos 
de configuración en el equipo. El estado operacional de una interfaz VLAN dependerá de estado 
operacional de los puertos asignados a esa VLAN; para que una interfaz VLAN tome un estado 
activo,  al  menos  un  puerto  miembro  de  la  VLAN  respectiva  deberá  tener  una  conexión  física 
activa. 

   

 
136  Tópicos Selectos de Enrutamiento para Redes de Datos 
 

Bibliografía y Fuentes de Información del Capítulo 
1. OSPF Network Design Solutions. Second Edition. Thomas M. Thomas II, CCIE No. 9360. Cisco Press – Abril 
2003 
2. The TCP/IP Guide. Version 3.0. Electronic Book. Charles M. Kozierok. Septiembre 2005. 
http://www.tcpipguide.com/la.htm 
3. Internetworking with TCP/IP Vol.1: Principles, Protocols, and Architecture. Cuarta Edición. Douglas E. 
Comer. Prentice Hall. ISBN‐13: 978‐0130183804. Prentice Hall. 2000 
4. Building Cisco Multilayer Switched Networks. Cisco Press ‐ CCNP ‐ 642‐811 
5. CCNP Self‐Study. CCNP BCMSN Exam – Certification Guide. David Hucaby, CCIE No. 4594 
6. CCNP ™ Routing Study Guide. Todd Lammle. Sean Odom, with Kevin Wallace.Copyright © 2001 SYBEX 
Inc., 
7. OSPF Design Guide – Whitepaper. Document ID: 7039. 
http://www.cisco.com/en/US/tech/tk365/technologies_white_paper09186a0080094e9e.shtml 
8. Sample chapters of books published by Cisco Press 
‐ Cisco Press IP Routing Fundamentals 
‐ IP Routing Primer 
‐ Internetworking Technologies Handbook (2nd Edition) 
Cisco Press Publications. 1989 – 1999 
http://www.cisco.com/cpress/home/home.htm 
9. Open Shortest Path First. Cisco DocWiki. 
http://docwiki.cisco.com/wiki/Open_Shortest_Path_First 
10. RFC 2328. OSPF Version 2 
http://tools.ietf.org/html/rfc2328 
11. RFC 5340. OSPF for IPv6. 
http://tools.ietf.org/html/rfc5340 
12. RFC 3630. Traffic Engineering (TE) Extensions to OSPF Version 2 
http://www.ietf.org/rfc/rfc3630.txt 
13. RFC2370 ‐ The OSPF Opaque LSA Option (Obsoleto) 
http://tools.ietf.org/rfc/rfc2370.txt 
14. RFC5250 ‐ The OSPF Opaque LSA Option 
http://tools.ietf.org/rfc/rfc5250.txt 
15. RFC3630 – Traffic Engineering (TE) Extensions to OSPF Version 2 
http://tools.ietf.org/rfc/rfc3630.txt 
16. RFC3623 – Graceful OSPF Restart 
http://tools.ietf.org/rfc/rfc3623.txt 
17. RFC4970 – OSPF Capability Extensions 
http://tools.ietf.org/rfc/rfc4970.txt 
18. RFC 5226 ‐ Guidelines for Writing an IANA Considerations Section in RFCs 
http://tools.ietf.org/rfc/rfc5226.txt 
19. Implementing OSPF for IPv6. Cisco Systems. 
http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6‐ospf.html 
20. LSA Type 8 and 9. Cisco Support Community. 
https://supportforums.cisco.com/thread/198492 
21. Implementing OSPF on Cisco IOS XR Software. Cisco Systems. 
http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.7/routing/configuration/guide/rc37ospf.html 
 

 
Tópicos Selectos de Enrutamiento para Redes de Datos  137 
 
22. OSPFLSATypes.pdf. The Cisco Learning Network 
https://learningnetwork.cisco.com/docs/DOC‐13399 
https://learningnetwork.cisco.com/servlet/JiveServlet/previewBody/13399‐102‐1‐
51101/OSPFLSATypes.pdf 
23. IP Routing. OSPF Design Guide. Cisco Systems  
http://www.cisco.com/en/US/tech/tk365/technologies_white_paper09186a0080094e9e.shtml 
24. OSPF Terminology. PeakNet. 
http://www.peaknet.net/~reisings/ospfterm.html 
25. Edsger Wybe Dijkstra. A.M. Turing Award. 
http://amturing.acm.org/award_winners/dijkstra_1053701.cfm 
26. OSPF LSA Types. Community String ‐ My Study Notes for the CCIE Routing ¬ Switching Track. 
http://communitystring.com/tag/ospf‐lsa‐types/ 
27. Fun with OSPF LSA Type 5, External Type 1. Network World. 
http://www.networkworld.com/community/node/36725 
28. Fun with OSPF Type 5 LSAs. Network World. 
http://www.networkworld.com/community/node/36533 
29. OSPF. Microsoft Technet – Windows Server. Enero 2005 
http://technet.microsoft.com/en‐us/library/cc778874.aspx 
30. Cisco UniverCD – Internetworking Technology Handbook. LAN Switching 
http://www.cisco.com/en/US/docs/internetworking/technology/handbook/LAN‐Switching.html 
31. Cisco UniverCD – Internetwor Design Guide. Designing Switched LAN Internetworks. 
http://www.cisco.com/en/US/docs/internetworking/design/guide/nd2012.html 
32. Stratix GX Switch Fabric Applications. Altera Corporation 
http://www.altera.com/devices/fpga/stratix‐fpgas/stratix/stratix‐gx/features/sgx‐switch_fabric.html 
 
 
   

 
 

 
 
 

Capítulo 3

Descripción de la Red de Datos


 

   

 
 
 

 
 

Descripción de la Red de Datos 
 

La Estructura Jerárquica de las Redes 
Las características de la estructura de la Red Institucional de Telecomunicaciones hacen imposible 
situarla dentro de una única clasificación de acuerdo a su extensión geográfica. Podemos decir que 
está  integrada  por  componentes  WAN,  MAN  y  LAN,  originadas  a  partir  de  la  localización  de  las 
instalaciones con las que el Instituto cuenta. 

Gran parte de la descripción de la red institucional – en particular la red del área metropolitana y de 
campus – se hará utilizando el “Modelo Jerárquico de Red” definido por Cisco Systems, un enfoque 
de  diseño  que  estructura  a  las  redes  mediante  la  definición  y  el  uso  de  tres  capas  de  dispositivos 
conforme  a  los  tipos  de  flujos  de  tráfico  o  servicios  y  que  proporcionan  funciones  físicas  y  lógicas 
apropiadas  a  la  posición  de  cada  capa  dentro  de  la  red,  para  proveerle  de  eficiencia,  inteligencia, 
escalabilidad y facilidad de administración. Estas tres jerarquías son: 

 La  Capa  de  Acceso.  Esta  capa  es  donde  los  usuarios  finales  se  conectan  a  la  red.  Los 
dispositivos  de  esta  capa  son  los  switches  de  acceso  (workgroup  switches),  que  entre  las 
capacidades que deben tener están: 
o Un bajo costo por puerto. 
o Alta densidad de puertos. 
o Puertos ascendentes (uplinks) hacia las capas superiores. 
o Funciones de acceso a usuarios como asignación de VLANs, filtrado de tráfico y de 
protocolos, y QoS. 
o Capacidad de recuperación a través de múltiples enlaces ascendentes (redundancia) 
 
 La Capa de Distribución. Es una capa que proporciona interconexión entre las capas de 
acceso y núcleo de la red. Esta capa tiene como dispositivos a los switches de distribución, 
que deben tener las siguientes propiedades. 
o Manejo de paquetes con alto desempeño en capa 3. 
o Funciones  de  seguridad  y  de  conectividad  basada  en  políticas  mediante  listas  de 
acceso o filtros de paquetes. 
o Características de QoS. 
o Enlaces  de  alta  velocidad  resistentes  y  escalables  hacia  las  capas  de  acceso  y  de 
núcleo. 
 
 La Capa de Núcleo. Es la capa que proporciona conectividad a los dispositivos de la Capa 
de  Distribución.  También  es  conocido  como  “backbone”,  y  debe  tener  la  capacidad  de 

 
142  Descripción Actual de la Red de Datos 
 

conmutar tráfico con la mayor eficiencia posible. Entre los atributos que debe tener un equipo 
de la Capa de Núcleo están: 
o Un muy alto desempeño en la capa 2 o en la capa 3. 
o Que no efectúe manipulaciones de paquetes innecesarias o costosas (ACLs o filtrado 
de paquetes). 
o Redundancia y tolerancia a fallos para alta disponibilidad 
o Funciones avanzadas de QoS. 

Figura 3.1. El Diseño Jerárquico de Red 

Características de los Equipos de Ruteo. 
De los equipos correspondientes a las tres capas del modelo jerárquico, en la Red Institucional son los 
equipos  de  Núcleo  y  Distribución  los  encargados  del  ruteo.  Desde  el  año  2003  el  proveedor  de 
tecnología de telecomunicaciones en el ámbito de datos ha sido Enterasys Networks. Tres familias de 
equipos de esta firma son con los que el Instituto cuenta principalmente para estas funciones: La Serie 
N, la Serie X y la Serie‐S. 

Los Equipos de Núcleo. 

Equipos Serie‐X de Enterasys 
La conectividad en la Capa de Núcleo está provista por equipos de la Serie X de Enterasys, una familia 
de  “core  routers”  con  gran  capacidad,  alto  desempeño  y  amplias  funcionalidades.  Esta  línea  de 

 
Descripción de la Red de Datos  143 
 

equipos  está  construida  para  ambientes  de  tráfico  intensivo  de  datos  y  aplicaciones  de  siguiente 
generación  (VoIP,  video,  imágenes  de  alto  rendimiento  y  cómputo  en  malla),  existentes  en 
plataformas para 4, 8 y 16 IOM (I/O Module). 

Figura 3.2. Switch‐Router Enterasys Matrix X8 

Los equipos de esta familia tiene una arquitectura enfocada en combinar capacidades Terabit, alta 
disponibilidad “carrier‐class”, y características integradas de seguridad, capaces de soportar hasta 128 
puertos 10 Gigabit Ethernet, 2.5 Tbps de capacidad de conmutación y aproximadamente 1.5 millones 
de rutas. Pueden ser posicionados en escenarios como en agregación de backbone y conectividad de 
campus, granjas de servidores de alto desempeño, interconexión hacia Internet, cómputo distribuido 
y clustering de servidores, data center y virtualización. 

Estos equipos cuentan con una flexibilidad provista por sus módulos intercambiables, que soportan 
conectividad  Ethernet  Gigabit  y  10  Gigabit  con  opciones  variadas  de  transceptores  ópticos  para 
conectividad de campus de corto y medio alcance. Para su funcionamiento, un dispositivo de la serie 
X,  adicionalmente  a  los  IOM  requieren  de  al  menos  un  módulo  de  control  y  un  módulo  de 
conmutación (swtich fabric). 

Algunas de las características de los equipos de la Serie X son: 

Alta disponibilidad. Con redundancia completa en los elementos comunes de hardware (módulos de 
control, módulo switch fabric), y resistencia a fallas con múltiples fuentes de alimentación y bandejas 
de ventilación. Cuenta con planos de reenvío y de control independientes, y en el chasis el backplane 
es pasivo. 

 
 
144  Descripción Actual de la Red de Datos 
 

En caso fallas de software es capaz de recuperarse con un cambio transparente de control al módulo 
redundante en espera sin interrupción de tráfico. Además soporta protocolos de capa 2 y capa 3 para 
recuperación ante fallos, como topologías OSPF completamente en malla, VRRP y ruteo basado en 
políticas. 

Figura 3.3. La Arquitectura de la Serie X 

Administración  segura.  Para  el  control  de  acceso  a  la  interfaz  de  comandos  estándar,  soporta 
autenticación de red con los servicios AAA y RADIUS. Es posible establecer conexiones a la interfaz de 
administración mediante Secure Shell y realizar transferencias de archivos desde y hacia los equipos 
a  través  de  Secure  Copy.  Otra  característica  es  el  soporte  de  la  arquitectura  de  administración  de 
políticas, mediante las poderosas y flexibles capacidades de administración que otorga la suite NMS 
de Enterasys, a través del protocolo SNMPv3. 

Ruteo y Conmutación de Alto Desempeño. Dentro de los atributos de conmutación que se incluyen 
en  esta  línea,  está  la  capacidad  de  soportar  el  estándar  802.1ad  Link  Aggregation  para  establecer 
enlaces  troncales  agrupando  puertos  de  cualquier  módulo,  con  un  máximo  de  32  grupos. 
Además tiene un amplio soporte de protocolos de ruteo de alto desempeño, en los que se incluyen 
los protocolos RIP, OSPF, IS‐IS, y BGPv4, así como ruteo IPv6. 

Equipos de la Serie‐S 
Los  equipos  switch‐router  de  la  Serie‐S  de  Enterasys  son  una  familia  de  potentes  equipos  con 
desempeño  “Terabit‐class”  y  con  capacidades  de  visibilidad  granular  y  control  sobre  usuarios, 

 
Descripción de la Red de Datos  145 
 

servicios. Esta serie tiene una arquitectura distribuida de conmutación y ruteo, e integra funciones de 
control y administración en cada módulo. 

La serie‐S tiene equipos modulares disponibles con 3, 4, 6 y 8 ranuras para módulos de puertos de 
conmutación y ruteo, así como equipos “Stand Alone”. En la red del IPN los equipos que existen de 
esta serie son los switches S4 con capacidad de hasta 288 puertos Gigabit Ethernet o 64 puertos 10 
Gibabit  Ethernet,  y  los  switches  S8  que  pueden  ofrecer  hasta  576  puertos  Gigabit  Ethernet  o  128 
puertos 10 Gigabit Ethernet. Estos equipos tienen una arquitectura de conmutación complemente 
distribuida con características completas de switch‐router, en donde cada módulo es individualmente 
manejado  y  administrado  por  procesadores  en  la  placa  (on‐board).  Es  una  arquitectura  con  ASICs 
basados  en  flujos  en  conjunto  con  microprocesadores  de  firmware,  en  la  que  la  potencia  de 
procesamiento se incrementa según sean agregados módulos, resultando en alto desempeño para un 
nivel mayor de escalabilidad y flexibilidad. En el núcleo de la Red Institucional los equipos de esta serie 
son switches S8. 

En el chasis de la Serie‐S utiliza una arquitectura de renvío punto‐a‐punto basada en un módulo de 
interconexión  (fabric)  que  proporciona  múltiples  vías  de  datos  con  alto  ancho  de  banda  entre  los 
módulos I/O (Input/output). 

Entre las capacidades de estos equipos podemos encontrar las siguientes como las más notables: 

 Nivel  de  control  granular  de  cada  flujo  a  velocidad  de  línea.  Cuando  se  establece  el  flujo  de 
comunicación  entre  dos  puntos,  los  primeros  paquetes  son  procesados  por  los  motores  de 
clasificación  multicapa,  identificando  un  rol  y  aplicando  las  políticas  determinadas.  Después, 
todos los paquetes subsecuentes asociados con ese flujo son automáticamente manejados por 
los ASIC sin la realización de algún otro procesamiento. 
 Capacidad  de  inspección  profunda  de  paquetes  (DPI  –  Deep  Packet  Inspection)  que  en 
combinación  con  políticas  de  seguridad  pueden  inteligentemente  detectar  y  responder  ante 
amenazas. 
 Se espera el soporte para MPLS en esta serie. Aunque todavía está dentro del “road‐map” (el plan 
de desarrollo de la línea) de esta tecnología, en un futuro se tendría la capacidad de implementar 
“ingeniería de tráfico” y servicios avanzados de red. Sin duda es una situación interesante que 
debe considerarse, y de la que valdría la pena realizar análisis para determinar su factibilidad en 
la Red Institucional, con las perspectivas de proporcionar soluciones acordes a una plataforma 
que sustente servicios críticos y múltiples aplicaciones. 
 El soporte completo para IPv6. En el 2011, el ICANN anunció la asignación del último bloque de 
direcciones  IPv4  a  la  región  Asia‐Pacífico.  Esto  ha  causado  efervescencia  en  la  industria  y  las 
organizaciones  de  Internet,  que  ante  el  evidente  agotamiento  de  las  direcciones  IPv4  han 
retomado con fuerza la migración e integración de IPv6. Esta es una asignatura pendiente en el 
IPN, y que de no iniciar acciones en forma inmediata implicaría elevados costos, ante el inminente 
cambio en la Internet hacia la siguiente generación de protocolos. 

 
 
146  Descripción Actual de la Red de Datos 
 

Al  respecto,  los  equipos  de  la  Serie–S  incluyen  los  protocolos  y  funcionalidades  para  el 
enrutamiento de IPv6, dentro de los que están OSPFv3, RIPng, rutas estáticas para IPv6, además 
de PBRs y “Route Maps” para IPv6. 

Adicionalmente, las características de la Serie–S hacen posible que estos equipos sean ubicados en 
ambientes de “centros de datos”. Esta familia incorpora funcionalidades avanzadas propias de este 
fabricante que aparecen como características atractivas, y que a pesar de que no están dentro del 
ámbito  de  este  trabajo,  se  mencionan  con  el  fin  de  dar  una  idea  del  grado  tecnológico  de  estos 
sistemas: 

 Virtual  Switch.  También  conocido  como  chassis  bonding,  es  una  tecnología  que  permite  unir 
switches físicos en un switch lógico, ofreciendo aumento de desempeño (procesamiento y ancho 
de banda), así como una malla activa de conmutación para mejorar la disponibilidad y el tiempo 
de  respuesta.  Esta  creación  de  un  switch  lógico  a  partir  de  dos  o  más  switches  físicos  puede 
realizarse sobre puertos tradicionales 10GE o 40 GE. 
 Inteligencia y capacidades en ambientes de virtualización de servidores que en conjunto con la 
plataforma de administración de Enterasys, proporciona visibilidad, control y automatización en 
la infraestructura virtual del centro de datos. De esta forma, se optimizan las tareas relativas a la 
administración, el aprovisionamiento de recursos, la aplicación de políticas de tráfico y de calidad 
de servicio, y las configuraciones de seguridad. 

Figura 3.4. Switch‐Router Enterasys S8 

 
Descripción de la Red de Datos  147 
 

Los Equipos de Distribución 

Los dispositivos que forman la Capa de Distribución son switches multicapa, correspondientes a la 
Serie‐S  y  la  Serie‐N  de  Enterasys.  En  párrafos  anteriores  se  ha  dado  una  breve  descripción  de  las 
capacidades y características de la Serie‐S. Con el despliegue de equipos S4 y S3 de esta familia en la 
Capa de Distribución de la red del IPN se tiene: 

 Una alta potencia en la conmutación y el ruteo. 
 Funcionalidades para aplicar políticas y capacidades granulares de control de tráfico. 
 Alta fidelidad en la visibilidad mediante NetFlow, con soporte de 9,000 registros de flujos por 
segundo. 
 Ruteo IPv6, que en conjunto con los equipos de núcleo hacen posible ya el despliegue de este 
protocolo en las redes locales para servicio de usuarios. 

La Serie‐N 
La Serie‐N es una línea de equipos modulares “Enterprise” orientados a una media‐alta densidad de 
servicios,  con  un  alto  desempeño  que  soporta  conmutación  capa  2  y  ruteo  capa  3.  Esta  serie  se 
conforma  principalmente  por  plataformas  con  capacidad  para  3,  5  ó  7  módulos  DFE  (Distribuited 
Forward Engine), y está diseñada para ser situados como equipos de borde Premium (premium edge) 
– el término “edge” refiere a la orilla de la red para el acceso a usuarios –, en backbone colapsado, 
para  funciones  de  conmutación  en  distribución,  y  en  aplicaciones  de  agregación  en  granjas  de 
servidores y data centers. 

Los DFEs (Distribuited Forward Engine) son los módulos que ejecutan las funciones de conmutación y 
ruteo en los equipos de la Serie N; basados en la familia de ASICs nTERA™  y en microprocesadores 
basados en software. La arquitectura de switch y las capacidades de procesamiento de enrutamiento 
de un DFE son completamente distribuidas. Cada tarjeta modular DFE es manejada individualmente 
y se administra por un procesador montado en la misma placa, en un diseño que elimina la necesidad 
de adquirir componentes adicionales de hardware, como módulos de supervisión, módulos de ruteo 
o módulos de administración. 

Los módulos DFE existen en una variedad de configuraciones para proporciona conectividad Ethernet 
disponibles con interfaces Ethernet 10/100 Mbps (Fast Ethernet), Gigabit Ethernet hasta 10 Gigabit 
Ethernet,  en  una  arquitectura  basada  en  flujos  para  el  manejo  inteligente  de  “conversaciones”  de 
usuario y de aplicaciones. 

Una de las particularidades de los equipos de la Serie N es el “Diseño Integrado de Servicios “en los 
DFE; servicios agrupados en las siguientes categorías: Clasificación de Tráfico Multicapa, Switching y 
VLANs,  Ruteo  IP  Nativo,  y  Seguridad.  Los  dispositivos  de  la  Serie  N  pueden  ser  monitoreados  y 
controlados a través del sistema Enterasys NMS, una suite de administración conformada por cinco 
aplicaciones que proporcionan visibilidad y control de los recursos de la red en forma centralizada. 
Con el NMS es posible establecer políticas para usuarios, aplicaciones, VLANs, protocolos, puertos y 

 
 
148  Descripción Actual de la Red de Datos 
 

flujos de datos. Con este sistema pueden aplicarse configuraciones avanzadas de servicios en forma 
sencilla mediante una interfaz gráfica; por ejemplo: 

 Seguridad con filtrado de paquetes tipo ACL en cada puerto. 
 En conjunto con inspección profunda de paquetes (deep‐packet inspection) puede responder 
a ataques de DoS. 
 Alta  capacidad  de  autenticación  multiusuario  con  múltiples  métodos  (802.1X,  a  través  de 
portal Web, dirección MAC). 
 QoS avanzado para flujos de aplicaciones críticas y limitación de velocidad (rate limiting) por 
usuario. 
 Administración de Control de Acceso a la Red (NAC). 

Figura 3.5. Un Módulo DFE de la Serie N de Enterasys 

El Chasis de la Serie‐N 

En una plataforma con diseño modular de la Serie‐N de Enterasys, los módulos DFE son alojados en 
las ranuras de un chasis. La Serie‐N cuenta con plataformas de baja a media densidad (3 ranuras), 
media densidad (5 ranuras) y alta densidad (7 ranuras). 

Las características del hardware que un chasis de la Serie‐N tiene: 

 Usa un backplane pasivo de Matriz de Transferencia de Tramas (Frame Transfer Matrix ‐ FTM 
2).Es  un  diseño  de  matriz  punto‐a‐punto,  con  enlaces  interswitch  (enlaces  entre  DFEs) 
completamente  en  malla.  En  la  arquitectura  de  backplane  pasivo,  no  hay  componentes 
activos que representen un punto único de falla. 
 Soporta fuentes de alimentación modulares (2 fuentes redundantes). 
 Aloja el montaje de ventilación. 
 Permite  la  instalación  o  sustitución  de  los  componentes  del  equipo  (módulos,  fuentes  y 
ventiladores) durante la operación. Esto se conoce como hot‐swap. 

 
Descripción de la Red de Datos  149 
 

Figura 3.6. El diseño de la FTM Ofrece una Avanzada Arquitectura de Conmutación Distribuida.  

La Arquitectura Distribuida Avanzada 

Cada  módulo  mantiene  su  propia  información  de  conmutación  (switching),  de  enrutamiento  y  de 
administración de red. Esta arquitectura ofrece ventajas como: 

• Aislamiento de Fallas. Cualquier falla en algún módulo es arquitecturalmente aislada a los 
usuarios conectados en ese módulo. 

• Respaldo  y  Redundancia.  Cuando  varios  módulos  están  instalados  en  el  chasis, 
automáticamente será seleccionado un módulo primario que controlará la administración del 
sistema. 

– Toda la información que el módulo maestro (master) controla es distribuida a todos 
los módulos en el chasis. Si el módulo maestro no puede o no se encuentra disponible 
para  continuar  con  la  administración  del  sistema,  otro  módulo  asumirá 
automáticamente las tareas de administración y distribución de información. 

– Un nuevo DFE insertado en el sistema heredará todos los parámetros de sistema e 
imágenes almacenadas en cada módulo. Cualquier imagen almacenada en un nuevo 
módulo  que  no sea  común al sistema, será eliminada automáticamente. Cualquier 
archivo de configuración almacenado en el nuevo módulo será conservado y estará 
disponible para alguna otra configuración en el futuro. 

• Ajuste y mantenimiento avanzados. Un chasis Matrix‐N tiene la capacidad de almacenar dos 
imágenes funcionales (firmware). Todos los módulos ejecutan la misma versión, y cada uno 

 
 
150  Descripción Actual de la Red de Datos 
 

guarda  una  copia  de  ambas  imágenes.  La  actualización  de  un  módulo  equivale  a  la 
actualización del chasis completo. 

Se tiene un ajuste y mantenimiento automatizado: 

– Cuando se agrega un módulo en blanco, automáticamente obtendrá su configuración 
de los demás módulos. 

– Si un módulo es reemplazado por otro módulo en blanco del mismo tipo, el nuevo 
módulo obtendrá la misma configuración del módulo previo.  

• Procesamiento y capacidad distribuidos. Cada módulo cuenta con una potente CPU. 

• Diseño  específico.  Con  ASICs  diseñados  para  los  requerimientos  de  las  funciones  y  tareas 
avanzadas de los DFEs  

Como  equipos  de  categoría  Enterprise,  las  capacidades  de  ruteo  en  los  equipos  de  la  serie‐N  son 
menores  que  las  de  los  equipos  de  núcleo,  limitado  solo  a  protocolos  IGP,  con  IPv4.  Cada  DFE 
incorpora capacidades de ruteo básico, que incluyen rutas estáticas, RIP y VRRP. Para características 
avanzadas de ruteo, es requerida una licencia que habilite tales funciones, en las que se encuentran 
LSNAT, DHCP relay, OSPF y ACLs avanzadas. 

Arquitectura de la Red 
 

Topología Física y Medios 

El  IPN  tiene  como  misión  el  ser  una  institución  líder  en  la  generación,  aplicación,  difusión  y 
transferencia del conocimiento científico y tecnológico, y la formación integral de profesionales en 
los niveles medio superior, superior y posgrado. Con una amplia oferta para de espacios educativos, 
cuenta con instalaciones localizadas en diversos puntos geográficos dentro del país. 

Una gran proporción de las sedes del Instituto se concentra en la región metropolitana del Valle de 
México,  la  conectividad  entre  estos  centros  está  cubierta  por  una  red  MAN  que  del  mismo  modo 
constituye la mayor parte de la Red Institucional. 

La ubicación de cada escuela, centro, de cada dependencia, su importancia, así como la factibilidad 
para la instalación de canalizaciones y medios son factores que determinan en gran parte los arreglos 
y la topología de la red. Desde su forma original, la red ha sufrido modificaciones en su estructura 

 
Descripción de la Red de Datos  151 
 

también  derivadas  de  la  implementación  de  nuevas  tecnologías,  teniendo  como  ejemplo  de  estos 
cambios los ocurridos en las redes primarias (backbone) de los campus de Zacatenco y Santo Tomás, 
que anteriormente se desplegaban sobre FDDI, una tecnología con topología física de anillo con fibra 
óptica  como  medio,  hacia  un  arreglo  actual  en  estrella  o  árbol  que  posible  a  partir  del  uso  de 
dispositivos multicapa Gigabit Ethernet. 

En cada escuela, centro o unidad, los usuarios finales se conectan a una red de área local. El número 
de segmentos LAN existentes en una escuela o centro es de acuerdo al tamaño de su campus y a la 
cantidad de sus usuarios. 

La presente descripción de la red del IPN está delimitada a los equipos de ruteo, que componen las 
capas  de  núcleo  y  distribución.  Esta  es  la  última  conformación  de  una  red  que  sin  duda  seguirá 
teniendo cambios, y que en los últimos años ha ampliado continuamente el número de equipos de 
ruteo 

El Núcleo de la Red Institucional de Telecomunicaciones 
La forma del núcleo de la red es de una delta que se diseñó a partir de la ubicación de los tres campus 
principales  del  Instituto  en  la  zona  metropolitana.  En  orden  de  importancia,  estos  son  los  nodos 
Zacatenco, Santo Tomás y UPIICSA. 

A  partir  de  estos  tres  puntos  se  define  una  división  de  la  red  en  zonas,  ya  que  en  estos  nodos  se 
concentra la conectividad de las redes de campus respectivas, así como de escuelas y centros con 
mayor  proximidad  a  estos  nodos.  Una  red  de  campus  es  una  red  de  categoría  “Enterprise”  que 
consiste de muchas redes LAN en uno o más edificios, todas conectadas y generalmente en la misma 
área  geográfica.  Una  empresa  u  organización  es  normalmente  la  propietaria  de  la  red  de  campus 
completa, así como de su cableado.36 

El medio utilizado en la interconexión entre estos tres nodos es fibra óptica monomodo, con cables 
de 18 hilos tendidos a través de los túneles e instalaciones del Sistema de Transporte Metro de la 
Ciudad  de  México.  Estos  enlaces  manifiestan  como  uno  de  los  elementos  más  sólidos  en  la 
construcción de la red debido a que la fibra óptica es un medio apropiado para las aplicaciones de 
backbone, y que puede soportar tecnologías de alta velocidad con menores limitantes de distancia. 
Las  secciones  de  la  fibra  óptica  que  conforman  esta  delta  tienen  las  siguientes  dimensiones 
aproximadas: 

 Zacatenco – Santo Tomás: 13.5 kms. 
 Zacatenco – UPIICSA: 19.9 kms. 
 Santo Tomás – UPIICSA: 18.1 kms. 

                                                            
36
 CCNP BCMSN Exam Certification Guide. David Hucaby. Cisco Press. 2004. 

 
 
152  Descripción Actual de la Red de Datos 
 

Figura 3.7. La Fibra Óptica del Núcleo de la Red Institucional 

 
Descripción de la Red de Datos  153 
 
El  backbone  de  la  red  está  compuesto  por  equipos  switch‐router  Enterasys  S8,  y  entre  ellos 
actualmente se tienen conexiones de 40Gbps. Estos son los equipos más robustos instalados en la 
red, ya que deben soportar los flujos principales de comunicación. En cada nodo principal, existen 
dos  equipos  de  núcleo  S8,  los  cuales  son  configurados  para  conformar  un  arreglo  lógico  –  un 
equivalente  a  un  cluster  –  o  la  agregación  de  los  dos  equipos  para  conformar  una  sola  entidad 
administrativa 

En  cuanto  enlaces  hacia  el  exterior,  la  red  del  Instituto  tiene  actualmente  tres  conexiones  hacia 
Internet; una conexión por cada nodo. El ISP que proporciona estos servicios es Alestra, y cada uno 
de estos enlaces tiene un ancho de banda de 500Mbps. 

Figura 3.8. La Configuración del Núcleo de la Red Institucional 

En  cada  nodo  también  participan  otros  switches  multicapa  Serie–S  y  Matrix  Serie–N  en  la 
interconexión de los equipos de distribución que se asocian directamente con la Capa de Acceso. 
Dado a que estos equipos ofrecen conexión hacia la distribución en la red pero no intervienen en la 
constitución de la delta, es decir, el backbone principal, se han definido el segmento donde se ubican 
como un nivel secundario de backbone. 

 
 
154  Descripción Actual de la Red de Datos 
 
 

El Campus Zacatenco 
Tal  vez  el  nodo  más  importante  en  la  red  es  el  de  Zacatenco.  Este  tiene  su  sitio  en  el  Edificio 
Inteligente de la Dirección de Cómputo y Comunicaciones. Su alta importancia dentro del sistema 
de comunicaciones institucionales se debe a que: 

 conecta a una gran cantidad de escuelas y centros de investigación, así como a secretarías, 
áreas administrativas y de gobierno; 
 principalmente  en  este  espacio  están  establecidos  los  sistemas  de  monitoreo  y  la 
administración central de la Red Institucional; 
 adicionalmente, en este punto se hallan sistemas de comunicación con el exterior, estos son 
un enlace a Internet  con  un ancho de  banda  de 500Mbps,  una  conexión a Internet 2 de 
1Gbps, y los enlaces vía VPN hacia los Centros Foráneos del Instituto; 
 conecta directamente al Site de Cómputo Institucional, que mantiene la operación de los 
principales  servicios  de  cómputo,  como  son  el  Correo  Institucional,  las  Bases  de  Datos 
Institucionales, la Página Web Institucional, etc.; 
 es  el  nodo  donde  residen  los  sistemas  de  operación  y  administración  de  otros  servicios, 
como la videoconferencia y la telefonía. 

Cuando en la red se inició el uso de tecnologías Gigabit en el núcleo, se llevó a cabo con la instalación 
de switches‐router Enterasys ER16. Este equipo se conectó hacía los demás dispositivos de ruteo en 
el  campus  usando  interfaces  FDDI,  y  hacia  él  se  fueron  integrando  los  subsecuentes  switches 
multicapa que fueron sustituyendo a los antiguos routers a través de nuevos enlaces gigabit. Para 
esto se requirió la actualización de los medios en los campus de Zacatenco y Santo Tomás. Desde el 
proyecto Integral de Telecomunicaciones Institucionales, los enlaces de fibra para campus en todo 
el  Instituto  fueron  de  tipo  multimodo  de  62.5µ/125µ,  un  cableado  comúnmente  propuesto  por 
AT&T, pero que no soportaba en aquellos entonces enlaces Gigabit de distancias superiores a 300 
metros, lo que implicó la necesidad de instalar fibra óptica monomodo desde el sitio en la DCyC 
hacia los sitios donde serían instalados los switches multiCapa de Distribución. 

Actualmente los equipos principales en Zacatenco son dos switches‐router S8Z que forma parte de 
la  delta  entre  los  tres  campus  principales,  que  sustituyeron  al  equipo  Enterasys  ER16.  Estos  dos 
dispositivos constituyen el backbone en Zacatenco en conjunto con dos equipos Matrix Serie S, y a 
partir de ellos se conectan los equipos de distribución, con una formación topológica de árbol. 

 
Descripción de la Red de Datos  155 
 

Figura 3.9. Conexiones en el Campus Zacatenco de la Red Institucional de Telecomunicaciones 

 
 
156  Descripción Actual de la Red de Datos 
 

El Área de Santo Tomás 
Este nodo tiene su sitio principal dentro de las instalaciones del Canal 11, en donde hay instalados 
dos switches–router S8 en sustitución de un Enterasys ER16 como equipo de núcleo. Desde aquí se 
integran las redes de las escuelas y centros en el área del Casco de Santo Tomás por medio de fibra 
óptica  monomodo  y  con  el  uso  de  tecnologías  Gigabit.  La  interconectividad  en  este  campus  es 
provista por cuatro ruteadores Enterasys Matrix N3 asentados en el CECyT 11, en la ESCA UST, en la 
ENCB UST y en el CAP Santo Tomás. 

También es el punto de conexión de unidades y escuelas más lejanas en las que por la distancia y la 
complejidad  del  trayecto,  así  como  por  costos  es  prácticamente  inviable  establecer  su  conexión 
mediante fibra óptica. La conexión de estos sitios es vía enlaces de microondas con ancho de banda 
de 155Mbps. Los routers de escuelas conectadas a través de microondas son en el CECyT 6, el CECyT 
12 y el CECyT 2, y el Centro de Educación Continua unidad Allende (CEC Allende). 

Un caso particular de conexión es la red local del Centro de Difusión de la Ciencia Tezozomoc, centro 
en el que no se dispone de equipo de ruteo, por lo que la “puerta de enlace” (default gateway) de 
esta red es el equipo S3 instalado en el site de Canal 11. Este centro también dispone de un enlace 
de microondas para su conexión hacia el nodo Santo Tomás. 

Otras  tres  unidades  dentro  de  esta  zona  de  la  red  son  el  CECyT  4,  el  CICATA  Legaria  y  la  ESIA 
Tecamachalco, que por características propias y dificultades en el establecimiento de los enlaces de 
microondas no tienen una conexión directa hacia el Nodo Santo Tomás, además de que ninguna 
estas  redes  en  estos  sitios  tiene  equipo  de  ruteo.  Las  conexiones  a  la  red  Institucional  de  estos 
centros se concentran en el CECyT 2, siendo este un punto intermedio de conexión hacia el nodo 
Santo Tomás y donde se lleva a cabo el ruteo para estas redes locales. 

Todos estos enlaces de las escuelas en esta sección de la red se concentran en dos dispositivos, el 
router S8 S‐A y el router S3. Estos se encuentran interconectados con un enlace de 1Gpbs, lo que 
define el arreglo geométrico de la red de Santo Tomás en una topología de árbol, teniendo como 
raíz al switch‐router S8. 

En  este  nodo  también  existe  un  enlace  hacia  Internet  de  500Mbps,  con  lo  que  también  se 
encuentran  instalados  equipos  para  ruteo  en  la  frontera  de  la  red,  así  como  dispositivos  de 
seguridad  perimetral  consistentes  en  un  firewall,  un  sistema  de  protección  contra  intrusos  y  un 
sistema de administración de contenidos. 

 
Descripción de la Red de Datos  157 
 

Figura 3.10. La Red Institucional de Telecomunicaciones en el Campus Santo Tomás 

 
 
158  Descripción Actual de la Red de Datos 
 
 

La Red en la UPIICSA 
La UPIICSA es el campus de menores dimensiones entre los tres campus principales involucrados en 
el backbone. En este se encuentran solamente las instalaciones de esta unidad interdisciplinaria, 
donde la conectividad en el entorno local se encuentra desplegada mediante un equipo Enterasys 
S4. De igual forma que los otros dos nodos existe un enlace a Internet de 500Mbps que proporciona 
conexión a las redes dependientes de este punto de interconexión. Este nodo también establece 
conexiones hacia puntos remotos dentro del área metropolitana a través de enlaces de microondas 
de 155Mbps, a través de un segundo switch‐router S4 que concentra las conexiones a los switches 
multicapa de las siguientes escuelas: 

 CECyT 7. 
 CECyT 13. 
 CECyT 14. 
 CECyT 15. 
 ESCA Tepepan. 
 ESIME Culhuacán. 
 CECyT 1 

Para  establecer  un  enlace  de  microondas,  es  un  requisito  contar  con  línea  de  vista  entre  ambos 
puntos finales del enlace. Esto es imposible en algunos casos debido a obstáculos como edificios, 
anuncios espectaculares, antenas o árboles, por lo que algunos centros o escuelas no se pueden 
conectar directamente a la UPIICSA, y tienen conexión mediante un punto intermedio. Este es el 
caso del CECyT 3, el CECyT 10 y el CET 1 que se conectan al CECyT 1. 

Tanto  el  router  que  conecta  a  las  redes  locales  de  la  UPIICSA,  como  el  router  que  proporciona 
conexión a los puntos remotos asignados a este nodo se conectan al router de núcleo S8, con lo que 
se proporciona conectividad a ésta zona de la red con el resto del Instituto. 

 
Descripción de la Red de Datos  159 
 

Figura 3.11. Topología y Conexiones de Red en el Nodo UPIICSA 

 
 
160  Descripción Actual de la Red de Datos 
 

Direccionamiento IP 

Desde el primer proyecto Institucional de Telecomunicaciones y hasta nuestros días, el Instituto ha 
tenido asignado solamente un bloque de direcciones IPv4 públicas. Este es un espacio de direcciones 
de  16  bits,  con  lo  que  se  tienen  216  (65536)  direcciones  IP  posibles.  Sin  embargo,  no  todas  estas 
direcciones  son  utilizables  para  su  asignación  a  dispositivos  en  la  red,  ya  que  en  la  operación  del 
protocolo  IPv4,  tanto  la  primera  dirección  –  la  dirección  de  red  –  como  la  última  –  dirección  de 
broadcast  –  por  cada  subred  o  segmento  de  direcciones  IP  están  reservadas.  Es  así  que  ante  la 
necesidad  de  segmentar  el  bloque  de  direcciones  asignado  a  esta  área  para  su  distribución  en  las 
redes locales, es claro que no es posible que todas las direcciones IP sean asignables a dispositivos 
finales y de usuario. 

Desde el origen de la red, la asignación de direcciones típica a las subredes era en bloques de máscara 
de  24  bits.  Con  el  paso  del  tiempo,  esta  asignación  tuvo  cierto  grado  de  desorganización  que  no 
contaba con una secuencia lógica de acuerdo a la ubicación de los segmentos de red, pero desde 2008 
se han hecho algunos ajustes al esquema de direcciones, lo que ha facilitado un orden y ha hecho 
posible obtener un nivel de sumarización importante en la red. 

Con este nuevo esquema, el direccionamiento ha sido distribuido en bloques contiguos, asignados de 
la siguiente forma: 

 Las direcciones 148.204.0.0 a la 148.204.115.255 en Zacatenco. 
 Para los centros foráneos el rango de direcciones desde 148.204.116.0 a 148.204.143.255. 
 Un tercer bloque de direcciones para la zona de Sto. Tomás, que son las direcciones de la 
148.204.144.0 hasta la 148.204.207.255. 
 El espacio de direcciones desde la 148.204.208.0 a la 148.204.247.255 para la región del nodo 
UPIICSA. 
 Un  último  bloque  de  direcciones  consiste  del  intervalo  delimitado  por  las  direcciones 
148.204.248.0  a  148.204.255.255.  Algunas  subredes  dentro  de  este  espacio  han  sido 
asignadas a dependencias centrales en Zacatenco. 

Con un número limitado de direcciones para una red que diariamente incorpora a nuevos usuarios y 
aplicaciones, este espacio de direcciones públicas tiende a agotarse. Un ejemplo de esto es el reciente 
cambio del sistema telefónico en el Instituto, donde la migración de la telefonía tradicional hacia la 
telefonía IP demanda la asignación de direcciones IP para dispositivos de conmutación y teléfonos. 
Otro ejemplo son las direcciones IP requeridas por los propios equipos de conmutación y de ruteo 
que conforman la red para funciones de administración y monitoreo en forma remota, así como para 
el  establecimiento  de  enlaces.  En  ambos  casos,  la  asignación  de  unidades  del  direccionamiento 
público implicaría un gran desaprovechamiento de este recurso, ya que serían usadas en funciones 
de comunicación muy específicas y delimitadas, solamente dentro del ámbito interno de la red. 

Para mitigar esta situación se ha iniciado el uso de direcciones IP privadas. Su asignación ha tomado 
el  mismo  formato  que  el  direccionamiento  público  y  se  han  determinado  bloques  de  16  bits  de 

 
Descripción de la Red de Datos  161 
 

direcciones dentro del rango privado 10.0.0.0/8 que se encuentran asignados de la siguiente forma: 
Un  primer  bloque  está  destinado  para  la  operación  de  conmutadores,  gateways  y  teléfonos  IP.  El 
segundo bloque en switches de acceso y dispositivos de red para fines de monitoreo y administración 
remota, y finalmente existen enlaces entre ruteadores que no necesitan de direccionamiento público, 
por  lo  que  también  se  ha  iniciado  la  utilización  de  direcciones  privadas  en  la  configuración  de  las 
interfaces en este tipo de conexiones. 

Uso y Aplicaciones de la Red de Telecomunicaciones del IPN 
El uso principal de la red de telecomunicaciones va más allá de sólo ser una herramienta de apoyo, ya 
que se ha convertido en el medio principal para el acceso y distribución de la información en distintos 
formatos, concerniente a la misión educativa del Instituto Politécnico Nacional. 

Como  desde  los  primeros  capítulos  de  esta  propuesta  se  ha  mencionado,  es  visible  el  profundo 
impacto de las TIC y el resultado transformador en los modelos y paradigmas de muy diversas esferas 
del quehacer humano. Indudablemente, los ámbitos administrativos, de enseñanza, de investigación 
y de cultura, entre otros, dentro del Instituto, no son la excepción. 

Un ejemplo claro en esta revolución tecnológica son los cambios en las modalidades educativas, con 
la finalidad de ofertar nuevos y mejores servicios que faciliten a los estudiantes la integración y el 
acceso a la formación, la capacitación y la actualización, a la educación a distancia a través de entornos 
virtuales  provistos  por  las  TIC.  La  propuesta  de  este  espacio  integrador  en  el  IPN  es  denominado 
Campus  Virtual  Politécnico,  que  consiste  en  una  plataforma  abierta  formada  para  incorporar  las 
funciones que permitan simular el campus real de la institución, haciendo posible la interacción de la 
comunidad  sin  la  necesidad  de  coincidir  en  tiempo  ni  lugar,  incluyendo  espacios  de  colaboración, 
conocimiento,  y  asesoría,  y  que  requiere  de  un  Modelo  Educativo  acorde  a  estos  ambientes  de 
aprendizaje.  De  esta  forma,  gracias  a  la  innovación  tecnológica  en  combinación  con  la  innovación 
didáctica es posible ampliar las posibilidades educativas a alumnos que por su situación geográfica o 
de cualquier otra índole no tienen acceso a un sistema escolarizado. 

Como  otro  referente  de  las  aplicaciones  institucionales,  tenemos  en  la  esfera  administrativa  al 
Sistema Institucional de Información, cuyo objetivo es integrar los datos generados por la actividad 
propia de las escuelas, centros y unidades, con el fin de obtener información estratégica con exactitud 
y  confiabilidad,  que  es  indispensable  para  la  toma  de  decisiones  y  para  el  análisis  prospectivo  del 
quehacer  institucional  mediante  el  uso  de  las  TIC.  Dicho  sistema  actualmente  se  compone  por  29 
subsistemas  de  gestión  institucional  interoperables,  y  genera  168  indicadores  en  los  ámbitos 
académicos, de la planeación, de evaluación, presupuestario, y de capital humano. Es notable que 
uno  de  sus  componentes,  el  Sistema  Institucional  de  Gestión  Administrativa  (SIGA),  haya  sido 
catalogado como caso de éxito por la Secretaría de la Función Pública en la Administración Pública 

 
 
162  Descripción Actual de la Red de Datos 
 

Federal  y  simultáneamente  está  siendo  solicitado  para  implantarse  en  diversas  dependencias 
públicas,  como  el  Colegio  de  Bachilleres,  el  Instituto  Nacional  de  Migración  de  la  Secretaría  de 
Gobernación,  Educal  del  Consejo  Nacional  para  la  Cultura  y  las  Artes,  la  Dirección  General  de 
Educación  Superior  Tecnológica  de  la  Secretaría  de  Educación  Pública,  la  Universidad  Pedagógica 
Nacional y Once TV del IPN. Además el día 15 de octubre de 2012, el titular de la Secretaría de la 
Función Pública, Rafael Morgan Ríos, acompañado por el titular de la Secretaría de Economía, Bruno 
Ferrari García de Alba, en la ceremonia de entrega de reconocimientos del Programa de Mejora de la 
Gestión 2012, otorgaron el premio al primer lugar de procesos y trámites 100% en línea al Sistema 
Institucional de Gestión Administrativa, siendo un logro institucional37 

La Red Institucional de Telecomunicaciones es la principal plataforma de comunicación electrónica, 
de uso cotidiano y operación permanente y dentro de la que sin duda se ejecutan una gran diversidad 
de aplicaciones. Sería de gran complicación el poder enlistar todas aquellas aplicaciones que fluyen a 
través  de  esta  plataforma,  razón  por  la  que  en  este  caso  solo  son  presentadas  principalmente  las 
aplicaciones provistas al interior de la red expresamente implementadas para atender las necesidades 
y  funciones  de  carácter  institucional.  Por  lo  tanto,  se  han  distribuido  estas  aplicaciones  en  una 
clasificación por su nivel de importancia y criticidad. Sin embargo, esta clasificación puede resultar 
imprecisa ya que cada aplicación es concerniente a uno o varios procesos de la institución, y el nivel 
de impacto por afectación o discontinuidad tiene una relación diferente para cada proceso particular 
y para los propietarios de los mismos. 

Aplicaciones de Misión Crítica 

DNS. El sistema nombres de dominio o DNS (Domain Name Server) es un servicio crítico y vital para 
el funcionamiento de las comunicaciones IP. La función principal es la de traducir las direcciones IP de 
nodos a nombres en términos fáciles de memorizar y encontrar. 

El  Acceso  a  Internet.  Es  manifiesto  que  la  conectividad  hacia  Internet  tiene  la  proporción  más 
ampliamente  mayoritaria  del  tráfico  que  cursa  sobre  la  Red  Institucional  de  Cómputo  y 
Telecomunicaciones, con valores promedio que sobrepasan el 80% del tráfico total. Internet es una 
herramienta poderosa, que otorga innumerables recursos de información y servicios de gran utilidad, 
al que cada día se suman más negocios, actividades y mecanismos de interacción, lo que le da a este 
servicio un carácter esencial para el cumplimiento de las tareas propias del Instituto. Es un gran reto 
que  este  gran  recuso  sea  utilizado  de  manera  correcta,  así  como  se  mantengan  los  principios  de 
seguridad de la información al representar una exposición global de los sistemas institucionales, ya 
que con el gran potencial de Internet también se presentan riesgos inevitables. 

Aula Polivirtual. www.aulapolivirtual.ipn.mx. La plataforma para el desarrollo de cursos en línea que 
se ofrece a través del Campus virtual del IPN. Es una plataforma web basada principalmente Moodle, 
                                                            
37
 http://2006‐2012.funcionpublica.gob.mx/index.php/sala‐de‐prensa/octubre‐2012/comunicado‐
151012.html 

 
Descripción de la Red de Datos  163 
 

una aplicación gratuita de distribución libre y de tipo Ambiente Educativo Virtual (Virtual Learning 
Environment, VLE) conocido también como Sistema de Gestión de Cursos de Código Abierto (Open 
Source  Course  Management  System,  CMS),  o  como  Sistema  de  Gestión  del  Aprendizaje  (Learning 
Management  System,  LMS),  y  que  los  educadores  pueden  utilizar  para  crear  sitios  de  aprendizaje 
efectivo en línea 

Correo Electrónico Institucional. Las aplicaciones y servicios para la gestión de las cuenta de correo 
electrónico con dominio @ipn.mx, para la comunidad del Instituto Politécnico Nacional. 

Portal Web Institucional www.ipn.mx. Es el sitio web principal del Instituto Politécnico Nacional que 
ofrece información de interés para la comunidad politécnica y público en general, siendo el principal 
medio electrónico de información y difusión. 

La Telefonía IP. Como uno de los ejemplos más visibles de la convergencia IP, posible a partir de la 
evolución estrepitosa de las redes de datos, está la migración de los sistemas telefónicos hacia las 
comunicaciones basadas en el Protocolo de Internet. Esta aplicación hace que los requerimientos de 
desempeño y disponibilidad de las redes sean de alta exigencia, ya que son tecnologías sensibles a 
retardos  y  su  utilización  siempre  es  permanente  e  indispensable  dentro  de  las  actividades  de 
administración, docencia, investigación y en general en todas las áreas del IPN. 

Videoconferencia. Tecnología para comunicación directa entre personas que permite establecer 
reuniones mediante el intercambio de voz, datos y video en tiempo real. Hoy la plataforma principal 
para el establecimiento de videoconferencias son las redes IP. 

Sistema  de  Administración  Escolar  (SAES).  Herramienta  informática  para  la  consulta  y  gestión  de 
trámites escolares. 

Aplicaciones Importantes. 

Sitios Web de Escuelas y Unidades. Es una de las aplicaciones tradicionales de la Internet, que hace 
posible  el  acceso  a  espacios  documentales  organizados  o  páginas,  con  contenidos  particulares  o 
propósitos  específicos.  Prácticamente  todas  las  unidades  en  el  IPN  cuentan  con  una  página  web 
propia,  en  la  que  se  pone  a  disposición  la  información,  servicios  y  herramientas  relativas  a  cada 
unidad. 

Sistema de Institucional de Bibliotecas y Servicios de Información. Sistema que promueve y facilita 
el acceso a la información y el conocimiento mediante servicios bibliotecarios en todos los campos 
del saber y con el uso de las tecnologías de la información. 

Sistema de Administración de la Red de Datos Institucional. Un conjunto de sistemas establecidos 
para  la  ejecución  de  las  tareas  de  gestión  y  monitoreo  de  la  plataforma  de  datos  institucional, 
indispensables  para  la  operación  y  control  de  las  telecomunicaciones  institucionales,  e 

 
 
164  Descripción Actual de la Red de Datos 
 

implementando visibilidad, automatización e integración de los equipos y componentes en la red de 
telecomunicaciones. 

Sistemas de Seguridad informática. Dispositivos distribuidos en la red de telecomunicaciones para la 
detección y protección contra anomalías y amenazas informáticas, así como para análisis de tráfico. 

Antivirus  Institucional.  Engloba  los  elementos  de  protección  para  los  dispositivos  de  cómputo 
personal, equipos de escritorio y sistemas finales contra códigos malintencionados. Actualmente esta 
aplicación  utiliza  la  red  para  la  distribución  de  las  actualizaciones  correspondientes  a  las  firmas  y 
patrones de virus y códigos malintencionados, así como para la gestión de clientes antivirus. 

Aunque no se proporciona detalle, por cuestiones propias de las actividades que sobre estos sistemas 
se realizan están los relacionados con la Administración de Capital Humano, así como el Sistema de 
Nómina, mismos que también disponen de recursos de la Red Institucional para su operación. 

De  entre  un  conjunto  de  aplicaciones,  principalmente  de  carácter  administrativo,  que  han  sido 
desarrolladas por la Coordinación del Sistema Institucional de Información, tenemos: 

Sistema  Institucional  de  Información  www.csii.ipn.mx.  Es  un  sistema  que  almacena 
información e indicadores importantes de funciones sustantivas en el Instituto a través de 
una base de datos centralizada, para el manejo de información en forma eficiente y segura, 
como una herramienta importante en la toma de decisiones. 
Sistema  Institucional  de  Gestión  Administrativa  (SIGA)  www.siga.ipn.mx  Consolida  la 
información referente a los procesos de la gestión administrativa, así como proporciona los 
mecanismos de seguimiento y control de los mismos. 
Sistema  de  Administración  para  Proveedores  de  Bienes  y  Servicios  (SAPBSI) 
www.sapbsi.ipn.mx  Permite  llevar  el  control  y  registro  de  los  proveedores  de  bienes  y 
servicios que brindan apoyo a las escuelas, centros y unidades del Instituto. 
Sistema  de  Administración  de  los  Programas  de  Mejora  Institucional  (S@PMI  v12) 
www.sapmi.ipn.mx.  Sistematizar  los  procesos  de  la  Secretaría  de  Gestión  Estratégica  del 
Instituto Politécnico Nacional, con el fin de integrarlos y simplificar la gestión de los mismos. 
El  uso  de  este  sistema  es  para  la  realización  del  Programa  Estratégico  de  Mediano  Plazo 
(PEDMP)  y  del  Programa  Operativo  Anual  (POA),  así  como  de  captura  de  información  de 
estadística básica. 
Sistema Institucional de Información de Integración Social. Sistema desarrollado para dar 
soporte  a  las  funciones  relacionadas  con  la  integración  social  del  Instituto,  como  son  la 
vinculación, la internacionalización, la cooperación académica, entre otras que sirvan a los 
propósitos de la integración social. 

 
Descripción de la Red de Datos  165 
 

Adicionalmente,  la  Coordinación  del  Sistema  Institucional  de  Información  ha  desarrollado 
otros  sistemas  para  apoyo  en  la  gestión,  así  como  intranets  para  apoyo  de  áreas 
administrativas: 
 Sistema de Administración para los Centros de Apoyo a Estudiantes y Polifuncionales.
 Sistema de Análisis de Información de Cuestionarios Estratégicos Institucionales. 
 Intranet de la Secretaría de Administración. 
 Intranet  del  Sistema  Institucional  de  Gestión  Administrativa  de  la  Secretaría  de 
Administración. 
 Intranet de la Secretaría de Gestión Estratégica. 
 Sistema de Administración para el Control de Documentos. 
 

Aplicaciones Ordinarias. 

Repositorio  Digital  Institucional  (RDI).  www.repositoriodigital.ipn.mx.  Es  un  sistema  abierto  que 
tiene  como  objetivo  almacenar,  preservar  y  difundir  la  producción  científica  y  académica  de  la 
comunidad  Institucional,  en  formato  digital.  El  RDI  forma  parte  de  un  movimiento  internacional 
conocido como Open Access Initiative, una iniciativa promueve el acceso libre a la literatura científica, 
incrementando  el  impacto  de  los  trabajos  desarrollados  por  los  investigadores,  contribuyendo  a 
mejorar el sistema de comunicación científica y el acceso abierto al conocimiento, así como maximizar 
la  visibilidad,  el  uso  y  el  impacto  de  la  producción  científica  y  académica  en  la  comunidad 
internacional;  retroalimentar  la  investigación;  producir  y/o  dar  soporte  a  las  publicaciones 
electrónicas de la institución.  

Sistema Institucional de Servicio Médico Integral (SISMI). www.sismi.ipn.mx. Un sistema que tiene 
como objetivo ser una herramienta de apoyo para brindar un servicio de salud de primer contacto a 
la  comunidad  politécnica.  Para  esto,  "SISMI"  está  divido  en  6  módulos  que  permiten  llevar  el 
seguimiento  integral  de  la  salud  del  paciente:  Historial  clínico,  medicina  general,  optometría, 
odontología, nutrición, epidemiología, IMSS y seguro. 

Sistema  Institucional  de  Información  Jurídica.  www.aplicaciones.abogadogeneral.ipn.mx  .Es  un 


espacio  de  asesoría  y  consulta  del  marco  normativo  del  Instituto  Politécnico  Nacional  hacia  la 
comunidad  politécnica  y  al  público  en  general,  así  como  brindar  información  de  los  servicios  que 
presta la Oficina del Abogado General, con el objetivo de proporcionar un sistema de comunicación 
interactiva  para  permitir  la  eficiente  realización  de  las  tareas  académicas  y  administrativas  del 
Instituto  en  cumplimiento  con  los  requisitos  de  legalidad  que  establece  el  marco  jurídico  y 
administrativo aplicable.  

Sistema de Alarma Sísmica. Desarrollado en la Escuela Superior de Física y Matemáticas, el Sistema 
de Alarma Sísmica está basado en la detección temprana de ondas P, teniendo la capacidad de emitir 
una alarma señal de alarma con algunas decenas de segundos de anticipación a la aparición de la fase 
destructiva de sismos en la Ciudad de México. En este sistema se ha programado una aplicación de 

 
 
166  Descripción Actual de la Red de Datos 
 

software para recibir e interpretar la señal emitida por el sensor de movimientos del suelo, y para 
monitorear constantemente el sismograma del Sistema de Alarma Sísmica, y activar la señal de alerta 
hacia un servidor de alerta, el cual se encarga de enviar la señal a través de la red del IPN hacia clientes, 
los que a su vez alertan al usuario mediante señales de audio y visuales, con lo que se logra extender 
el área de influencia. Este ha probado su efectividad en varias ocasiones, propiciando la evacuación 
ordenada de ocupantes en inmuebles del IPN. 

Comunicaciones unificadas. Es una aplicación que lleva ya varios años en el Instituto, sin embargo, la 
penetración en el ámbito de los usuarios y su despliegue se encuentra todavía en una etapa temprana. 
Esta  es  una  herramienta  que  en  el  ámbito  institucional  requiere  de  esfuerzos  para  alcanzar  una 
integración  completa  con  otros  sistemas,  como  la  telefonía  y  el  correo  electrónico,  y  así  tener  un 
máximo  aprovechamiento  de  las  comunicaciones  internas.  En  este  caso  particular,  es  utilizada  la 
aplicación  Lync  de  Microsoft,  que  además  de  la  mensajería  instantánea,  provee  funciones  como 
transferencia de archivos y compartición de aplicaciones, pizarras y envíos de encuestas, así como 
llamadas y videoconferencias entre clientes Lync y usuarios en Skype. 

Otra área que realiza desarrollo de aplicaciones dentro del Instituto es el Centro Nacional de Cálculo 
(CeNaC).  Iniciaremos  enlistando  las  aplicaciones  para  la  gestión  administrativa  que  tiene  en 
producción este centro: 

Sistema de Control Patrimonial (SICPat). Sistema diseñado para el adecuado registro de los 
bienes muebles del Instituto. 
Sistema de Control de Gestión Institucional (SCGI). Sistema para la gestión de documentos 
elaborados dentro de las unidades, escuelas y centros en el Instituto Politécnico Nacional. 
Sistema de Control de Relaciones de Servicio Social (SICORESS). Sistema para el control de 
los procesos de registro y liberación del servicio social de alumnos de nivel medio superior y 
nivel superior. 
Sistema  de  Información  de  Integrador  de  Trámites  (SIINTRA).  Sistema  creado  como  una 
herramienta para la automatización de correspondientes a los servicios que el Departamento 
de Prestaciones y Servicios ofrece a los empleados del IPN. 
Sistema Institucional de Servicio Social (SISS). Sistema de gestión de alumnos (localización, 
estado), de programas de servicio social y de prestatarios. 
 

Otro  bloque  de  aplicaciones  del  CeNaC  para  apoyo  en  la  gestión  académica  y  que  también  se 
encuentran en producción son: 

Sistema Institucional de Seguimiento y Actualización de Egresados (SISAE). Para extender 
el vínculo con los egresados, este sistema maneja los datos de los mismos para facilitar el 
contacto por la Dirección de Egresados y Servicio Social. 

 
Descripción de la Red de Datos  167 
 

Sistema de Control Escolar del Diplomado de Formación y Actualización Docente para un 
Nuevo  Modelo  Educativo  (SICEDFAD).  Sistema  a  cargo  de  la  Coordinación  General  de 
Formación e Innovación Educativa para el control de trámites y registros de los asistentes al 
Diplomado de Formación Docente. 
Sistema Institucional de Alumnos Consejeros (SIAC). Sistema para el control y seguimiento 
de los oficios de los alumnos consejeros. 
Sistema Institucional de Asignación al Proceso de Admisión (SIAPA). Sistema que procesa 
los resultados del examen de admisión para la asignación a lugares disponibles en el IPN. 
Encuentro de Tutorías (e‐Tutorías). Un sistema de apoyo en las de participantes y ponentes 
del Encuentro Institucional de Tutorías. 
 

Se tiene la certidumbre que esta lista solo refleja una fracción de las aplicaciones informáticas en el 
entorno de red institucional, lo que da una idea de la magnitud de la utilidad que la infraestructura 
de red representa para la comunidad del instituto. 

   

 
 
168  Descripción Actual de la Red de Datos 
 

Bibliografía y Fuentes de Información del Capítulo 
1. CCNP BCMSN Exam Certification Guide. David Hucaby. Cisco Press. 2004.  
2. Guía del Curso “Matrix X Routing”. Enterasys Educational Services. Enterasys Networks. 2009. 
3. Enterasys Product Overview. Modular Switching:  S‐Series. Enterasys Networks. 
4. El Campus Virtual Politécnico; la experiencia en el Diplomado de Formación y Actualización Docente para 
un  Nuevo  Modelo  Educativo.  María  del  Carmen  Cubillas  López  ‐  Instituto  Politécnico  Nacional,  Martín 
Eliseo Tamayo Ancona ‐ Universidad Pedagógica Nacional. 
http://www.campusvirtual.ese.ipn.mx/CubillasLMaria.pdf 
5. Moodle.org: About 
https://moodle.org/about/ 
6. Repositorio Digital Institucional (RDI) 
http://www.repositoriodigital.ipn.mx/ 
7. Technology Strategy Brief – Enterasys Data Center Fabric. Enterasys Networks. 2011. 
http://www.enterasys.com/company/literature/datacenter‐fabric‐tsb.pdf 
8. Datasheet – N‐Series. Enterasys Networks. 2009 
http://www.enterasys.com 
9. Datasheet – N‐Series Platinum DFE. Enterasys Networks. 2009. 
http://www.enterasys.com 
10. Datasheet – N‐Series Diamond DFE. Enterasys Networks. 2009. 
http://www.enterasys.com 
11. Datasheet – X‐Series. Enterasys Networks. 2009 
http://www.enterasys.com 
12. Datasheet – Network Management Suite (NMS). Enterasys Networks. 2009. 
http://www.enterasys.com 
13. Datasheet – Enterasys S‐Series®. Enterasys Networks. 2012. 
http://www.enterasys.com 
14. Stratix GX Switch Fabric Applications. Altera Corportation 
http://www.altera.com/devices/fpga/stratix‐fpgas/stratix/stratix‐gx/features/sgx‐switch_fabric.html 
 
 
 
 

 
 
 

Capítulo 4

La Estructura de Enrutamiento de la Red


 

   

 
 
 

 
 

La Estructura de Enrutamiento de la Red 
El  capítulo  presente  trata  principalmente  del  despliegue  del  protocolo  OSPF  en  la  Red  del  IPN. 
Describe las principales configuraciones, la definición de parámetros y la composición de la estructura 
para proporcionar las funciones dinámicas de enrutamiento que hacen posible la comunicación entre 
los numerosos segmentos de red. 

Análisis de las Tecnologías Disponibles 
 

Identificación y Descripción de las Tecnologías

Podemos  entender  que  el  enrutamiento  hace  posible  el  movimiento  de  información  entre  redes 
interconectadas. A través de esta conjunción de métodos y tecnologías, desde un nodo origen se hace 
llegar hacia un destino unidades de datos llamadas paquetes, siendo suficiente que el encabezado del 
paquete contenga el identificador del nodo destino. Los identificadores son información de Capa de 
Red, esto es, el direccionamiento lógico correspondiente a la estructura asignada por el administrador 
de la red. Para el enrutamiento, son dos elementos tecnológicos que intervienen directamente en 
este proceso: La plataforma de los equipos de enrutamiento y el protocolo de enrutamiento. 

Plataformas de los Equipos de Enrutamiento. 
Respecto a las plataformas de enrutamiento disponibles existen dos tipos principales, tal y como se 
describen brevemente en la sección “Conmutación Multicapa”, dentro del capítulo 2. Estos tipos de 
plataformas son: Los routers tradicionales y los dispositivos de conmutación multicapa. 

Incluso, se presenta una breve comparativa la cual que nos proporciona una referencia a fin de ubicar 
las propiedades más significativas que caracterizan estas dos plataformas, permitiendo conocer las 
bondades y desventajas ofrecidas por cada una de ellas. 

Desde  la  perspectiva  técnica,  es  la  conmutación  multicapa  es  la  plataforma  que  se  sitúa  como  la 
tecnología que satisface las necesidades de conectividad en el IPN, en los que se considera ofrecen 
las siguientes ventajas para la Red Institucional: 

 Alto  desempeño.  Cada  vez  se  incorporan  nuevas  aplicaciones  y  que  en  conjunto  con  la 
convergencia  exigen  una  infraestructura  de  red  que  proporcione  el  manejo  de  elevados 
volúmenes de tráfico y con latencias mínimas. Esto es visible en servicios como la telefonía IP, 

 
172  La Estructura de Enrutamiento de la Red 
 
la  videoconferencia,  el  videostreaming,  en  el  acceso  a  Internet  y  en  los  servicios 
proporcionados a través del Site de Cómputo Institucional. 
 Una  mejor  implementación  física.  La  alta  densidad  de  puertos  de  los  switches  multicapa 
favorece a disponer de mejores topologías, teniendo conexiones directas entre switches de 
acceso y los routers de distribución y eliminar así posibles cuellos de botella; en contraste con 
los routers tradicionales tienen menor cantidad de interfaces. 
 Mejor  distribución  de  segmentos.  La  alta  densidad  de  puertos  combinado  con  el 
enrutamiento inter‐VLAN nativo hace posible realizar una mejor segmentación de las redes 
locales  en  dominios  de  broadcast  de  forma  lógica  en  capa  2,  y  permite  la  asignación  de 
espacios  de  direcciones  IP  en  forma  eficiente,  lo  que  solventa  las  necesidades  de 
interconexión y segmentación de redes locales. Una correcta segmentación de redes ayuda a 
tener un mejor control de tráfico y a la seguridad. 
 Además  los  costos  de  los  equipos  multicapa  son  menores  en  relación  a  la  densidad  de 
puertos, al alto desempeño y a las capacidades de comunicación que ofrecen. Sin duda uno 
de los puntos más importantes ya que en el Instituto la demanda de conectividad y por la 
tanto de puertos de conexión es permanente y como una institución pública los recursos para 
equipamiento son limitados. 

Aun cuando toda la argumentación técnica anterior tiene gran validez, son circunstancias de carácter 
comercial‐administrativo  las  que  tienen  un  peso  determinante  en  el  establecimiento  de  equipos 
switch  multicapa  como  la  arquitectura  de  enrutamiento  al  interior  de  la  red  del  IPN.  Desde  que 
Enterasys Networks incursionó como el proveedor de los equipos en el núcleo de la red, se inició una 
transición paulatina de toda la infraestructura de enrutamiento hacia una base homogénea de un solo 
fabricante, y que hoy se encuentra consolidada a través de una plataforma de operación centralizada 
que establece una red completamente administrable y automatizada. Esto debido en gran medida al 
costo beneficio otorgado esta marca, así como a la gran disponibilidad de interfaces físicas en estos 
equipos que es requerida para satisfacer las necesidades de interconexión en una red con una gran 
complejidad topológica. 

Enterasys Networks es un proveedor de tecnología enfocado principalmente al segmento de las redes 
Enterprise, siendo prácticamente la totalidad de su oferta de equipos de enrutamiento constituida 
por equipos de conmutación de tipo multicapa, de este modo ubicando a esta tecnología como la 
única disponible para la interconectividad interna en la Red Institucional. 

La Selección del Protocolo de Enrutamiento 
El protocolo de enrutamiento es la tecnología indispensable que permite que los routers intercambien 
información de las redes que conectan, y mediante la aplicación de un algoritmo determinen la vía 
óptima para “alcanzar” una red destino específica. 

 
La Estructura de Enrutamiento de la Red  173 
 
Al tratarse del enrutamiento al interior del sistema autónomo del IPN, el protocolo que se emplea es 
un IGP. Sin un proceso dinámico para el cálculo de rutas el funcionamiento de la red sería inviable, 
pues  la  cantidad  de  redes  y  los  constantes  cambios  generan  demasiada  carga  administrativa  y 
excesivas  configuraciones,  lo  que  es  imposible  de  atender  por  administradores  de  red.  De  los  IGP 
disponibles para enrutamiento en IPv4, a continuación se muestra un resumen de sus características, 
con  sus  respectivas  ventajas  y  limitantes  de  aplicación,  y  su  viabilidad  de  aplicación  en  la  Red 
Institucional. 

 RIP.  Es  un  protocolo  ampliamente  disponible  en  los  equipos  y  de  fácil  configuración.  Aunque 
representa  poco  consumo  de  procesamiento  y  en  su  segunda  versión  se  han  optimizado  los 
procesos  de  intercambio  de  información  de  este  protocolo,  su  principal  limitante  es  la 
escalabilidad, debido a factores como lenta convergencia y diámetro de red limitado. 
 IGRP/EIGRP.  Tiene  excelentes  características,  rápida  respuesta  y  estabilidad.  Este  protocolo 
combina  lo  mejor  de  los  protocolos  vector  distancia  y  estado  de  enlace.  Sin  embargo  es  una 
tecnología “propietaria” de Cisco Systems, un hecho que solo lo hace disponible en dispositivos 
de este fabricante, impidiendo la interoperabilidad completa en caso de integrar sistemas de otras 
marcas. 
 IS‐IS. Es la versión de la ISO de un protocolo de estado de enlace. Opera de forma muy similar que 
OSPF y también utiliza el algoritmo Dijkstra para el cálculo de rutas. Es un protocolo que surge de 
un  trabajo  originalmente  hecho  por  Digital  Equipment  Corporation  para  DECnet/OSI,  con  el 
propósito  de  implementar  enrutamiento  en  la  pila  de  protocolos  OSI  conocido  como  CLNS 
(Connectionless Network Service) desarrollado por la ISO. En una versión posterior conocida como 
Integrated IS‐IS o Dual IS‐IS, este protocolo se modificó para soportar el enrutamiento de IP. IS‐IS 
implementa un esquema de enrutamiento con segmentación lógica de la red con lo que al igual 
que OSPF, ofrece escalabilidad y rápida convergencia. 
 OSPF.  Desarrollado  por  la  IETF,  este  opera  solamente  en  redes  TCP/IP.  Su  diseño  permite  el 
enrutamiento en redes de gran tamaño, tiene respuesta rápida ante cambios y como un protocolo 
de estado de enlace demanda mayores recursos del sistema. Esta propuesta considera la versión 
2 de OSPF definida en el RFC 2328, un protocolo classless que soporta solo enrutamiento para 
IPv4. 

Entendiendo el ambiente de la red del IPN como un gran sistema autónomo con variados y constantes 
cambios, RIP no se considera como una opción para el enrutamiento dinámico, principalmente por 
ser  un  protocolo  de  lenta  convergencia,  lo  que  podría  causar  inestabilidad  ante  oscilaciones  en 
interfaces y segmentos. Aunque podría soportar el enrutamiento en la red del IPN ya que RIP tiene 
un límite de 15 saltos y la Red Institucional alcanza un diámetro menor, teniendo como máximo un 
aproximado 10 saltos, este protocolo al no establecer jerarquías o alguna segmentación lógica en el 
enrutamiento, hace que cualquier cambio en algún LAN o enlace provoque el intercambio del mismo 
tipo de información entre todos los routers de la red. 

Como  se  ha  mencionado  anteriormente,  EIGRP  es  un  protocolo  propietario  de  Cisco  Systems.  La 
implementación de enrutamiento dinámico con la utilización de este protocolo solo sería posible en 

 
174  La Estructura de Enrutamiento de la Red 
 
el caso de todos los equipos de enrutamiento en el IPN fueran provistos por este fabricante, lo que 
hace que esta opción no sea factible. 

El  enfoque  del  enrutamiento  de  los  protocolos  de  estado  de  enlace  es  construir  un  “mapa”  que 
describe  la topología de la red a partir de la información de los  estados de enlace que los routers 
intercambian, seleccionando la ruta basada en una evaluación dinámica del camino más corto entre 
dos redes. Estos protocolos tienen buen desempeño, no tienen limitantes de escalabilidad, y para su 
operación  requieren  de  mayores  recursos  de  procesamiento,  lo  que  se  puede  solventar  de  buena 
forma  con  las  capacidades  de  los  equipos  de  enrutamiento  en  la  actualidad.  Esto  sugiere  a  los 
protocolos de estado de enlace como la propuesta factible para el enrutamiento interno de la Red 
Institucional. Son dos las alternativas existentes: IS‐IS y OSPF. ¿Cuál de estos dos protocolos es el que 
mejores condiciones ofrece para el enrutamiento? A continuación se presenta una breve comparativa 
entre estos protocolos de estado de enlace: 

En  esta  primera  tabla  se  incluyen  aspectos  operacionales  ambos  protocolos,  que  incluyen 
características  generales  de  implementación  sobre  la  red,  sus  facilidades  de  adaptación  y 
administración, así como los recursos que ofrece ante problemas de operación. 

  OSPF  IS‐IS

Soporte de  OSPF fue diseñado expresamente para  ISO  CNLP  y  TCP/IP,  y  en  particular 


Protocolos  el soporte de la suite TCP/IP.  Integrated IS‐IS soporta algunos otros, 
pudiendo  operar  en  redes 
multiprotocolo. 

Jerarquías de  Segmentación lógica de la red en áreas  También  tiene  dos  niveles  de 


Enrutamiento  con  dos  niveles  de  jerarquía:  el  área  jerarquía.  Un  router  IS‐IS  típicamente 
backbone y las demás áreas.  está en una sola área debido a que los 
límites de las áreas se establecen en un 
enlace entre dos routers. 

Recursos  Ampliamente  implementado  y  con  Opera  mejor  en  redes  con  áreas 
Disponibles  gran  cantidad  de  información  y  grandes, por lo que es considerado un 
literatura  asociada  existente.  Es  un  protocolo de nicho, como son las redes 
protocolo  disponible  en  muchos  de  ISPs.  Las  especificaciones  de  IS‐IS 
equipos de diversos fabricantes.   están en términos de ISO y no de IP. 

Administración de  Derivado de su estructura jerárquica,  También soporta sumarización, y al 


direccionamiento  en conjunto con un esquema  igual que OSPF esto contribuye a la 
IP  adecuado de direcciones IP ofrece la  estabilidad de red ante cambios y 
posibilidad de sumarización en la  reduce la cantidad de información de 
información de enrutamiento.  enrutamiento, disminuyendo el uso 
de recursos por los protocolos (CPU, 
memoria, etc). 

Tabla 4 .1. Comparativa de Aspectos Operacionales entre OSPF e IS–IS 

 
La Estructura de Enrutamiento de la Red  175 
 
 

En  cuanto  a  consideraciones  técnicas,  ambos  protocolos  presentan  similitudes  en  las  siguientes 
capacidades relacionadas con los requerimientos particulares de la red que se indican a continuación: 

 Tienen  rápida  convergencia:  Hacen  una  detección  inmediata  de  un  cambio  de  topología  y 
cuentan con los mecanismos para comunicación de cambios, la adaptación ante el cambio y 
su reflejo en la tabla de enrutamiento. Además, ambos protocolos usan paquetes de saludo 
(hello)  para  seguimiento  de  routers  vecinos  y  detección  de  fallas,  así  como  intercambios 
periódicos de información de enrutamiento para asegurar sincronización. 
 En ambos protocolos, dentro de un área es intercambiada la información de los estados de 
enlace.  Entre  áreas,  OSPF  e  IS‐IS  intercambian  el  cambio  de  rutas,  sobre  todo  si  no  se  ha 
implementado la sumarización de rutas. 
 OSPF  e  IS‐IS  soportan  máscaras  de  subred  de  longitud  variable  (VLSM)  y  Enrutamiento 
Interdominio sin Clase (CIDR), que permiten agregación de rutas y optimización en el uso de 
espacios de direcciones IPv4. 
 Si en la red existen vías redundantes, ambos protocolos permiten compartir carga entre rutas 
de igual costo, y continuidad de enrutamiento en caso de falla. 
 
 

También en consideraciones técnicas, existen diferencias entre estos protocolos, presentadas en la 
siguiente tabla. 

  OSPF  IS‐IS

Métricas  Métrica simple y plana con un rango  Métrica plana con un rango de 0 a 


de 16 bits, resultando en un rango de  1023, y por defecto todas las métricas 
0 a 65535. La métrica es el costo,  IS‐IS son 10, por lo que los 
definido como el inverso del ancho de  administradores de red necesitan 
banda de una interfaz y normalizado  configurar los valores de las métricas. 
al ancho de banda de FDDI. 

Escalabilidad  Las especificaciones de OSPF no  El documento ISO 10589 enuncia que 


indican límites de routers por área. Sin  son posibles 100 routers por área (L1) 
embargo, para una operación óptima  y 400 routers L2. 
se requiere una buena 
implementación de áreas físicas y 
lógicas de acuerdo a las necesidades. 

 
176  La Estructura de Enrutamiento de la Red 
 
Soporte de  Soporte de enlaces punto a punto y  De forma similar a OSPF soporta redes 
Medios Físicos  redes locales. También soporta redes  punto a punto y redes locales. IS‐IS no 
multiacceso sin broadcast (NBMA),  soporta redes NBMA. 
aunque puede requerir de complejas 
configuraciones en el equipo. 

Actualizaciones  OSPF inunda periódicamente la tabla  IS‐IS inunda la tabla de topología 


de topología completa cada 30  completa cada 15 minutos, esto para 
minutos.  asegurar sincronización 

Extensibilidad  Incorporación de capacidades con la  También compatible con MPLS y 


inclusión de LSAs opacos.  soporte de ingeniería de tráfico. 
Compatibilidad con MPLS, para 
soporte de ingeniería de tráfico. 

Tabla 4. 2. Comparativa de Consideraciones Técnicas entre OPSF e IS–IS. 

En esta comparativa entre OSPF e IS‐IS, hay otros aspectos relacionados a la industria y proveedores 
de tecnología que deben ser tomados en cuenta, tendiendo los siguientes puntos como principales: 

 Protocolos basados en estándares. OSPFv2 es desarrollado por la IETF y definido en el RFC 
2328.  IS‐IS  es  un  protocolo  estándar  10589:2002,  también  publicado  por  la  IETF  como  un 
Estándar de Internet en el RFC 1142. Integrated IS‐IS está definido en el RFC 1195. 
 Ambientes Multifabricante. Muchas redes grandes tienen la necesidad de incorporar routers 
de  diversos  fabricantes.  Un  método  para  establecer  interoperabilidad  en  estos  tipos  de 
ambientes es el uso de un mismo protocolo de enrutamiento en todos los routers. Al respecto, 
OSPF  está  implementado  prácticamente  por  todos  los  fabricantes,  en  gran  parte  de  los 
segmentos de mercado de sistemas de enrutamiento. IS‐IS es implementado por la mayoría 
de los principales fabricantes, y sobre todo, en equipos grandes. 

Es visible que IS‐IS y OPSF son protocolos que tienen características muy similares. El enrutamiento 
IGP  dinámico  en  la  red  del  IPN  está  implementado  con  OSPF,  cuya  selección  está  determinada  de 
acuerdo a la expresión de los siguientes puntos: 

• Aunque IS‐IS ofrece el enrutamiento para varios protocolos, TCP/IP es el estándar de facto 
para la Internet y es prácticamente la única suite que se emplea en la red del IPN actualmente. 

 
La Estructura de Enrutamiento de la Red  177 
 
Esto hace que el soporte para múltiples protocolos no sea una limitante en la implementación 
de OSPF. 
• En el supuesto de tener la posibilidad implementar todo el enrutamiento dinámico con IS‐IS, 
establecer una estructura jerárquica con este protocolo es en cierta forma diferente a OSPF y 
está  sujeto  a  las  especificaciones  de  routers  por  área  del  protocolo  para  una  correcta 
operación. Además la documentación relativa es menor y sus especificaciones están en los 
términos de la ISO para redes, y no en el lenguaje de TCP/IP. 
• Si bien la plataforma de enrutamiento en la Red Institucional está integrada por equipos de 
un mismo fabricante, IS‐IS sólo está disponible en ciertos equipos. Esto ocurre también con 
otras  marcas,  lo  que  significa  una  limitante  actual  y  futura  para  el  despliegue  de  este 
protocolo. A diferencia, OSPF está incluido en todos los equipos de enrutamiento en el IPN. 

Dentro de las alternativas para el enrutamiento en la red del IPN, OSPF es el protocolo que ofrece la 
mejor perspectiva de operación y con mayores características técnicas. Fue creado para dar servicio 
a  redes  grandes  y  heterogéneas  y  es  un  protocolo  abierto,  es  decir,  sus  especificaciones  son  del 
dominio  público,  con  lo  que  se  garantiza  la  interoperabilidad  en  el  caso  de  integrar  equipos  de 
diferentes fabricantes. 

La Interfaz de Línea de Comandos 
Las configuraciones explicadas en los siguientes párrafos están descritas en términos de la interfaz de 
línea  de  comandos  de  los  switches  multicapa  de  Enterasys.  Esta  interfaz  es  comúnmente  referida 
como CLI, que es el acrónimo de su nombre en inglés (Command Line Interface) y que describiremos 
brevemente, de forma que se proporcione una referencia útil para la comprensión de los entornos en 
la  aplicación  de  los  comandos  e  instrucciones  que  reseñan  las  configuraciones  de  enrutamiento 
propuestas. 

La CLI es una interfaz de usuario que permite la interacción del usuario o administrador con el sistema 
operativo o software del switch o router, en la que los comandos para configuración o monitoreo del 
dispositivo se ejecutan tecleándolos en un entorno de consola tradicional. 

Existen dos métodos principales que permiten establecer una conexión con la CLI de un dispositivo: 

 Terminal de Consola. Todos los dispositivos de red administrables cuentan con una interfaz 
para este tipo de conexión, normalmente del tipo serial asíncrona EIA/TIA‐232. Se establece 
esta conexión con un equipo conectado al puerto serial de administración, que puede ser una 
terminal tipo VT o una computadora con un programa emulador de terminal. Además esta 
conexión permite visualizar la secuencia y errores de arranque. Esta forma es usada siempre 
en la configuración inicial de switches y routers, debido a que en los ajustes de fábrica no se 

 
178  La Estructura de Enrutamiento de la Red 
 
incluyen alguna otra forma de conexión a la CLI. Existen dos formas de realizar una conexión 
terminal de consola. 

o Localmente,  directamente  conectada.  Se  conecta  del  puerto  serial  (COM)  de  la 
computadora o terminal directamente al puerto del dispositivo mediante un cable, 
donde comúnmente se utiliza un cable de modem nulo que tiene conectores DB9 en 
ambos  extremos,  o  con  cable  plano  con  configuración  rollover  de  terminales  y 
conectores RJ45 y adaptadores RJ45 ‐ DB9. 

o De forma remota, a través de  módem.  En  caso de que el equipo se localice en un 


punto remoto y tenga un nivel crítico en la red, puede establecerse una conexión de 
terminal de consola, a través del uso de módems y una línea telefónica (out‐of‐band). 
Son sólo algunos equipos los incluyen una interfaz adicional al puerto de consola para 
este propósito. 

 Telnet / SSH. Otro método de establecer una sesión es sobre una red TCP/IP con el uso del 
protocolo Telnet incluido en esta suite. Se implementa como una aplicación cliente‐servidor 
que se comunica a través del puerto TCP 23 y que nos permite acceder al dispositivo en modo 
terminal, es decir, solo texto. La principal desventaja de Telnet la falta de cifrado, donde la 
información  enviada  entre  ambos  dispositivos  viaja  como  texto  plano,  facilitando  a  que 
cualquiera que tenga la capacidad de capturar el tráfico de la red pueda obtener las cuentas 
para el acceso a los dispositivos. Este problema de seguridad se ha aminorado con el uso de 
SSH (Secure Shell), que trabaja de forma similar a Telnet, aunque establece un canal seguro 
entre los dos dispositivos mediante el uso de técnicas de cifrado. Telnet y SSH son aplicaciones 
que requieren un estado administrativo “In‐band” del dispositivo, esto es, debe encontrarse 
operacionalmente  activo  y  es  necesaria  la  configuración  de  una  dirección  IP  válida  en  el 
equipo, de tal forma que pueda ser “alcanzable” en la red. 

Telnet/SSH
Red  Interfaces
TCP/IP

 
Terminal 
directamente 
Puerto 
conectada serial de 
Terminal conectada  Consola
por módem
 

Figura 4.1. Conexiones de Terminal para Acceso a la CLI del Sistema 

 
La Estructura de Enrutamiento de la Red  179 
 
 

El Ingreso al Indicador de la Interfaz de Comandos

Una vez establecida la conexión, la ejecución de los comandos solo será posible cuando se haya tenido 
acceso al intérprete de comandos, que un programa que traduce los comandos de usuario hacia el 
núcleo y herramientas que forman el sistema operativo, en donde un indicador está a la espera de las 
órdenes que introducen los usuarios mediante un conjunto de instrucciones facilitadas por el mismo 
sistema operativo. 

Este indicador, también conocido como inductor o más comúnmente con su equivalente en inglés 
“prompt”  consiste  de  un  conjunto  de  caracteres  mostrado  en  la  línea  de  comandos  y  puede  ser 
configurable, de forma que se facilite la identificación del equipo con el que se interactúa. 

En los equipos Enterasys el indicador de la CLI se configura con el siguiente comando: 

set prompt “prompt_string” 

El  parámetro  “prompt_string”  especifica  la  cadena  de  texto  que  aparecerá  en  el  indicador  de 
comandos. 

El ingreso al indicador de la CLI y la ejecución de comandos requiere de una cuenta de usuario, además 
de que con ellas se determina el modo de acceso a los equipos. Los equipos multicapa de Enterasys 
tienen cuentas locales de usuario predeterminadas en la configuración de fábrica, lo que permite que 
el ingreso a la CLI en la primera vez que se configura el dispositivo. 

Como el aspecto importante que es la seguridad en la administración de los dispositivos de red, la 
configuración de la cuentas de usuario debe ser incluida en la configuración básica, es decir, siempre 
deben  ser  modificadas  desde  la  primera  configuración  del  equipo  y  se  debe  llevar  una  correcta 
administración de usuarios y de contraseñas. Los parámetros de una cuenta de usuario son: 

– Username. El nombre del usuario en la cuenta 

– Password. Contraseña para el acceso al switch‐router. 

– Privilegios  de  Acceso.  Sólo  lectura  (Read‐Only),  Lectura‐escritura  (Read‐Write),  y 


Administrador o superusuario (Super‐User). 

– Estado. Un estado administrativo, que puede ser habilitado o deshabilitado. 

Los Modos de Ejecución en la CLI

La CLI utiliza una estructura jerárquica donde determinadas tareas se ejecutan en diferentes modos. 
Con los modos de comandos, se definen también grupos de comandos asociados a cada modo, y con 

 
180  La Estructura de Enrutamiento de la Red 
 
esto se proporciona una medida de seguridad con niveles de acceso y privilegios, al permitir o limitar 
la ejecución de comandos. Otra ventaja es que existe un orden en la ejecución de comandos para la 
configuración de aspectos particulares en el dispositivo. 

Para tener una referencia dentro de esta estructura, cada modo de comando tiene un indicador de 
comandos característico. 

Niveles de Acceso  
Según los privilegios asignados a la cuenta de usuario se permitirá la ejecución de comandos y modos 
de operación. 

• Sólo Lectura. Solo es permitida la ejecución de comandos de visualización (show). 

• Lectura‐Escritura.  Con  capacidad  de  ajustar  todos  los  parámetros  modificables  con  los 
comandos set y show, así como ejecutar todos los comandos de solo‐lectura. 

• Administrador.  Permitido  todos  los  privilegios  de  lectura‐escritura  y  solo‐lectura,  y  puede 


modificar las cuentas de usuario locales. 

La Interfaz de Comandos de Switch  
Una vez que se ha ingresado al equipo el modo inicial es la “interfaz de comandos de switch”. En el 
modo  switch  el  indicador  de  comandos  nos  informa  el  modo  de  acceso  en  el  que  el  usuario  ha 
ingresado: 

 Admin: switch‐router(su)‐> 

 Read‐Write: switch‐router(rw)‐> 

 Read‐Only: switch‐router(ro)‐>  

En el modelo conceptual de un switch‐router, el dispositivo tiene un componente en la Capa de Enlace 
de Datos, que consiste de uno o varios switches lógicos capa 2. Dentro de este modo de la CLI, el modo 
switch, están disponibles todos los comandos relacionados con la configuración de los switches capa 
2, como son la administración de VLANs, el ajuste de puertos, la configuración de cuentas de usuario 
y de las interfaces de administración, el manejo de imágenes (archivos de sistema operativo) y de los 
respaldos de configuración y en general de lo concerniente con los protocolos en la Capa de Enlace 
de Datos (IEEE 802.3ax para agregación de enlaces, IEEE 802.1ab LLDP (Link Layer Discovery Protocol) 
para descubrimiento de equipos vecinos, etc.) y con los parámetros globales del sistema. 

 
La Estructura de Enrutamiento de la Red  181 
 
Modos de Operación CLI del Router  
Las  funciones  de  Capa  de  Red  en  los  equipos  Enterasys  son  realizadas  por  un  router  lógico  que  el 
switch‐router  construye  internamente.  En  la  operación  de  este  dispositivo  mediante  la  CLI  existen 
múltiples  modos  de  configuración,  aunque  es  este  trabajo  solo  referiremos  los  relativos  a  la 
configuración de OSPF. 

En versiones anteriores del sistema operativo de la línea Matrix Serie N, el switch debía ser preparado 
previamente para la ejecución del router aplicando el comando set router. Sin embargo, a partir de 
las versiones 6.xx del sistema operativo de estos equipos ya no es necesario introducir este comando. 
Para ingresar a la CLI del router solo es requerido ejecutar el comando router desde el modo switch 
como se indica en el ejemplo a continuación: 

switch‐router(su)‐>router 

Esto nos llevará al primer modo en de operación en la CLI del router: 

• Modo Router. Permite la operación del router en un switch multicapa y en él solo es posible 
ejecutar  unos  cuantos  comandos  de  visualización,  así  como  ecos  y  trazas  ICMP.  Este  es  el 
modo previo de acceso a los modos con mayores atributos en la ejecución de comandos. El 
siguiente  indicador  de  la  CLI  es  característico  de  este  modo,  que  se  hace  distinguible  por 
incorporar la cadena “router” en dicho indicador:  

switch‐router(su)‐>router> 

En un caso particular, en los equipos de la serie N con versión de sistema operativo inferior a 
la versión 7.0 y en equipos de la serie X, este modo de la CLI es obligatorio para ingreso al 
entorno de operación correspondiente a las funciones de enrutamiento del dispositivo. Sin 
embargo, en equipos serie N con sistema operativo superior a la versión 7.0 y equipos serie 
S, no ser requiere ingresar a este modo para realizar tareas relacionadas con el dispositivo de 
enrutamiento. 

• Modo EXEC Privilegiado. Este modo es requerido para la ejecución de comandos críticos así 
como  para  el  acceso  al  modo  de  configuración  global,  en  forma  similar  a  la  estructura 
implementada en los routers Cisco Systems. Dicho modo es el modo EXEC Privilegiado 

En la misma forma que el modo Router, el ingreso al modo EXEC Privilegiado es solo requerido 
por los sistemas Serie X y los equipos Serie N con sistema operativo inferior a la versión 7.0 

Es en el modo EXEC Privilegiado donde se permite mostrar todos los parámetros de operación 
del sistema y en el que el administrador tiene atributos completos para la modificación de los 
parámetros de operación del router. Tareas realizadas y permitidas en este modo son: 

 
182  La Estructura de Enrutamiento de la Red 
 
– Mostrar los parámetros de configuración del sistema. 
– Ajuste de parámetros de configuración. 
– Guardar y copiar archivos de configuración. 
A  este  modo  se  ingresa  con  la  ejecución  del  comando  enable  desde  el  modo  router  y  el 
indicador característico en este modo es con un símbolo numeral al final, como a continuación 
se indica: 

switch‐router(su)‐>router# 

Modos de Configuración 
Como se mencionó previamente, la CLI provee una estructura jerárquica con el fin de tener un orden 
en la ejecución de comandos. Es así que para cuestiones de configuración, sólo es posible la ejecución 
de  instrucciones  dentro  de  modos  específicos  acordes  a  componentes  del  sistema  o  a  procesos 
determinados.  Para  mejor  referencia  de  los  modos  de  configuración  en  los  que  se  aplican  los 
comandos relacionados con el enrutamiento, se proporciona una breve descripción de los mismos: 

• Modo  de  Configuración  Global.  Modo  para  la  configuración  de  los  parámetros  globales  del 
router. Provee acceso a modos de configuración específicos. 

En los equipos Serie N con sistema operativo menor a la versión 7.0 y en los equipos serie X 
se ingresa solamente a este modo desde el modo EXEC Privilegiado. En los equipos Serie S y 
Serie N con versión de sistema operativo superior a la 7.0 se puede ingresar desde el modo 
switch o el modo router. 

Para  ello,  se  debe  ejecutar  la  instrucción  configure  terminal,  y  donde  el  indicador 
característico  en  la  CLI  del  modo  de  configuración  global  es  caracterizado  por  contener  la 
cadena (Config), como se puede apreciar en la siguiente línea: 

switch‐router(su)‐>router(Config)# 

• Modo  de  Configuración  de  Interfaz.  Este  modo  permite  el  manejo  de  los  comandos  de 
configuración  para  una  interfaz  específica.  Puede  ser  relativo  a  una  interfaz  VLAN  para  el 
enrutamiento de paquetes o a una interfaz “loopback”. Un indicador típico de la CLI en este 
modo es como el siguiente: 

switch‐router(su)‐>router(Config‐if(Vlan 1))# 

• Modo de Configuración de Protocolo de Router. Para configurar los parámetros IP de algún 
proceso de enrutamiento. Según el protocolo lo requiera, se debe especificar el identificador 
de la instancia de enrutamiento, como es el caso de OSPF. 

 
La Estructura de Enrutamiento de la Red  183 
 
Procesos de enrutamiento en los equipos Enterasys Matrix N que requieren de este modo 
para su configuración corresponden a los siguientes protocolos: 

– RIP 

– OSPF 

– VRRP 

Como un indicador propio de la CLI en el modo de configuración de protocolo tenemos: 

switch‐router(su)‐>router(Config‐router)# 

Figura 4.2. La Estructura de los Modos de la CLI en un Switch‐Router Enterasys 

 
184  La Estructura de Enrutamiento de la Red 
 
 

Sintaxis de Interfaces

Interfaces Físicas, de Capa 2 y de Sistema 
Es  en  el  modo  switch  en  donde  se  ejecutan  las  tareas  de  configuración  relativas  a  los  puertos  e 
interfaces físicas del equipo, así como lo concerniente a VLANs y ajustes de capa 2. Existen comandos 
utilizados para la configuración de interfaces en este modo en donde es requerido el parámetro de 
cadena de puerto (port‐string), que especifica a un puerto o a un grupo de puertos. Esta cadena debe 
seguir la siguiente sintaxis: 

tipo.slot.número_de_puerto 

• Tipo de puerto: 

 fe – Fast Ethernet (100 Mbps). 
 ge – Gigabit Ethernet (1 Gbps). 
 tg – Ten Gigabit Ethernet (10 Gbps). 
 host – puerto host (administración). 
 vlan – interfaces vlan. 
 lag – puertos de agregación de enlace (IEEE802.3 link aggregation ports). 

• Ubicación de ranura (slot). 

– 1,3 o 7 para la ubicación de la ranura con módulos instalados en equipos Matrix‐N 
– 1,3,4 u 8 para para la ubicación  de la  ranura con  módulos instalados en equipos de la 
Serie‐S. 
– 0 para puertos virtuales del sistema (lag, vlan, host). 

• Número de puerto. Algún puerto en el slot o unidad. Este número inicia desde 1, y donde el 
número  más  alto  válido  depende  del  número  de  puertos  en  dispositivo  o  módulo 
correspondiente. 

Interfaces en el Modo de Enrutamiento 
Como se ha presentado en secciones anteriores, los switches multicapa proveen interconectividad 
entre dominios lógicos de conmutación en capa dos al implementar un router lógico, cuyas interfaces 

 
La Estructura de Enrutamiento de la Red  185 
 
para enrutamiento de paquetes están asociadas a las VLANs creada en el modo switch. Estos son los 
formatos de las interfaces en el modo router. 

En la serie N (firmware anterior a la versión 7). 

Interfaces VLAN:  

interface vlan vlan‐id 

 Donde vlan‐id corresponde a tomar un valor entre 1 y 4094. 

Interfaces Loopback: 

interface loopback loopback‐id 

 El parámetro loopback‐id puede tomar valores entre 1 y 20. 

En la Serie S y Matrix‐N con firmware 7 y superior. 

Interfaces VLAN:  

interface vlan.0.vlan‐id 

 Donde vlan‐id corresponde a tomar un valor entre 1 y 4094. 

Interfaces Loopback: 

interface loopback.0.loopback‐id 

 El parámetro loopback‐id puede tomar valores entre 1 y 20. 

En ambos casos, el número intermedio con valor de 0 designa puertos virtuales de sistema. 

Configuraciones Básicas de un Router OSPF 
 

Configuraciones en los Dispositivos en la Capa de Enlace de Datos

Entendiendo  que  la  plataforma  de  dispositivos  en  el  enrutamiento  de  la  Red  Institucional  está 
compuesta por sistemas de conmutación multicapa, exige en primera instancia la definición de los 
elementos  en  la  Capa  de  Enlace  de  Datos  sobre  los  cuales  estarán  asociadas  las  interfaces  de 

 
186  La Estructura de Enrutamiento de la Red 
 
enrutamiento.  De  manera  más  precisa,  recordemos  que  un  switch  multicapa  proporciona 
interconectividad entre segmentos lógicos de red, con la implementación de un router creado por el 
software del dispositivo, todo dentro de la misma plataforma. Por lo tanto, las interfaces de dicho 
router tienen también un carácter lógico y están asociadas a las VLANs creadas en el dispositivo. Esto 
hace posible el movimiento de tráfico entre diferentes VLANs a través de un proceso de Capa de Red. 

Es de este modo que previamente al inicio de las funciones de enrutamiento en el dispositivo deben 
realizarse  ciertas  tareas  en  el  modo  switch  de  la  CLI,  consistentes  principalmente  en  la  creación  y 
ajuste de VLANs, y la asociación de puertos físicos en el equipo. 

Configurando VLANs 
Una de las tareas iniciales en la configuración de un router, es la configuración de sus interfaces de 
enrutamiento. Las interfaces para el manejo de tráfico asociadas al router de un switch multicapa son 
del tipo VLAN, que deben ser configuradas previamente en el switch. Las VLANs son en esencia una 
forma de partición del tráfico que operan en la Capa de Enlace de Datos. Las VLANs constituyen una 
agrupación lógica de puertos que definen un dominio de broadcast; el tráfico broadcast y multicast 
generado por las estaciones conectadas a puertos asignados a una VLAN está confinado dentro de la 
misma VLAN. 

Las VLANs se identifican por un número de 12 bits, conocido como VLAN ID. Por defecto, los puertos 
en un switch están asignados inicialmente a la VLAN 1. La instrucción set vlan create es utilizada para 
establecer una nueva VLAN en el switch‐router, cuya ejecución se hace en el modo swtich del equipo 
con un formato como se enseña en la siguiente línea: 

set vlan create vlan‐list 

 El parámetro vlan‐list específica el ID de la VLAN, que es un número de 12 bits que puede 
tomar un valor entre 2y 4094. 

Aunque  el  funcionamiento  de  una  VLAN  no  requiere  de  un  nombre  alfanumérico,  siempre  es  una 
buena práctica que cualquier VLAN configurada tenga un nombre. Esto se hace con el comando: 

set vlan name vlan‐list vlan‐name 

 vlan‐list indica la VLAN a la que será asignada un nombre y vlan‐name es una cadena de hasta 
32 caracteres. 

La asociación de un puerto del equipo con una VLAN se hace modificando el identificador de VLAN del 
puerto (PVID – Port VLAN ID) con el comando set port vlan. El PVID determina hacia qué VLAN se 
clasificarán todas las tramas sin etiqueta de VLAN que ingresan en un puerto. Un concepto importante 
en los switches Enterasys es la lista de egreso. El proceso de egreso de las tramas determina hacia que 
VLANs estaría permitido el reenvío de las tramas recibidas, y decide cuáles puertos serán elegibles 

 
La Estructura de Enrutamiento de la Red  187 
 
para la transmisión de tramas de una VLAN particular. El siguiente ejemplo muestra la asignación de 
un puerto a la VLAN 20: 

Swr-dcyc>router>set port vlan fe.1.1 20 modify-egress


 

Donde: 

– El primer parámetro es “port‐string”, que indica el (los) puerto(s) que se agregarán a la 
VLAN. En este caso, fe.1.1 refiere al puerto 1 del tipo Fast Ethernet en el primer módulo 
del equipo. 
– El siguiente parámetro el pvid, que especifica el ID de la VLAN hacia la cual será agregado 
el puerto. En el presente ejemplo el ID de VLAN tiene un valor de 20. 
– El tercer parámetro “modify‐egress” es opcional, con el que se agrega el puerto a la lista 
de egreso de tramas sin etiqueta de la VLAN y lo remueve de otras listas de egreso. 

Consideraciones Técnicas de los Equipos de Enrutamiento en la Capa de Enlace de Datos. 
Las características y capacidades tecnológicas como elementos de conmutación en la Capa de Enlace 
de  Datos  que  integran  los  switches  multicapa  exigen  especial  atención  en  el  establecimiento  de 
enlaces entre estos dispositivos, teniendo en cuenta los protocolos que operan en esta capa. Estos 
aspectos deben ser considerados, entendiendo a este tipo de dispositivos como switches a los que se 
les han agregado funciones de enrutamiento, a fin de que en el despliegue de la red se puedan evitar 
circunstancias que afecten la continuidad operativa y de comunicación. 

Los temas correspondientes  a estas  tecnologías y protocolos  en  la  Capa de Enlace  de Datos  serán 


mencionados de forma breve, dado a que el tema principal de este trabajo es el enrutamiento en la 
red del IPN. 

El Protocolo Spanning Tree. 
Una de las situaciones más notables en los dispositivos de capa 2 es su susceptibilidad a los problemas 
ocasionados por los “loops” físicos resultantes en las interconexiones redundantes entre switches. 
Aunque las conexiones redundantes pueden eliminar puntos únicos de fallas, en el caso de una red 
conmutada pueden ocurrir algunos problemas derivados en estos diseños redundantes como: 

 Cuando existen un loop entre los switches, los paquetes broadcast pueden fluir entre ellos 
indefinidamente. A esta situación se le conoce comúnmente como “tormenta de broadcast”. 

 
188  La Estructura de Enrutamiento de la Red 
 
 Múltiples copias de tramas unicast pueden ser entregadas a equipos y estaciones destino. En 
general, los protocolos están a la espera de una instancia única de cada trama, por lo que 
múltiples copias pueden causar errores irrecuperables. 
 Existe además la posibilidad de recibir copias de la misma trama en diferentes puertos de un 
switch, lo que resulta en inestabilidad en el contenido de la tabla de direcciones MAC. Como 
consecuencia la transmisión de datos puede verse afectada con el consumo de recursos por 
el switch para hacer frente a dicha inestabilidad. 

La resolución a los problemas ocasionados por loops físicos entre switches es proporcionado por el 
protocol  Spanning  Tree  (STP  –  Spanning  Tree  Protocol).  Mediante  el  envío  de  mensajes  de 
configuración por los switches sobre tramas multicast denominadas BPDU (Bridge Protocol Data Unit), 
son determinadas las topologías de conexión entre switches. Si existen conexiones redundantes, STP 
establece una vía primaria entre ambos dispositivos, y cualquier otro camino duplicado o redundante 
queda bloqueado o en espera, dado a que STP obliga a los puertos de las conexiones redundantes a 
estar en un estado de bloqueo o espera de forma que no escuchan o transmiten tramas de datos. El 
resultado es que se tiene un solo camino activo, y que en el caso de que llegara a fallar es posible 
restablecer la conectividad al activar alguna vía redundante existente para ser puesta en servicio. 

STP  puede  extenderse  sobre  redes  de  dimensión  considerable  con  múltiples  dispositivos  de 
conmutación y cuantiosos enlaces para resolver los problemas de enlaces redundantes y garantizando 
que la topología esté libre de loops. Para ello, el protocolo elegirá un switch como el punto de enfoque 
de la topología conocido como “Root Bridge” – puente raíz –. El switch seleccionado como Root Bridge 
será el que tenga el valor de identificador de puente (Bridge ID o BID) más bajo. El Bridge ID es un 
valor  compuesto  por  la  dirección  MAC  del  switch  más  un  valor  de  prioridad  (Bridge  Priority).  El 
parámetro Bridge Priority puede ser modificable y tiene un valor por defecto de 32768. 

A partir del Root Bridge se establecerán los caminos activos desde los demás switches tomando el de 
menor costo. En caso de que existan dos o más puertos de cada switch no raíz hacia el Root Bridge, 
se  utiliza  el  costo  para  seleccionar  el  puerto;  si  existen  dos  o  más  puertos  con  el  mismo  costo,  es 
utilizada la prioridad de puerto. Al puerto seleccionado se le conoce como Root Port o puerto raíz. El 
estado normal de un Root Port es en transmisión o renvío (forwarding). 

Para  cada  segmento  de  red  se  elige  un  puerto  designado  que  es  seleccionado  en  el  switch  con  el 
menor  costo  para  llegar  al  Root  Bridge.  Si  desde  un  segmento  existen  dos  o  más  switches  que  lo 
conectan hacia el Root Bridge, se elige el switch con el menor BID al que se le conoce como Bridge 
Designado.  Los  puertos  designados  están  generalmente  en  estado  de  transmisión  o  renvío 
(forwarding). En resumen: 

 Los puertos raíz envían hacia el Root Bridge. 
 Los puertos designados envían desde el Root Bridge. 

Todos los puertos en un Root Bridge hacia otros switches siempre serán puertos designados, con costo 
0 y nunca tendrá puertos raíz. 

 
La Estructura de Enrutamiento de la Red  189 
 
El  protocolo  STP  fue  originalmente  especificado  en  el  estándar  IEEE  802.1D.  Sin  embargo,  para 
solventar la lentitud de la respuesta cuando ocurren cambios de topología física de red, se desarrolló 
el  Rapid Spanning Tree Protocol (RSTP) IEEE802.1w. El  RSTP  ha remplazado al STP original, ya  que 
tiene mucha más rápida convergencia, reduciendo el tiempo de reconfiguración de la red ante fallas 
de switches o puertos y restablecer la conectividad en la brevedad posible. Otra extensión de estos 
protocolos es el MSTP (Multiple Spanning Tree Protocol) que se basa en los estándares IEEE 802.1D 
STP y el IEEE 802.1w. Este protocolo asigna cada VLAN presente en la red a una instancia particular 
de Spanning Tree, estableciendo estados de tráfico y de puertos distintos para cada instancia. Así el 
tráfico asociado a una VLAN puede cruzar un enlace entre switches, mientras el tráfico asociado con 
otras VLANs puede ser bloqueado en dicho enlace. 

Entendiendo  que  los  dispositivos  en  los  tres  niveles  de  red;  núcleo,  distribución  y  acceso  son  en 
esencia  switches,  es  de  alta  importancia  considerar  la  operación  del  STP  ya  que  se  encuentra 
habilitado por defecto en forma global y en todos los puertos de estos equipos. Entre factores como 
una  gran  dinámica,  constantes  modificaciones,  numerosos  equipos  y  topologías  complejas,  la  re‐
convergencia del STP puede causar que algún puerto dedicado al establecimiento de un enlace de 
enrutamiento en un switch‐router tome un estado de bloqueo, ocasionando pérdidas de conexiones 
e interrupciones de comunicación.  

Además de requerirse una cuidadosa realización de conexiones entre equipos de conmutación, una 
recomendación  para  prevenir  que  los  puertos  de  enlace  entre  equipos  de  enrutamiento  se  vean 
afectados por un cambio a estado de bloqueo es la deshabilitación de STP en los mismos. Spanning 
Tree conlleva una elevada complejidad en su implementación, y de la misma forma son numerosos 
los comandos relacionados a estas tareas en los equipos de la red del IPN. En nuestro caso solamente 
consideramos el comando set spantree portadmin para la desactivación del algoritmo Spanning Tree 
en los puertos de un equipo. La sintaxis de este comando es: 

set spantree portadmin port‐string {disable | enable} 

Los parámetros de este comando son: 

 port‐string. Especifica los puertos sobre los que se ejecutará esta instrucción. 
 disable | enable. Indica si se habilita o deshabilita Spanning Tree. 

GVRP (GARP VLAN Registration Protocol). 
GVRP es un protocolo que tiene como propósito la creación dinámica de VLANs a través de una red 
conmutada. Este protocolo está por defecto habilitado en forma global, así como en todos los puertos 
de un switch con configuración de fábrica. 

La información de las VLANs declaradas en el equipo es transmitida por los puertos configurados con 
GVRP en tramas con formato GARP (Generic Attribute Registration Protocol) sobre la dirección MAC 

 
190  La Estructura de Enrutamiento de la Red 
 
de multicast para GVRP. Un switch/router que recibe esta trama la examina y extrae los IDs de VLAN; 
entonces  GVRP  crea  las  VLANs  y  agrega  el  puerto  que  recibe  esta  trama  a  la  lista  de  miembros 
etiquetados de los IDs de VLAN extraídos (VLAN trunk). Esta información es entonces propagada sobre 
los puertos con configuración GVRP en el equipo. 

La habilitación por defecto de GVRP tanto de forma global como en los puertos de los equipos en una 
red  conmutada  como  la  del  IPN  conlleva  la  posibilidad  de  intercambio  información  de  VLANs  
automáticamente entre los dispositivos de enrutamiento. De esta manera puede presentarse el caso 
de que la información de una VLAN creada en un switch‐router en un sea propagada a equipos de 
otros centros o unidades. Considerando además que el enrutamiento es efectuado sobre interfaces 
de tipo lógico asociado a las VLANs, esto puede conllevar al efecto no deseado de que una subred IP 
en una red local esté disponible en centros diferentes debido a la propagación dinámica de VLANs. 
Para prevenir esto, una recomendación para la red del IPN es deshabilitar el protocolo GVRP en los 
puertos utilizados para la interconexión entre switches‐router. Para ello es utilizada la instrucción set 
gvrp,  que  permite  habilitar  o  deshabilitar  GVRP  de  forma  global  o  en  puertos  del  equipo.  Este 
comando se estructura de la siguiente forma: 

set gvrp {enable | disable} [port‐string] 

La descripción de las opciones de este comando es: 

 enable | disable. Efectúa la habilitación o deshabilitación de GVRP en el dispositivo. 
 port‐string (Opcional). Indica los puertos específicos en los que se habilita o deshabilita GVRP. 

LACP (Link Aggregation Control Protocol) 
Ciertas  situaciones  de  interconexión  entre  dispositivos  de  capa  dos  en  una  red  pueden  requerir 
capacidades  mayores  en  ancho  de  banda  a  los  que  ofrece  un  sólo  puerto  físico  para  satisfacer 
necesidades de comunicación, o bien la redundancia puede ser una condición necesaria en el diseño 
de una red, lo que hace que el uso de múltiples enlaces de forma simultánea sea una característica 
deseable  en  lo  equipos  de  conmutación.  Sin  embargo,  como  ya  ha  sido  descrito  en  el  presente 
capítulo,  establecer  múltiple  conexiones  entre  switches  puede  resultar  en  loops  físicos  o  en  la 
desactivación de las conexiones redundantes por el protocolo Spanning Tree. 

El uso de un conjunto de puertos simultáneamente para la interconexión entre dos switches puede 
lograse a través del estándar de agregación de enlaces IEEE 802.3ad como un medio para agrupar 
múltiples interfaces Ethernet en un solo enlace lógico de capa 2 y así evitar los problemas de loops ya 
que Spanning Tree puede considerar este enlace lógico como un solo puerto. 

Al grupo conformado por varias interfaces Ethernet es referido como Grupo de Agregación de Enlaces 
o LAG por sus siglas en inglés (Link Agregation Group). La formación y activación dinámica de un LAG 
es facilitada por el Protocolo de Control para Agregación de Enlaces (LACP – Link Aggregation Control 

 
La Estructura de Enrutamiento de la Red  191 
 
Protocol), que está basado en la especificación IEEE 802.3ad, permitiendo que cualquier switch de 
cualquier  fabricante  que  soporte  este  estándar  pueda  realizar  la  agregación  de  enlaces  de  forma 
automática. 

LACP está habilitado por defecto en los switches multicapa Enterasys que permite a los dispositivos 
de conmutación determinar que puertos pertenecen a un LAG y configurarlos dinámicamente, para 
así agruparlos de forma lógica. Para que los puertos puedan agregarse a un LAG deben estar operando 
en modo full dúplex. Todos los enlaces en un LAG deben también operar a la misma velocidad. 

La agregación de enlaces ofrece los siguientes beneficios: 

• Incremento  en  el  ancho  de  banda.  La  capacidad  de  un  enlace  agregado  (interfaces  físicas 
agrupadas lógicamente) es mayor que la de un enlace individual. 
• Alta disponibilidad del enlace. Además de que la carga de comunicación se distribuye sobre 
los múltiples enlaces que conforman el LAG, en el caso de falla de un enlace se dispone de 
continuidad en la comunicación. 

Las  agregaciones  de  enlaces  LACP  802.3ad  pueden  realizarse  entre  combinaciones  de  switches, 
routers, y dispositivos finales (por ejemplo servidores) que soporten LACP, siendo tres escenarios en 
los que la agregación de enlaces puede ser útil en una red: 

 Conexiones switch a switch. Múltiples puertos en son unidos para formar un enlace agregado, 
alcanzando conexiones de mayor velocidad entre switches sin actualización de hardware. 
 Conexiones switch a estación (servidor o router). Algunas plataformas de servidor pueden 
saturar un solo enlace (100Mbps o 1 Gbps). La capacidad del enlace limitaría así el desempeño 
general del sistema. La agregación de conexiones del switch a la estación permitiría mejorar 
el desempeño, requiriendo que el servidor soporte agregación de enlaces. 
 Conexiones  estación  a  estación.  Esta  no  es  una  configuración  común,  aunque  puede 
realizarse en caso de que las estaciones finales soporten la agregación de enlaces. 

En el caso de los equipos Enterasys, los puertos físicos agregados son asociados a un puerto lógico 
conocido como agregador (aggregator). Esta agregación resultante es representada como un LAG, 
con  una  designación  de  un  puerto  lógico  lag.x.y.  Se  dispone  de  diferente  número  de  puertos 
“agregadores”  de  enlace  virtuales  dependiendo  de  la  familia  de  equipos  de  enrutamiento.  Por 
ejemplo, los equipos de la Serie N proporcionan 48 agregadores (designados en la CLI como lag.0.1 al 
lag.0.48),  mientras  la  serie  S  ofrece  127  puertos  agregadores  en  un  dispositivo  (del  lag.0.1  al 
lag.0.127). 

Un LAG representa la agregación de puertos físicos subyacentes (es decir, fe.x.y o ge.x.y) asociados a 
un puerto agregador. Por lo tanto, los atributos de los puertos físicos pertenecientes a un LAG en 
relación  a  la  configuración  de  VLANs  o  de  protocolos  como  GVRP  estarán  en  función  de  la 
configuración del  puerto lag.x.y que representa  dicha agregación de enlaces. Los puertos  LAG  por 
defecto se encuentran asignados a la VLAN 1. Dado a que en los switches multicapa la forma nativa 

 
192  La Estructura de Enrutamiento de la Red 
 
de  enrutamiento  es  interVLAN,  LACP  es  un  elemento  que  debe  tenerse  en  consideración  en  el 
establecimiento  de  enlaces  entre  este  tipo  de  dispositivos,  particularmente  en  la  modificación  de 
topologías o en el diagnóstico de fallas en enlaces, y que pudiera provocar la formación automática 
de enlaces agregados. 

 Premisa de Configuración: Parámetros Básicos de Operación en la Capa de Enlace de Datos de 
los Switches Multicapa 

Debe ser una rutina permanente y obligada el procurar un cuidado en las conexiones entre routers, 
ya sea en las tareas de incorporar dispositivos, en la modificación de topologías, o ante la resolución 
de problemas. En esta propuesta no hay reglas respecto a la configuración de LACP, sólo se presentan 
algunas opciones. Lo importante es que siempre se tenga bien definida la forma de interconectar los 
equipos de red, así como llevar a cabo una rutina de comprobación de la correcta operación de los 
enlaces  formados  entre  los  dispositivos  de  enrutamiento.  De  esta  manera,  para  las  tareas  de 
interconexión entre los dispositivos de conmutación multicapa en la Red Institucional se plantean las 
siguientes sugerencias referentes a las configuraciones de LACP: 

• Si entre dos equipos switch‐router se establecerá un enlace único (1 puerto por cada equipo), 
se sugiere desactivar el protocolo LACP en estos puertos. Esto evitará que el puerto pueda 
formar automáticamente parte de un LAG en caso de migración de enlaces y operar entonces 
con  los  parámetros  de  VLAN  establecidos  en  el  puerto  agregador,  con  la  posibilidad  de 
corresponder a VLANs diferentes y que puede tener como efecto la pérdida de conectividad. 
• Si se establecen múltiples conexiones entre dos equipos de conmutación multicapa para fines 
de  enrutamiento,  la  formación  de  un  LAG  puede  llevarse  a  cabo  en  alguna  de  estas 
alternativas: 
– De forma dinámica, activando el protocolo LACP en los puertos que conformarán este 
enlace agregado. Se debe asegurar el puerto LAG al cual son agregados los puertos 
físicos y ejecutar la misma configuración de VLANs tanto en los puertos físicos como 
en el enlace agregado. Además se sugiere ejecutar el comando set lacp singleportlag 
enable,  que  hace  posible  que  el  enlace  agregado  se  mantenga  con  un  solo  enlace 
físico en caso de falla del resto de los puertos. 
– Conformado estáticamente. El administrador asigna mediante configuración puertos 
físicos subyacentes a un LAG. De la misma forma que en la agregación dinámica, se 
debe  ejecutar  realizar  una  configuración  igual  de  VLANs    en  los  puertos  físicos  así 
como en el puerto agregador. 

Para  una  referencia  en  las  configuraciones  de  capa  dos  relacionadas  con  las  tecnologías  Spanning 
Tree, GVRP y LACP, se presenta un ejemplo en donde se tiene un enlace entre dos switch–routers. En 
este caso, como es visible en la figura 4.3, el equipo Swr‐A establece una conexión con el equipo Swr‐
B. En ambos equipos se utiliza el puerto ge.1.1 para la formación de este enlace. 

 
La Estructura de Enrutamiento de la Red  193 
 
 

Figura 4.3. Un Enlace de Datos entre Dos Switches Multicapa 

Se busca entonces en estos puertos la desactivación de STP así como de GVRP y LACP en los puertos 
de enlace. Ello requiere de la ejecución de comandos en el modo switch de la CLI en estos equipos, de 
acuerdo a lo expresado en las líneas siguientes. Iniciando con el Swr‐A tenemos: 
Swr-A(su)->
Swr-A(su)->set spantree portadmin ge.1.1 disable
Swr-A(su)->set gvrp disable ge.1.1
Swr-A(su)->set port lacp port ge.1.1 disable
Swr-A(su)->
 

La primera instrucción hace que el protocolo STP sea deshabilitado para el puerto ge.1.1. el segundo 
comando  indica  al  equipo  que  en  el  puerto  ge.1.1  se  desactive  el  protocolo  GVRP.  La  tercera 
instrucción indica que se desactiva el protocolo LACP en el puerto ge.1.1. 

Y para el caso del Swr‐B, en forma similar: 
Swr-B(su)->
Swr-B(su)->set spantree portadmin ge.1.1 disable
Swr-B(su)->set gvrp disable ge.1.1
Swr-B(su)->set port lacp port ge.1.1 disable
Swr-B(su)->
 

Habilitación del Enrutamiento IP las Interfaces de los Switches Multicapa 
Con una secuencia de comandos ilustraremos la forma de habilitar el enrutamiento para los dominios 
de broadcast lógicos, que constituyen el componente en la Capa de Enlace de Datos en la conmutación 
multicapa. Para ello estableceremos un escenario donde se configurará el enrutamiento para la VLAN 
20  que  ha  sido  previamente  configurada,  un  segmento  capa  2  en  el  que  el  enrutamiento  IP  se 
habilitará asignando la dirección IP 167.21.203.1/24 en la interfaz VLAN correspondiente en el router, 
que será la puerta de enlace para los dispositivos dentro de ese segmento. 

Swr-dcyc(rw)->
Swr-dcyc(rw)->router
Swr-dcyc>router>enable
Swr-dcyc>router#configure terminal

 
194  La Estructura de Enrutamiento de la Red 
 
Enter configuration commands:
Swr-dcyc>Router(config)#interface vlan 20
Swr-dcyc>Router(config-if(Vlan 20))#ip address 167.21.203.1 255.255.255.0
Swr-dcyc>Router(config-if(Vlan 20))#no shutdown
 

Estas líneas nos muestran una configuración que se inicia desde el modo switch, donde al indicador 
de la CLI se le ha configurado el texto “Swr‐dcyc”y se ha accedido con una cuenta de usuario que tiene 
privilegios de lectura–escritura (rw). Con la orden router se ha ingresado al router del dispositivo y 
para realizar modificaciones en su configuración se necesita estar en el modo EXEC privilegiado al cual 
se ingresa ejecutando la orden enable. Posterior a esta línea, la instrucción configure terminal, que 
introduce al modo de configuración global en el router. Las configuraciones relativas a una interfaz de 
enrutamiento deben ser ejecutadas dentro del modo de configuración de interfaz correspondiente 
que en este caso la línea interface vlan 20 realiza el cambio a dicho modo, en donde se asigna a esta 
interfaz una dirección IP con el comando ip address. Los parámetros de cada interfaz VLAN o loopback 
se configura por separado con el comando interface; en este ejemplo los comandos posteriores a la 
línea interface vlan 20 solo aplicarán para esa interfaz.  Las interfaces de enrutamiento en los equipo 
Enterasys están administrativamente deshabilitadas por defecto, la línea no shutdown es introducida 
para activar la interfaz de enrutamiento. 

La Configuración de un Router OSPF

El nivel de distribución de la red Institucional está constituido en gran parte por equipos Enterasys 
Matrix N3. Exclusivamente en esta familia de equipos, OSPF es considerado como una característica 
de  enrutamiento  avanzada,  y  para  su  habilitación  requiere  de  una  licencia.  Al  ser  adquirida,  el 
fabricante proporciona una clave que debe ser introducida en el equipo a fin de activar el conjunto 
de comandos de OSPF. El procedimiento de activación se lleva a cabo con el siguiente comando en el 
modo switch: 

set license advanced license‐key 

 Donde license‐key es una clave de 16 dígitos hexadecimales. 

La Habilitación del Proceso de OSPF en un Router 
Una vez que el equipo está listo, para iniciar el proceso de enrutamiento OSPF utilizamos el comando 
router ospf desde el modo de configuración global. Este comando tiene la siguiente estructura: 

router ospf process‐id 

 
La Estructura de Enrutamiento de la Red  195 
 
El  identificador  de  proceso  “process‐id”  es  un  número  usado  para  identificar  un  proceso  de 
enrutamiento en el dispositivo. Este es un número arbitrario con valores válidos de 1 a 65535, y no 
necesita coincidir con el ID de proceso OSPF en otros routers. En los routers Enterasys, solo un proceso 
es permitido por dispositivo. Los siguientes comandos dan un ejemplo de cómo aplicar este comando, 
en este caso para el proceso de enrutamiento OSPF 10: 

 
Swr-dcyc>router>enable
Swr-dcyc>router#configure terminal
Enter configuration commands:
Swr-dcyc>Router(config)#router ospf 10
Swr-dcyc>Router(config-router)#
 

La ejecución del comando router ospf también nos conduce al modo de configuración de protocolo 
de router. Observemos que la línea final de esta secuencia corresponde al indicador de la CLI de dicho 
modo después de haber ingresado el comando router ospf.  

Cuando una interfaz de enrutamiento está operacionalmente activa, es decir, con al menos un puerto 
activo en esa VLAN, con una dirección IP asignada y habilitada administrativamente, la red asociada a 
esa interfaz será incluida automáticamente a la tabla de enrutamiento como una red directamente 
conectada. Sin embargo, aun cuándo se haya iniciado el proceso de enrutamiento OSPF, una red sólo 
será integrada en este proceso cuando sea indicado en la configuración del router. 

Para incorporar una red asignada a una interfaz al enrutamiento OSPF usamos el comando network, 
que además define a qué área de OSPF corresponden esa red. Con tres argumentos, este comando 
tiene la siguiente sintaxis: 

network  ip‐address  wildcard‐mask  area  area‐id 

– ip‐address determina la dirección IP de una interfaz o de un grupo de interfaces dentro del 
rango de direcciones de red. Puede ser una dirección de interfaz, de subred o de red. 
– wildcard‐mask identifica que parte de la dirección IP tendrá que coincidir, donde un bit en 0 
en esta máscara es un valor a verificar en la dirección IP y 1 es un valor irrelevante (don´t 
care). 
– area‐id determina el área asociado con el rango de direcciones OSPF. Es un número de 32 bits 
que puede ser especificado como un valor decimal o en notación “dotted‐decimal”. 

El modo en el que se ingresa este comando es en el modo de configuración de protocolo de  router. 

En un ejemplo de la aplicación del comando network, tenemos una interfaz VLAN 20 a la cual se le ha 
asignado la dirección IP 167.21.203.1. Para definir esta interfaz como parte de la red OSPF en el área 
0, la forma en que se ejecuta este comando es la siguiente: 

 
196  La Estructura de Enrutamiento de la Red 
 
 
Swr-dcyc>Router(config)#router ospf 10
Swr-dcyc>Router(config-router)#network 167.21.203.1 0.0.0.0 area 0.0.0.0

Con  la  máscara  0.0.0.0  se  indica  que  la  dirección  IP  que  haga  coincidencia  con  la  dirección  IP 
introducida en esta línea será incluida en el proceso de enrutamiento OSPF, y por consiguiente en la 
interfaz en donde esté asignada dicha dirección se habilitará este protocolo de enrutamiento. Esta 
dirección está asignada a la interfaz VLAN 20, por lo que se habilitará el enrutamiento OSPF en esa 
interfaz. Así también, se ha asignado esta interfaz dentro del área 0. 

Al habilitar el enrutamiento OSPF en una interfaz, el router agregará la información relativa a dicho 
enlace en las bases de datos de OSPF, e iniciará el envío y recepción de información mediante este 
protocolo sobre la interfaz. 

El Identificador de un Router OSPF y las Interfaces Loopback 
Cada router que participa dentro de una red OSPF debe tener un identificador único, conocido como 
Router ID (RID). El RID es un número de 32 bits que distingue a un router de otro dentro de un AS. Es 
usado por la LSDB de OSPF como un método de seguimiento de cada router dentro del AS y los enlaces 
que están asociados a él. 

Por defecto, el valor del RID se obtiene de la dirección IP más alta de las interfaces activas en un router. 
Sin embargo, la condición operacional de una interfaz de enrutamiento está asociada al estado de sus 
puertos, por lo que la es susceptible a cambios de estado o a pérdida de conectividad, lo que podría 
causar inestabilidad en el enrutamiento. 

Esto puede solucionarse con el uso de una interfaz loopback. Una interfaz loopback es esencialmente 
una  interfaz  basada  en  software,  esto  es,  creada  por  el  router.  Como  no  está  asociada  a  ningún 
elemento de hardware, una interfaz loopback puede estar siempre activa, y su dirección IP asignada 
puede ser siempre alcanzable, siempre que haya sido anunciada en la red. 

Para configurar una dirección loopback, veamos el ejemplo siguiente: 

Swr-dcyc>router#configure terminal
Enter configuration commands:
Swr-dcyc>Router(config)#interface loopback 1
Swr-dcyc>Router(config-if(Lpbk 1))#ip address 167.21.1.1 255.255.255.255
Swr-dcyc>Router(config-if(Lpbk 1))#no shutdown

El argumento del comando interface para una interfaz loopback es: 

loopback‐id. Especifica el número de interfaz a ser configurada. En los equipos Enterasys de la Serie 
Matrix N, este parámetro puede tomar un valor entre 1 y 20. 

 
La Estructura de Enrutamiento de la Red  197 
 
Existe otro método más estable para la asignación del ID para un router que es la configuración manual 
de  este  parámetro  con  la  instrucción  router  id  y  que  se  ingresa  en  el  modo  de  configuración  del 
protocolo OSPF y tiene la siguiente sintaxis: 

router id ip‐address 

El proceso de determinación del RID con estos tres métodos se define en los siguientes pasos:38 

1. Se obtiene el RID que ha sido configurado con el comando router id. Si no ha sido configurado, 
se procede el siguiente paso. 
2. Si interfaces loopback están presentes, la dirección IP más alta de loopback es usada como 
RID. Si se usa sólo una dirección loopback, esa dirección IP es usada como RID. Si no hay una 
interfaz loopback presente, se procede con el siguiente punto. 
3. Se ajusta el RID tomando la dirección IP más alta de las interfaces activas del router. 

Es importante ajustar en los dispositivos de enrutamiento el valor de RID, con el propósito de evitar 
cualquier posibilidad de cambio en estos parámetros de referencia y que trajera como consecuencia 
oscilaciones o inestabilidad en la red. 

 Premisa de Configuración: Valores de RID para los Routers OSPF 
Por  lo  tanto,  para  la  configuración  del  RID  para  los  routers  OSPF  dentro  de  la  Red  Institucional  se 
aplican dos tareas, que se enuncian a continuación: 

 El ajuste de este valor con el comando router id. Al ser éste identificador un número de 32 bits, 
cada  router  tiene  asignado  una  dirección  IP  para  éste  propósito.  La  distribución  de  estas 
direcciones está descrita en la sección “Direccionamiento IP para los Equipos y las Funciones de 
Enrutamiento” ubicado en este mismo capítulo. 
 La  configuración  de  la  interfaz  loopback  1.  Aunque  sería  suficiente  establecer  el  RID  en  un 
dispositivo  configurándolo  manualmente,  también  configuraremos  la  interfaz  loopback  con  la 
misma dirección IP que se ha asignado como router ID para hacer esta dirección “alcanzable”, que 
puede ser útil para efectos de administración de dispositivos y para diagnóstico de problemas. 

Para  ilustrar  el  procedimiento  de  configuración  el  RID,  veamos  un  ejemplo  de  ajuste  de  este 
parámetro. En un router etiquetado como “Swr‐dcyc_2” se ejecutará una configuración para asignarle 
su identificador dentro de la red OSPF. El valor propuesto para este identificador es 148.204.255.248. 
En una primera tarea, se establece el identificador de este dispositivo con el comando router‐id, que 
                                                            
38
 OSPF Network Design Solutions, Second Edition. Thomas M. Thomas II. Copyright© 2003 Cisco Systems, Inc. 

 
198  La Estructura de Enrutamiento de la Red 
 
se ejecutará en el modo de configuración del protocolo OSPF. Adicionalmente, dentro de este mismo 
modo  se  incluirá  esta  dirección  en  el  proceso  de  enrutamiento  OSPF,  ya  que  posteriormente  será 
asignada a una interfaz lógica de tipo loopback. 
Swr-dcyc_2(su-router)->
Swr-dcyc_2(su-router)->conf t
Swr-dcyc_2(su-router-config)->router ospf 1
Swr-dcyc_2(su-router-config-ospf-1)->router-id 148.204.255.248
Swr-dcyc_2(su-router-config-ospf-1)->network 148.204.255.248 0.0.0.0 area 0.0.0.0
Swr-dcyc_2(su-router-config-ospf-1)->exit
Swr-dcyc_2(su-router-config)->
 

En el segundo paso en esta configuración, como el valor del RID es equivalente a una dirección IP, será 
asignado a la interfaz loopback 1, permitiendo de esta forma que el dispositivo pueda ser alcanzable 
dentro de la red a través de esta dirección, y así pudiendo proporcionar una opción de ayuda para 
funciones de monitoreo y operación. Esta asignación se resume en las líneas siguientes. 

 
Swr-dcyc_2(su-router-config)->interface loopback 1
Swr-dcyc_2(su-router-config-intf-loop.0.1)->
Swr-dcyc_2(su-router-config-intf-loop.0.1)->ip address 148.204.255.248
255.255.255.255
Swr-dcyc_2(su-router-config-intf-loop.0.1)->no shutdown
Swr-dcyc_2(su-router-config-intf-loop.0.1)-><165>Sep 1 16:09:33 0.0.0.0
LinkTrap[1]Interface loop.0.1 is Up.

Swr-dcyc_2(su-router-config-intf-loop.0.1)->exit
Swr-dcyc_2(su-router-config)->exit
Swr-dcyc_2(su-router)->
 

Finalmente,  es  conveniente  verificar  el  valor  del  RID  en  la  ejecución  del  proceso  de  enrutamiento 
OSPF en el dispositivo. Esto se logra con la ejecución de la instrucción show ip ospf. 

 
Swr-dcyc_2(su-router)->show ip ospf

Routing Process ospf 1 with ID 148.204.255.248


Supports only single TOS(TOS0) route
It is an internal router.
Summary Link update interval is 1800 seconds.
External Link update interval is 1800 seconds.
Redistributing External Routes from: None
Area BACKBONE (0)
Number of interfaces in this area is 1
SPF algorithm executed 5 times
Swr-dcyc_2(su-router)->
 

 
La Estructura de Enrutamiento de la Red  199 
 
La Configuración de un Router Interno

Hemos visto que al incluir en el enrutamiento OSPF a una interfaz directamente conectada en el router 
con el comando network, la red o redes respectivas serán anunciadas a través de OSPF hacia el resto 
de la red y la información de dicho enlace será intercambiada con los demás routers.  

Existe también otro modo de anunciar una red en el protocolo OSPF, y es usando la orden redistribute. 
Esta instrucción habilita la redistribución de rutas, que ocurre cuando un router toma información de 
enrutamiento descubierta en un protocolo de enrutamiento o de algún otro proceso y la distribuye 
en un protocolo diferente. De esta forma, las redes que están conectadas directamente a un router y 
que  no  se  usaran  para  comunicación  con  otro  router,  por  ejemplo  segmentos  LAN  para  usuarios, 
podrían ser anunciadas en la red OSPF ingresando el comando redistribute connected subnets en el 
proceso  de  enrutamiento  OSPF.  Sin  embargo,  las  rutas  inyectadas  a  través  del  proceso  de 
redistribución  son  tomadas  por  OSPF  como  redes  externas,  es  decir,  rutas  no  pertenecientes  al 
sistema autónomo. 

Un router interno se define como un router en el que todas sus interfaces pertenecen a la misma área. 
Si  los  routers  propuestos  como  internos  anunciaran  sus  redes  a  través  de  la  redistribución,  no 
corresponderían a la definición de este tipo de router, por lo que deberían ser considerados como 
routers de límite de sistema autónomo (ASBR). 

Para los routers OSPF internos de la Red Institucional definiremos un modelo de configuración que 
tome en consideración las siguientes premisas: 

o Las interfaces para enrutamiento  de  paquetes, es  decir, las interfaces VLAN, se activan en 


OSPF con el comando network, en donde: 
 En el parámetro “dirección IP” de este comando se especificará el identificador de la 
red asignada a la interfaz a incluir en el proceso de enrutamiento OPSF. 
 La  máscara  “wildcard”  utilizada  se  determinará  a  partir  del  equivalente  en  este 
formato de la máscara de red en la interfaz, conocido como “máscara inversa”.  
 El identificador de área para estas interfaces toma el valor de una misma área. 
o La interfaz loopback se habilitará en OSPF de la misma forma que las interfaces VLAN. 

Si bien no hay una regla para la determinación de los parámetros del comando network y aunque 
podría ser suficiente la coincidencia única de la dirección IP asignada a una interfaz de un router con 
el uso de la máscara wildcard 0.0.0.0 para su inclusión en el protocolo de enrutamiento, la práctica 
adoptada en el Instituto determina que los parámetros aplicados del comando network definidos en 
las  premisas  anteriores  está  propuesta  para  facilitar  la  identificación  de  las  redes  en  un  router 
incluidas en un proceso OSPF. 

 
200  La Estructura de Enrutamiento de la Red 
 
Con  el  siguiente  ejemplo  describiremos  una  configuración  de  un  router  interno.  Se  tienen  los 
siguientes datos de la configuración de las interfaces en este dispositivo. 

Interfaz  ID  Nombre  Puertos  Dirección IP  Máscara de Red 


VLAN  10 LAN‐10  ge.1.1 148.204.10.1 255.255.255.0 
VLAN  20 LAN‐20  fe.1.1‐5 148.204.20.1 255.255.255.0 
VLAN  30 LAN‐30  fe.1.6‐10 148.204.30.1 255.255.255.0 
VLAN  256  Enlace  fe.1.11‐15 148.204.1.1 255.255.255.252 
Loopback  1  ‐‐  ‐‐ 148.204.254.1 255.255.255.255 

Tabla 4.3. Parámetros de Configuración para un Router Interno OSPF. 

Las VLANs 10, 20 y 30 proporcionarán conectividad a segmentos de usuario final, y la VLAN 256 será 
empleada para establecer comunicación OSPF con otro equipo de enrutamiento. 

Como un router interno, este equipo se encontrará funcionando en el área 1. Se ha propuesto además 
como el ID 10 para el proceso de OSPF. La figura 4.4 nos proporciona una descripción gráfica de este 
ejemplo.  

Figura 4.4. Un Router Interno OSPF 

Un primer paso en la configuración es lo referente a los elementos de capa 2, que es la creación de 
VLANs y la asignación de un nombre alfanumérico y de puertos a las mismas, de acuerdo a los valores 
contenidos en la tabla 4.3. 

Swr-dcyc(su)->set vlan create 10


Swr-dcyc(su)->set vlan create 10
Swr-dcyc(su)->set vlan create 10
Swr-dcyc(su)->set vlan create 256
Swr-dcyc(su)->set vlan name 10 “Red-10”
Swr-dcyc(su)->set vlan name 20 “Red-20”
Swr-dcyc(su)->set vlan name 30 “Red-30”

 
La Estructura de Enrutamiento de la Red  201 
 
Swr-dcyc(su)->set vlan name 256 “Enlace”
Swr-dcyc(su)->set port vlan fe.1.1-5 10
Swr-dcyc(su)->set port vlan fe.1.6-10 20
Swr-dcyc(su)->set port vlan fe.1.11-15 30
Swr-dcyc(su)->set port vlan ge.1.1 256

En unas siguientes acciones de configuración, las VLANs creadas ahora serán las interfaces lógicas en 
las que se habilitará el enrutamiento IP. Para ello, se asigna la dirección IP correspondiente a cada una 
de acuerdo a la información especificada para este ejemplo, en las que también se incluye la interfaz 
Loopback 1. Esto lo constituye la siguiente serie de comandos, que ejemplifican el proceso completo 
desde el modo switch de la CLI y el ingreso al modo “router”, así como la asignación de la dirección IP 
a cada interfaz con el comando ip address. 

 
Swr-dcyc(su)->router
Swr-dcyc>router>enable
Swr-dcyc>router#configure terminal
Enter configuration commands:
Swr-dcyc>Router(config)#interface vlan 10
Swr-dcyc>Router(config-if(Vlan 10))#ip address 148.204.10.1 255.255.255.0
Swr-dcyc>Router(config-if(Vlan 10))#no shutdown
Swr-dcyc>Router(config-if(Vlan 10))exit
Swr-dcyc>Router(config)#interface vlan 20
Swr-dcyc>Router(config-if(Vlan 20))#ip address 148.204.20.1 255.255.255.0
Swr-dcyc>Router(config-if(Vlan 20))#no shutdown
Swr-dcyc>Router(config)#interface vlan 30
Swr-dcyc>Router(config-if(Vlan 30))#ip address 148.204.30.1 255.255.255.0
Swr-dcyc>Router(config-if(Vlan 30))#no shutdown
Swr-dcyc>Router(config-if(Vlan 30))exit
Swr-dcyc>Router(config)#interface loopback 1
Swr-dcyc>Router(config-if(Lpbk 1))#ip address 148.204.254.1 255.255.255.255
Swr-dcyc>Router(config-if(Lpbk 1))#no shutdown

Los comandos con los que se incorporan estas redes en el proceso de OSPF están mostrados por las 
líneas siguientes.  

Swr-dcyc>Router(config)#router ospf 10
Swr-dcyc>Router(config-router)#network 148.204.10.0 0.0.0.255 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.20.0 0.0.0.255 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.30.0 0.0.0.255 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.1.0 0.0.0.3 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.254.1 0.0.0.0 area 0.0.0.1

   

 
202  La Estructura de Enrutamiento de la Red 
 
 

 Premisa de Configuración: La aplicación del comando network en la inclusión de interfaces al 
proceso de enrutamiento OSPF 

Observemos  que  en  seguimiento  de  las  premisas  en  esta  propuesta  de  configuración  de  OSPF  los 
parámetros del comando network en nuestro ejemplo se han determinado de la siguiente manera: 

 El parámetro dirección‐ip corresponde a la dirección de red del segmento de direcciones IP 
asignado en una interfaz de enrutamiento. Se obtiene con la dirección IP y la máscara de red 
de esa interfaz. 
 La máscara‐wildcard propuesta es “la máscara inversa” a la máscara de red. De esta forma, la 
coincidencia de direcciones con estos parámetros será el mismo espacio de direcciones que 
el contenido en la subred IP, incluyendo así la dirección de la interfaz de enrutamiento. 
 El parámetro área está expresado en notación “dotted decimal”. 

Para verificar la información referente al proceso OSPF usamos el comando show ip ospf en el modo 
EXEC privilegiado. La respuesta de la ejecución de este comando nos mostrará información como el 
número de áreas, el ID del proceso OSPF, e información más detallada de cada área OSPF configurada 
en el dispositivo. 

Swr-dcyc(rw)->Router#sh ip ospf
Routing Process "ospf 10 " with ID 148.204.254.1
Supports only single TOS(TOS0) route Indicación de que el 
It is an internal router. dispositivo es un router 
Summary Link update interval is 0 seconds. interno OSPF 
External Link update interval is 0 seconds.
Redistributing External Routes from,
Number of areas in this router is 1
Area 0.0.0.1
Number of interfaces in this area is 5
Area has no authentication
SPF algorithm executed 63 times
Area ranges are

Link State Update Interval is 0:30:00 and due in 0:11:08.


Link State Age Interval is 0:00:00 and due in 0:00:00.
 

Estableciendo Comunicación entre Routers OSPF

Retomando  el  concepto  de  adyacencia  –  visto  en  el  capítulo  2,  sección  “Comunicación  OSPF  y  el 
Establecimiento de Adyacencias”–, se define como una relación entre dos routers vecinos en los que 
han  alcanzado  una  comunicación  bidireccional  completa  y  han  realizado  un  intercambio  de 
información de estado de enlace en forma exitosa. El establecimiento de una adyacencia implica que 

 
La Estructura de Enrutamiento de la Red  203 
 
un  router  OSPF  ha  descubierto  a  un  vecino,  y  es  la  relación  principal  que  tiene  el  propósito  en  su 
formación de intercambiar información de enrutamiento. El protocolo Hello se usa para establecer un 
mantener las adyacencias de OSPF. 

Para  establecer  la  comunicación  entre  dos  vecinos  OSPF,  basta  con  habilitar  el  proceso  de 
enrutamiento  en  las  interfaces  de  ambos  dispositivos  utilizadas  para  esta  conexión,  y  las  cuales 
deberán tener direcciones IP dentro del mismo segmento y pertenecer a la misma área. Al hacer esto, 
se iniciará el envío de paquetes hello a través de la dirección multicast 224.0.0.5 para descubrimiento 
de routers vecinos, y posteriormente establecer comunicación para la formación de adyacencia. 

Utilizaremos un ejemplo para describir de mejor forma la configuración requerida para habilitar el 
enrutamiento OSPF entre dos routers. En las tablas que a continuación se presentan contienen las 
direcciones IP que serán asignadas a sus interfaces y por consiguiente, las redes que estos dispositivos 
conectan. 

Router Swr‐dcyc 
Área 
Interfaz  ID  Dirección IP  Máscara de Red  Prefijo de Red 
OSPF 
VLAN  10  148.204.10.1 255.255.255.0 148.204.10.0  1
VLAN  20  148.204.20.1 255.255.255.0 148.204.20.0  1
VLAN  30  148.204.30.1 255.255.255.0 148.204.30.0  1
VLAN  256  148.204.1.1 255.255.255.252 148.204.1.0  1
Loopback  1  148.204.254.1 255.255.255.255 148.204.254.1  1

Router Swr‐distr 
Área 
Interfaz  ID  Dirección IP  Máscara de Red  Prefijo de Red  OSPF 
VLAN  50  148.204.50.1 255.255.255.0 148.204.50.0  1
VLAN  256  148.204.1.1 255.255.255.252 148.204.1.0  1
Loopback  1  148.204.254.2 255.255.255.255 148.204.254.2  1

Tablas 4.4 y 4.5. Parámetros de Configuración para el Establecimiento de Comunicación entre Dos Routers 
OSPF 

Esta información también es vista en el diagrama siguiente 

 
204  La Estructura de Enrutamiento de la Red 
 

Figura 4.5. Comunicación OSPF entre Dos Routers 

En este caso se trata de dos routers que están en la misma área. La inclusión de estas interfaces y las 
respectivas redes al proceso de enrutamiento se muestran a continuación para ambos routers. En el 
equipo Swr‐dcyc tenemos: 

 
Swr-dcyc>Router(config)#router ospf 10
Swr-dcyc>Router(config-router)#network 148.204.10.0 0.0.0.255 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.20.0 0.0.0.255 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.30.0 0.0.0.255 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.1.0 0.0.0.3 area 0.0.0.1
Swr-dcyc>Router(config-router)#network 148.204.254.1 0.0.0.0 area 0.0.0.1

Para el equipo Swr‐distr, la configuración de OSPF es: 

Swr-distr>Router(config)#router ospf 10
Swr-distr>Router(config-router)#network 148.204.50.0 0.0.0.255 area 0.0.0.1
Swr-distr>Router(config-router)#network 148.204.1.0 0.0.0.3 area 0.0.0.1
Swr-distr>Router(config-router)#network 148.204.254.2 0.0.0.0 area 0.0.0.1
 

En  estos  equipos  se  ha  activado  el  enrutamiento  OSPF  en  las  interfaces  sobre  las  que  ambos  se 
interconectan. El comando show ip ospf neighbor permite ver el estado de comunicación de un router 
OSPF con sus vecinos. Con este comando incluso es posible observar los estados del protocolo Hello 
en la formación de una adyacencia, ya sea por las propias capacidades de los dispositivos o por el 
intercambio de una LSDB de tamaño considerable. 

En nuestro ejemplo, ejecutando el comando show ip ospf neighbor inmediatamente después de la 
configuración OSPF en el router Swr‐distr nos muestra que esta relación se encuentra en el estado de 
inicio para el intercambio de base de datos de estado de enlace (ExStart), definido por el protocolo 
Hello. 

Swr-distr (rw)->Router#show ip ospf neighbor

ID Pri State Dead-Int Address Interface


148.204.254.1 1 EXSTART/DROTHER 30 148.204.1.1 vlan254
 

 
La Estructura de Enrutamiento de la Red  205 
 
 

Cuando se han sincronizado completamente las bases de datos de estado de enlace entre dos routers 
vecinos se dice que son completamente adyacentes. Esta es la indicación del estado “Full”, que se 
observa en la respuesta del comando show ip ospf neighbor introducido en el router Swr‐dcyc. 

Swr-dcyc (rw)->Router#show ip ospf neighbor

ID Pri State Dead-Int Address Interface


148.204.254.2 1 FULL 40 148.204.1.2 vlan254
 

La misma respuesta es visible en el router Swr‐distr. 

Swr-distr (rw)->Router#show ip ospf neighbor

ID Pri State Dead-Int Address Interface


148.204.254.1 1 FULL 39 148.204.1.1 vlan254
 

Esto supone que se ha intercambiado entre estos routers información de las redes que conectan, lo 
que debe verse reflejado en las tablas de enrutamiento. Esto se confirma con lo desplegado en la 
ejecución  del  comando  show  ip  route,  del  que  las  siguientes  líneas  indican  lo  correspondiente  al 
router Swr‐dcyc: 

Swr-dcyc (rw)->Router#show ip route

Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea


N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - 0SPF external type 1, E2 - 0SPF external type 2
E - EGP, i - IS-IS, L1 - IS-IS level-1, LS - IS-IS level-2
* - candidate default, U - per-user static route, o - ODR

C 148.204.1.0/30 directly connected, Vlan 254


C 148.204.10.0/24 directly connected, Vlan 10
C 148.204.20.0/24 directly connected, Vlan 20
C 148.204.30.0/24 directly connected, Vlan 30
O 148.204.50.0/24 [110/20] via 148.204.1.2, Vlan 254
C 148.204.254.1/32 directly connected, Vlan 30
O 148.204.254.2/32 [110/20] via 148.204.1.2, Loopback 1
 

En  esta  tabla  se  incluyen  en  efecto  las  rutas  aprendidas  a  través  de  OPSF,  siendo  estas  entradas 
señaladas por la letra O en la primera columna. De la misma forma, las líneas siguientes exhiben la 
tabla de enrutamiento del dispositivo Swr‐distr. 

 
206  La Estructura de Enrutamiento de la Red 
 
Swr-distr (rw)->Router#show ip route

Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea


N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - 0SPF external type 1, E2 - 0SPF external type 2
E - EGP, i - IS-IS, L1 - IS-IS level-1, LS - IS-IS level-2
* - candidate default, U - per-user static route, o - ODR

C 148.204.1.0/30 directly connected, Vlan 254


O 148.204.10.0/24 [110/20] via 148.204.1.1, Vlan 254
O 148.204.20.0/24 [110/20] via 148.204.1.1, Vlan 254
O 148.204.30.0/24 [110/20] via 148.204.1.1, Vlan 254
C 148.204.50.0/24 directly connected, Vlan 50
O 148.204.254.1/32 [110/20] via 148.204.1.1, Vlan 254
C 148.204.254.2/32 directly connected, Loopback 1
 

El Despliegue de la Estructura de OSPF y la Distribución de Áreas 
La  motivación  principal  para  la  creación  de  OSPF  fue  la  necesidad  de  contar  con  un  IGP  “no 
propietario”  común  e  interoperable  para  la  familia  de  protocolos  TCP/IP,  que  solventara  las 
limitaciones  del  enrutamiento  en  sistemas  autónomos  grandes,  en  tiempos  donde  una  creciente 
Internet experimentaba una acelerada expansión. 

Además de introducir nuevos conceptos como la autenticación de actualizaciones de enrutamiento, 
soporte  de  VLSM,  y  sumarización,  entre  otros,  el  elemento  clave  del  diseño  de  OSPF  es  ofrecer 
escalabilidad en sistemas autónomos, lo que es logrado con una segmentación en el enrutamiento 
para establecer una topología lógica y así delimitar el intercambio de información de enrutamiento 
en  redes  grandes  y  heterogéneas.  Dichas  porciones  son  denominadas  áreas,  que  consisten  de 
segmentos lógicos contiguos de la red que han sido agrupados. El intercambio de LSA está limitado a 
los routers dentro de un área de OSPF, con lo que se reduce el tráfico en la red por actualizaciones de 
enrutamiento y la topología de un área es invisible a los routers fuera del área. De esta forma los 
routers dentro de un área tienen LSDB idénticas y sólo se maneja el tráfico de actualización necesario 
entre los mismos. La capacidad de implementar una estructura jerárquica de enrutamiento es una de 
las  características  más  importantes  de  OSPF;  esta  estructura  debe  existir  o  ser  creada  para  una 
correcta operación de este protocolo. 

Dentro del contexto de OSPF, la definición de un sistema autónomo (AS) toma una acepción particular 
y delimitada a esta técnica de enrutamiento. En OSPF un AS consiste de un grupo de áreas con una 
estrategia común de enrutamiento y que están incluidos en un dominio común de administración. En 
este sentido, las rutas derivadas directamente de la activación de OSPF en las interfaces de los routers 
son consideradas como internas al sistema autónomo, y las rutas generadas por otras procesos, por 
ejemplo  de  configuración  estática  o  de  otros  protocolos  e  inyectadas  a  OSPF  a  través  de  la 
redistribución son consideradas externas al AS. Si bien los sistemas autónomos son identificados por 
un  número  único  que  es  asignado  por  un  Registro  Regional  de  Internet,  OSPF  no  requiere  de  un 
número de AS para su operación.  

 
La Estructura de Enrutamiento de la Red  207 
 
Desde la perspectiva del conocimiento y propagación de rutas en relación a las áreas, el enrutamiento 
de datos al interior de un AS de OSPF es clasificado en los siguientes tipos: 

 Enrutamiento Intra‐Área: Si las direcciones fuente y destino de un paquete residen dentro de 
una misma área. 
 Enrutamiento  Inter‐Área.  Si  las  direcciones  origen  y  destino  de  un  paquete  residen  en 
diferentes áreas, pero se encuentran aún dentro del AS. 
 Enrutamiento Externo. Si la dirección destino de un paquete reside fuera del AS. 

De acuerdo a la guía “Soluciones en el Diseño de una Red OSPF”39, existen factores que son soportados 
por OSPF y que son aceptados como elementos en el diseño de una red: 

 No exceder un máximo de seis routers entre origen y destino. 
 Son recomendados entre 30 a 100 routers por área. 
 No permitir más de dos áreas por ABR, adicionales a la conexión al área 0. De lo contrario el 
ABR deberá dar seguimiento a demasiadas bases de datos de estado de enlace. 

Así también se ofrecen las siguientes reglas de diseño que deben considerarse como requerimientos 
en el diseño de un área estándar de OSPF: 

 Debe estar presente un área backbone, también conocida como área 0. 
 Todas las demás áreas deben tener una conexión al área de backbone, incluyendo las áreas 
stub. 
 El área de backbone debe ser contigua. 
 Uso  de  enlaces  virtuales  (virtual  links)  como  una  medida  temporal  de  emergencia  para 
conectar al área 0. (Como un caso que no tiene práctica en la red del IPN, los enlaces virtuales 
no son cubiertos por el presente trabajo). 

El planteamiento para la designación de las áreas OSPF en la red del IPN se deriva de las causas que 
condicionan su composición: 

 Las características y capacidades de los dispositivos de enrutamiento, lo cual se determina su 
ubicación dentro de la estructura topológica de la red.  
 El arreglo topológico de la red. La disposición de conexiones y la forma física de la red es una 
característica  que  interviene  en  la  distribución  de  áreas.  A  partir  de  la  confluencia  de  los 
equipos de distribución hacia el backbone de la red se establece la delimitación de las áreas. 

                                                            
39
 OSPF Network Design Solutions, Second Edition. Thomas M. Thomas II. Copyright© 2003 Cisco Systems, Inc. 

 
208  La Estructura de Enrutamiento de la Red 
 
El diseño de OSPF establece que las áreas deber conectarse directamente al backbone, siendo 
los ABR los equipos en los que convergen las conexiones de los routers en escuelas y unidades. 
 El esquema de direccionamiento IP. Un factor que interviene en la designación de áreas es la 
estructura  de  direccionamiento  IP.  Con  la  capacidad  de  aplicar  la  sumarización  de  rutas, 
función que es realizada por los ABRs, se requiere que bloques contiguos de direcciones IP 
asignados a segmentos locales en escuelas y unidades estén en lo posible contenidas dentro 
de una misma área, para ser anunciadas al resto de la red como una sola ruta. 

La figura 4.6 corresponde al esquema de distribución de las áreas OSPF en la Red Institucional del 
Instituto Politécnico Nacional, que engloba a los sistemas de enrutamiento existentes dentro de la 
infraestructura de comunicaciones. 

Figura 4.6. La Topología Lógica de Enrutamiento y la Distribución de Áreas OSPF en la Red del Instituto 
Politécnico Nacional 

De  acuerdo  a  su  ubicación  dentro  de  esta  estructura  lógica  y  jerárquica,  y  por  la  designación  de 
interfaces dentro de las áreas correspondientes, se enlistan los equipos de enrutamiento indicándose 
además el tipo de router y de área OSPF. 

 
La Estructura de Enrutamiento de la Red  209 
 
 

Routers Tipo
S8Z‐A (Router Núcleo ‐Zacatenco) ASBR
S8Z‐B (Router Núcleo ‐ Zacatenco) BB
DCyC Telecom 01 ASBR
DCyC Telecom 02 ABR
S8S‐A (Router Núcleo ‐ Sto. Tomás) ASBR
Área 0
S8S‐B (Router Núcleo –Sto. Tomás) BB
Nodo ST –Canal 11 ABR
S8U‐A (Router Núcleo – UPIICSA) ASBR
S8U‐B (Router Núcleo – UPIICSA)  BB 
UPIICSA 01 ABR
UPIICSA 02 ABR
 

Routers  Tipo ABR Tipo de Área


DCyC Site de Cómputo Interno
Área 1 DCyC ‐ Conectividad Interno
S8 ‐ Zacatenco ‐‐
DCyC ‐ Telefonía Interno
Dirección General Interno
 
Routers Tipo ABR Tipo de Área
ESFM Interno
ESIQIE Interno
Área 2
ESIME Zacatenco Interno S8Z Stub
BNCT Interno
Centro de Apoyo Polifuncional Zacatenco Interno
 
Routers Tipo ABR Tipo de Área
ESCOM Interno
CIC Interno
CIDETEC Interno
Planetario Interno
Área 3
CIIEMAD Interno DCyC Telecom 02 Stub
CFIE Interno
ESIA Ticomán Interno
UPIITA Interno
ENCB Zacatenco Interno
 
Routers Tipo ABR Tipo de Área
Secretaría de Administración Interno
Área 4 Secretaría Técnica Interno
DCyC Telecom 01 NSSA
Secretaría de Extensión e Integración Social Interno
Secretaría Académica Interno

 
210  La Estructura de Enrutamiento de la Red 
 
COFAA Interno
 

Routers Tipo ABR Tipo de Área


CECyT 11 Interno
ESCA Sto. Tomás Interno
Área 20
ENCB Sto. Tomás Interno S8‐S Stub
ESIME Azcapotzalco Interno
CIITEC Interno
 
Routers Tipo ABR Tipo de Área
CECyT 02 Interno
Área 21 CECyT 12 Interno
Nodo ST Stub
CECyT 06 Interno
CEC Allende Interno
 

Routers Tipo ABR Tipo de Área


Área 30
‐‐ ‐‐ UPIICSA 01
 
Routers Tipo ABR Tipo de Área
CECyT 15 Interno
ESIME Culhuacán Interno
ESCA Tepepan Interno
Área 31 CET 01 Interno
UPIICSA 02 Stub
CECyT 01 Interno
CECyT 10 Interno
CECyT 14 Interno
CECyT 07 Interno

Tabla 4.6. Los Routers en las Áreas OSPF en la Red de Comunicaciones del IPN 

El Direccionamiento IP para los Equipos y las Funciones de 
Enrutamiento 
El  direccionamiento  IPv4  público  en  el  IPN  es  un  bloque  de  extensión  limitada  que  debido  a  la 
demanda  permanente  de  direcciones  hace  necesario  llevar  a  cabo  acciones  de  optimización  en  la 
asignación  de  direcciones  IP.  La  implementación  del  enrutamiento  implica  desde  luego  el  uso  de 
direcciones  IP;  la  comunicación  de  extremo‐a‐extremo  requiere  de  una  consistencia  en  el 
direccionamiento a lo largo de toda la internetwork. 

 
La Estructura de Enrutamiento de la Red  211 
 
Los  requerimientos  de  direcciones  IP  para  equipos  y  para  las  funciones  de  enrutamiento  en  esta 
implementación en términos generales son los siguientes: 

 El  direccionamiento  indispensable  para  la  conformación  de  los  enlaces  entre  equipos  de 
enrutamiento (direccionamiento de enlaces). 
 Las  direcciones  IP  requeridas  para  la  administración  de  equipos,  asignadas  a  las  interfaces 
host. 
 La necesidad de asignar direcciones IP a los procesos de OSPF y a las interfaces loopback, para 
efectos de identificación de un router dentro del enrutamiento dinámico efectuado por este 
protocolo. 

Direccionamiento de Enlaces

Para la comunicación extremo‐a‐extremo entre dos dispositivos a través de la red, es requerido un 
segmento IP para la configuración de cada enlace entre routers, proporcionándose así consistencia de 
direccionamiento a lo largo de la internetwork. Dicho de otra forma, a las interfaces que participan en 
la conformación de un enlace entre routers se les deberá ser asignar direcciones IP ubicadas dentro 
del  mismo  segmento  para  efectos  de  comunicación.  Al  interior  del  AS  del  IPN  es  posible  utilizar 
direcciones IP  privadas para los enlaces de enrutamiento sin que  haya  problemas en el renvío de 
paquetes IP, ni tampoco limitantes en cuanto al establecimiento de vínculos entre routers. Tal vez la 
única  limitante  de  utilizar  direccionamiento  privado  en  los  enlaces  sería  que  las  interfaces  de  los 
routers no podrían ser alcanzables desde redes externas o desde la Internet 

Si bien los enlaces entre routers son punto a punto o “back–to–back”, siendo suficiente la asignación 
de segmentos de 30 bits, una práctica de configuración en el IPN es asignar subredes de 29 bits ante 
la  posible  necesidad  de  dotar  de  direccionamiento  para  efectos  de  administración  a  dispositivos 
intermedios en los enlaces, como pueden ser módems de microondas, analizadores, o dispositivos de 
seguridad y control de tráfico. 

Direccionamiento para la Administración de Equipos

Un concepto manejado por el fabricante Enterasys es la “Interfaz Host” en la administración de ciertas 
familias de switches‐router, dentro de las que se incluye a la Serie‐N. Este elemento de administración 
que está “siempre activo” opera en el modo switch del dispositivo, y es una interfaz que además de 
permitir sesiones remotas en la CLI a través de Telnet o SSH, tiene como propósito principal establecer 
las conexiones para la administración del dispositivo vía SNMP. Por ejemplo, a través de la interfaz 

 
212  La Estructura de Enrutamiento de la Red 
 
host se llevan a cabo tareas como actualización de firmware del equipo, o realizar la transferencia de 
archivos de configuración para respaldo mediante el protocolo TFTP. 

La interfaz host no realiza funciones de conmutación, ni tampoco el dispositivo hará el enrutamiento 
de paquetes entre las interfaces VLAN y la interfaz host. Simplemente, esta interfaz es usada para 
configurar una dirección IP al sistema o plataforma completa, a través del comando set ip address, el 
cual se ejecuta en el modo switch de la CLI y que tiene la siguiente sintaxis: 

set ip address ip‐address mask ip‐mask gateway ip‐gateway 

Con los siguientes parámetros: 

 ip‐address es la dirección IP del sistema, asignada a la interfaz host. 
 La opción mask ip‐mask define la máscara de subred del sistema. 
 El gateway por defecto se establece con gateway ip‐gateway. 

Para lograr que sea accesible y alcanzable, la interfaz host requiere de pertenecer a la VLAN que tiene 
asignada  la  subred  dentro  de  la  cual  se  incluye  la  dirección  IP  correspondiente  a  dicha  interfaz. 
Podemos decir que la interfaz host es equivalente a un nodo o dispositivo virtual, y la VLAN que está 
asociada con esta interfaz será la VLAN de administración del dispositivo, conocida como VLAN host 
(host VLAN). 

La  interfaz  host  podrá  ser  alcanzable  y  establecer  comunicación  con  un  servidor  o  dispositivo  de 
administración, o algún otro equipo bajo alguna de estas circunstancias: 

 Cuando ambos están dentro de la misma VLAN. 
 Cuando la VLAN de administración ya está declarada como una interfaz de enrutamiento, y 
por lo tanto este segmento es alcanzable desde otras redes. 

La interfaz host se encuentra por defecto asignada a la VLAN 1. En el caso de los switches Matrix N3, 
esta asociación se hace con el comando set port vlan.  

Un ejemplo que a continuación es presentado nos facilitará la comprensión de este concepto. 

Un switch‐router Enterasys requiere en su configuración asignar a la interfaz host una dirección IP 
para administración del dispositivo. Para este ejemplo, está propuesta la dirección IP 148.204.3.93/27 
para la interfaz host, que pertenece a una subred asignada a la VLAN 3. Además se quiere contactar a 

 
La Estructura de Enrutamiento de la Red  213 
 
la interfaz host desde una computadora con dirección IP 148.204.3.65/27 que está dentro de la misma 
subred y que está conectada en el puerto ge.1.1 del equipo. 

Figura 4.7. La interfaz Host para la Administración de un Switch‐Router Enterasys 

El primer paso es asignar la dirección IP a la interfaz host con el comando set ip address, como lo 
muestra la siguiente línea. 

 
Switch-Router(su)->set ip address 148.204.3.93 mask 255.255.255.0 gateway
148.204.3.94
 

Es  posible  verificar  la  dirección  IP  de  la  interfaz  host  con  el  comando  show  ip  address,  como  se 
muestra  en  la  siguiente  línea.  Nótese  que  la  interfaz  host  es  representada  con  la  nomenclatura 
host.0.1. 

 
Switch-Router (su)->show ip address
Name Address Mask
---------------- ---------------- ----------------
host.0.1 148.204.3.93 255.255.255.224

Switch-Router(su)->
 

Para que el equipo con dirección IP 148.204.3.65 pueda tener conectividad con la interfaz host, basta 
con agregar el puerto que conecta a esta computadora, así como a la interfaz host a la misma VLAN, 
dado  a  que  ambos  se  encuentran  en  la  misma  subred.  Esto  equivaldría  a  tener  conectados  a  este 
equipo y al nodo host virtual en un mismo switch, o en un mismo “dominio de broadcast”. En este 
ejemplo, la VLAN propuesta tiene un ID con valor de tres, por lo que dicha configuración se ejecutaría 
de la siguiente forma. 

Switch-Router(su)->set port vlan host.0.1 modify-egress


Switch-Router(su)->set port vlan ge.1.1 3 modify-egress

 
214  La Estructura de Enrutamiento de la Red 
 
 

En este ejemplo, además se busca que la interfaz host sea alcanzable al resto de la red. Para ello, se 
habilitará el enrutamiento IP en la VLAN 3 y esta red se anunciará a través del enrutamiento dinámico 
en  OSPF.  Esto  se  lleva  a  cabo  en  los  modos  de  configuración  correspondientes  al  router,  como  lo 
expresan las siguientes líneas extraídas de la configuración del sistema. 

 
Switch-Router(su-router)->show running-config

configure terminal
!
!
interface loopback 1
ip address 148.204.255.100 255.255.255.255 primary
no shutdown
exit
interface vlan 3
ip address 148.204.3.94 255.255.255.224 primary
no shutdown
exit
interface vlan 1008
ip address 10.204.0.9 255.255.255.248 primary
no shutdown
exit
!
router ospf 1
router-id 148.204.255.100
graceful-restart enable
network 10.204.0.8 0.0.0.7 area 0.0.0.0
network 148.204.3.64 0.0.0.31 area 0.0.0.0
network 148.204.255.100 0.0.0.0 area 0.0.0.0
log-adjacency
exit
!
!
Switch-Router(su-router)->
 

 
La Estructura de Enrutamiento de la Red  215 
 

Figura 4.8. Un Equipo Administrable en Línea a través de la Interfaz Host. 

 Premisa de Configuración: Ajustes y asignación de direcciones a interfaces de administración 
La estructura de direcciones IP para la administración de dispositivos multicapa en la red del Instituto 
tiene la siguiente descripción: 

Las direcciones IP de administración son privadas, con un segmento de 30 bits para cada equipo. 
Este es un espacio con sólo dos direcciones asignables: una dirección para la interfaz VLAN de 
enrutamiento  designada  para  administración  y  que  será  el  gateway  de  este  segmento,  y  una 
dirección IP para la interfaz host. 

Direccionamiento para las Interfaces Loopback y Los Identificadores de los


Routers OSPF

Se  mencionó  en  párrafos  anteriores,  en  particular  en  la  sección  “Términos  Empleados  en  OSPF”, 
dentro del capítulo 2, que en una red OSPF un router debe contar con un identificador único (RID) que 
consiste de un número de 32 bits, equivalente a una dirección IP. Este identificador que se configura 
con el comando router id en el proceso de enrutamiento, también se asigna a una interfaz loopback 

 
216  La Estructura de Enrutamiento de la Red 
 
de acuerdo a la propuesta de configuración para los routers OSPF, lo que resulta útil además para 
diagnósticos y monitoreo del router. 

Se ha definido que el direccionamiento utilizado para RIDs e interfaces loopback consista de un bloque 
de direcciones IP públicas, lo que haría alcanzables a los routers desde la Internet. Cada router OSPF 
demanda tener un identificador en la red y basta para ello asignar una sola dirección IP, por lo que la 
máscara de subred utilizada en la interfaz loopback de cada dispositivo tiene una longitud de prefijo 
de 32 bits. 

El esquema de direcciones IP para IDs de routers OSPF e interfaces loopback, subredes en enlaces de 
enrutamiento, así como para los segmentos destinados a la administración a través de las interfaces 
host,  se  encuentra  especificado  en  el  Anexo  A  “Esquema  de  Direccionamiento  IP  para  Equipos  y 
Funciones de Enrutamiento”. 

Estrategias Avanzadas de Configuración 
 

La Agregación de Rutas por Áreas OSPF.

El “Enrutamiento Inter‐Dominio sin Clase” o CIDR (Classless Interdomain Routing) es una estrategia 
para  la  conservación  de  direcciones  IPv4,  introducida  para  reducir  las  tablas  de  enrutamiento  y  el 
desaprovechamiento de direcciones. CIDR eliminó el concepto de clases, lo que permitió la asignación 
de bloques en tamaños acordes a las necesidades de una organización, en vez de los espacios rígidos 
de direcciones, restringidos a las clases A, B o C. 

Una  característica  de  CIDR  es  su  notación,  que  presenta  un  método  para  agregar  espacios  de 
direcciones. La notación CIDR fue adoptada por la comunidad de Internet, en respuesta a la exigencia 
de extender la vida del espacio de direcciones IPv4. Para especificar un bloque de direcciones, CIDR 
requiere dos elementos: el valor de la dirección más baja en el bloque y una máscara de red. Para tal 
efecto, fue ideada una notación abreviada para expresar estos dos elementos de identificación de un 
bloque  CIDR,  la  que  fue  llamada  como  notación  CIDR,  también  conocida  como  notación  de  barra 
diagonal, en la que la longitud de la máscara está representada en decimal y usa un carácter diagonal 
para separarse de la dirección. 

En este caso, la máscara opera como una máscara de subred estándar que delimita la porción del 
prefijo, conformada por el bloque contiguo de bits hacia la izquierda de la máscara con valor de uno. 
Todas las direcciones pertenecientes a un bloque determinado, deberán coincidir en el valor de los 
bits dentro de la porción correspondientes al prefijo. 

 
La Estructura de Enrutamiento de la Red  217 
 
De esta forma, el valor decimal de la longitud de la máscara establece la división entre el prefijo y el 
sufijo de las direcciones, división que ocurre después del bit que tiene la posición indicada por dicho 
valor  decimal.  Otros  nombres  que  se  utilizan  para  referir  a  la  notación  CIDR  son  la  “notación  de 
longitud de prefijo” (prefix lenght) o la “cuenta de bits” (bit count). 

La  notación  CIDR  es  ya  una  expresión  de  práctica  muy  común  que  es  usada  para  especificar  los 
prefijos. Este es el formato que ha sido empleado en este trabajo para la expresión de redes IP.  

Mostrando  el  uso  de  esta  notación,  un  bloque  de  direcciones  denotado  por  el  prefijo  de  red 
10.204.10.0 con longitud de máscara de 22 bits se expresaría como: 

10.204.16.0/20 

Esta expresión es equivalente al mismo prefijo 10.204.16.0 con una máscara de red 255.255.240.0 
(notación dotted quad), que representaría un rango de direcciones 10.204.16.0 – 10.204.31.255 

La  sumarización  es  la  expresión  de  un  grupo  de  redes  contiguas  en  una  sola  ruta.  Su  uso  en  el 
enrutamiento surge con la necesidad de preservar los recursos de memoria en un sistema y con ello 
permitir la creación de redes escalables. Disminuyendo la cantidad de rutas en las tablas de un router 
permite reducir los requerimientos de memoria y el número de actualizaciones, y evitar el impacto 
que  significa  un  gran  número  de  entradas  de  enrutamiento.  Implementar  un  ambiente  de 
sumarización requiere de un efectivo esquema jerárquico de direcciones.  

La  sumarización  que  es  también  conocida  como  “agregación  de  rutas”  o  “supernetting”,  toma 
múltiples  entradas  de  rutas  y  las  representa  en  una  sola  ruta  resumen.  Este  es  un  elemento  cuya 
omisión  en  años  atrás  pudo  significar  impactos  en  la  escalabilidad  y  el  desempeño  de  las  redes. 
Aunque  los  dispositivos  de  enrutamiento  en  la  actualidad  tienen  muy  superiores  capacidades,  la 
estructura de direccionamiento en forma adecuada y con rutas agregadas continúa siendo de gran 
importancia en cuestiones como: 

o Ayuda  a  reducir  líneas  en  listas  de  acceso,  reglas  de  sistemas  como  firewalls  y  filtrado  de 
contenido y en analizadores de tráfico. 
o Organización  que  facilita  la  aplicación  de  enrutamiento  basado  en  políticas  y  anuncios  de 
bloques de direcciones; y 
o Permite la simplificación en las tareas administrativas propias del direccionamiento. 
 

En el diseño de una red OSPF, la asignación de direcciones IP y la sumarización de rutas se encuentran 
complejamente vinculados. 

 
218  La Estructura de Enrutamiento de la Red 
 
Es  útil  presentar  un  ejemplo  de  sumarización  de  rutas,  a  fin  de  precisar  este  concepto  que  es  el 
elemento  principal  de  esta  sección.  Dentro  de  la  red  existen  cuatro  subredes  con  máscara 
255.255.255.0, las cuales son indicadas en formato CIDR: 

148.204.192.0/24 
148.204.193.0/24 
148.204.194.0/24 
148.204.195.0/24 
 

Las  cuatro  subredes  representan  el  espacio  de  direcciones  148.204.192.0  –  148.204.195.255.  Este 
mismo espacio puede ser expresado por una sola ruta resumen, siendo para este caso: 

148.204.192.0/22 

Que en formato dotted–quad, equivaldría al prefijo 148.204.192.0 con máscara 255.255.252.0 

En  este  trabajo  la  sumarización  se  describe  para  las  redes  internas  de  un  área,  que  pueden  ser 
agregadas para ser anunciadas mediante una única ruta resumen. En este caso, la sumarización puede 
ser solamente ejecutada en los ABRs. 

La instrucción area range es utilizada para habilitar la sumarización en un ABR y tiene la siguiente 
sintaxis: 

area area_id range ip_address mask 

Donde: 

 area_id. El ID del área que contiene las redes sumarizadas, especificada en formato “dotted‐
quad”. 
 ip_address. Dirección IPv4 de la ruta resumen asociada al rango. 
 mask. Máscara de red de la ruta resumen. 

En un caso práctico de la red del IPN en el que se aplica la sumarización, está un grupo de redes locales 
en UPIICSA, teniendo seis subredes asignadas para estos segmentos. Estas subredes están dentro del 
área OSPF 31, la que tiene como ABR al router UPIICSA01, como se aprecia en la figura 4.9 

 
La Estructura de Enrutamiento de la Red  219 
 

Figura 4.9. Un Conjunto de Subredes Anunciadas Mediante una Ruta Sumarizada 

En este ejemplo, las seis subredes dentro del área 30 serán sumarizadas por el router UPIICSA01 que 
tiene en la red OPSF la función de ABR, distribuyendo una sola ruta hacia el resto de la red. Así la 
configuración  para  esta  sumarización  requeriría  del  comando  area  range  aplicado  de  la  siguiente 
forma: 

U13-UPIICSA 01 (rw)->Router#configure
Enter configuration commands:
U13-UPIICSA 01 (rw)->Router(config)#router ospf 1
U13-UPIICSA 01 (rw)->Router(config-router)#area 0.0.0.31 range 148.204.208.0
255.255.252.0

El objetivo principal de la sumarización es reducir el número de entradas en la tabla de enrutamiento. 
De  las  seis  subredes  indicadas  en  el  diagrama  constituyen  un  bloque  que  inicia  desde  la  dirección 
148.204.208.0 y finaliza en la dirección 148.204.211.255, y que tiene un equivalente en la expresión 
148.204.208.0/22. Con la sumarización esta ruta resumen es la que el router UPIICSA01 anuncia como 
ABR hacia los routers del backbone OSPF a los cuales está conectado, en este caso al router S8‐U, y 
por lo tanto, también propagada hacia el resto de las áreas OSPF. 

 
220  La Estructura de Enrutamiento de la Red 
 
Las siguientes líneas presentan un fragmento de la tabla de enrutamiento en el router S8‐U previo a 
la configuración para sumarizar estas seis subredes por el ABR UPIICSA01. Como es visible, por cada 
subred se tiene una entrada en esta tabla. 

O 148.204.202.32/27 [10/30] via 10.204.0.17, 4d16h, vlan.1.1016


O 148.204.202.64/27 [10/30] via 10.204.0.17, 4d16h, vlan.1.1016
O 148.204.203.0/24 [10/30] via 10.204.0.17, 4d16h, vlan.1.1016
O 148.204.208.0/24 [10/20] via 10.204.0.214, 00:00:16, vlan.1.1208
O 148.204.209.0/24 [10/20] via 10.204.0.214, 00:00:21, vlan.1.1208
O 148.204.210.0/25 [10/20] via 10.204.0.214, 00:00:21, vlan.1.1208
O 148.204.210.128/25 [10/20] via 10.204.0.214, 00:00:21, vlan.1.1208
O 148.204.211.0/25 [10/20] via 10.204.0.214, 00:00:21, vlan.1.1208
O 148.204.211.128/25 [10/20] via 10.204.0.214, 00:00:21, vlan.1.1208
O 148.204.212.0/24 [10/20] via 10.204.0.214, 3d10h, vlan.1.1208
O 148.204.216.0/24 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
O 148.204.216.240/29 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
O 148.204.217.0/24 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
O 148.204.218.0/24 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
 

Ya  aplicada  la  sumarización  en  OSPF  para  estas  subredes  del  área  30,  las  seis  rutas  de  las  líneas 
anteriores  serán  incluidas  en  una  sola  ruta.  Extrayendo  nuevamente  un  fragmento  de  la  tabla  de 
enrutamiento del router S8‐U, se muestra ahora este bloque como la red 148.204.208.0/22. 

O 148.204.202.32/27 [10/30] via 10.204.0.17, 4d16h, vlan.1.1016


O 148.204.202.64/27 [10/30] via 10.204.0.17, 4d17h, vlan.1.1016
O 148.204.203.0/24 [10/30] via 10.204.0.17, 4d17h, vlan.1.1016
O 148.204.208.0/22 [10/20] via 10.204.0.214, 00:00:31, vlan.1.1208
O 148.204.212.0/24 [10/20] via 10.204.0.214, 3d10h, vlan.1.1208
O 148.204.216.0/24 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
O 148.204.216.240/29 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
O 148.204.217.0/24 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144
O 148.204.218.0/24 [10/20] via 10.204.2.150, 1d22h, vlan.1.2144

El esquema de direccionamiento IP en correspondencia con la distribución de las áreas de OSPF en la 
red del IPN permite establecer la estructura de sumarización, a ejecutarse por los ABR de la red OSPF 
como se especifica en la tabla siguiente. 

Zacatenco 
Routers Internos ABR Rutas Resumen
ESFM
148.204.16.0/20 
ESIQIE
Área 2 148.204.32.0/20 
ESIME Zacatenco S8‐Z
148.204.0.48/22 
BNCT
148.204.0.52/22
Centro de Apoyo Polifuncional Zacatenco
 
 

 
La Estructura de Enrutamiento de la Red  221 
 
Routers Internos ABR Rutas Resumen
ESCOM
CIC
CIDETEC
Planetario
Área 3 148.204.56.0/21 
CIIEMAD DCyC Telecom 02
148.204.64.0/19
CFIE
ESIA Ticomán
UPIITA
ENCB Zacatenco
 
Routers Internos ABR Rutas Resumen
Secretaría de Administración
Área 4 Secretaría Técnica 148.204.96.0/20 
DCyC Telecom 01
Secretaría de Extensión e Integración Social 148.204.112.0/22
Secretaría Académica
 
Santo Tomás 
Routers Internos ABR Rutas Resumen
CECyT 11
148.204.144.0/20 
ESCA Sto. Tomás
Área 20 148.204.160.0/20 
ENCB Sto. Tomás S8‐S
148.204.176.0/21 
ESIME Azcapotzalco
148.204.184.0/23
CIITEC
 
Routers Internos ABR Rutas Resumen
CECyT 02 148.204.186.0/23 
Área 21
CECyT 12 Nodo ST – Canal 11 148.204.188.0/22 
CECyT 06 148.204.192.0/20
 
UPIICSA 
Routers Internos ABR Rutas Resumen
Área 30
‐‐ UPIICSA 01 148.204.208.0/21
 
Routers Internos ABR Rutas Resumen
CECyT 15 
ESIME Culhuacán 
ESCA Tepepan 
CET 01  148.204.216.0/21 
Área 31
CECyT 01  UPIICSA 02  148.204.224.0/20 
CECyT 10  148.204.240.0/21 
CECyT 14 
COFAA 
CEC Allende 

Tabla 4.7. La sumarización de rutas en la red OSPF del IPN. 

 
222  La Estructura de Enrutamiento de la Red 
 
 

La Redistribución de Rutas Externas

Desde el punto de vista del protocolo de enrutamiento, el sistema autónomo está compuesto por las 
rutas derivadas del proceso de enrutamiento OSPF, es decir, cuando la información de enrutamiento 
de las redes directamente conectadas se generó al ser incluidas en el proceso de enrutamiento con el 
comando network. 

Es un hecho que por ciertas condiciones de conectividad no todas las rutas se pueden originar a través 
de OSPF, por lo que existe la necesidad de emplear otros métodos para el enrutamiento, y el problema 
es hacer convivir estos métodos con OSPF. En el Instituto sólo se emplea OSPF como IGP, por lo que 
el otro tipo de operación utilizado es el enrutamiento estático. Son estas las circunstancias que hacen 
necesaria la utilización de rutas estáticas en la red del IPN: 

1. Por algún dispositivo de enrutamiento que interconecta a alguna subred y que no proporcione 
soporte del protocolo OSPF.  
2. En la necesidad de quiere establecer la comunicación hacia un destino particular por una vía 
específica. Este es el  caso de la conectividad hacia los Centros Foráneos del IPN, que para 
establecer comunicación con el resto de la Red Institucional se han configurado rutas estáticas 
hacia el punto de interconexión del ISP que enlaza a estos centros vía VPN, siendo subredes 
que se encuentran fuera de la competencia administrativa de la Red Institucional. 

Para tener una conectividad completa entre todos los segmentos de la red, la información de estas 
rutas debe distribuirse en el protocolo de enrutamiento OSPF. Aun cuando se trate en su mayoría de 
subredes que están dentro del bloque de direcciones asignadas al IPN, estas rutas al ser originadas 
por otro proceso son consideradas por OSPF como “rutas externas” al sistema autónomo. El método 
utilizado para la inyección de información externa de enrutamiento para hacerla disponible en el AS 
de OSPF es la redistribución. 

La redistribución de rutas se presenta cuando un router toma información de enrutamiento que ha 
obtenido de rutas estáticas o que ha descubierto en un protocolo de enrutamiento y distribuye esta 
información hacia otro protocolo. Esto permite la interoperación entre dos protocolos. 

Para  la  configuración  de  la  redistribución  de  rutas  entre  dominios  de  enrutamiento  se  utiliza  el 
comando redistribute. Este comando debe ser ejecutado en el modo de configuración de protocolo 
de router, y con una estructura sintáctica que se describe en las siguientes líneas: 

redistribute {rip | static [metric metric value] [metric‐type type‐value] [subnets] | {connected [route‐
map id‐number] [metric metric value] [metric‐type type‐value] [subnets] [tag tag]} 

 
La Estructura de Enrutamiento de la Red  223 
 
Como opciones y argumentos de este comando tenemos: 

– rip. Indica que la información de enrutamiento de RIP será redistribuida en OSPF. 
– static. Especifica que la información de rutas estáticas será redistribuida en OSPF. 
– metric metric value (Opcional). Especifica una métrica para la ruta de redistribución, ya sea 
de RIP, estática o directamente conectada, cuyo valor debe ser consistente con el protocolo 
indicado. 
– metric‐type type‐value (Opcional). El tipo de enlace externo asociado con la ruta a anunciar 
en  OSPF. Los valores de este parámetro son 1 para ruta externa tipo 1 (E1),  y 2 para ruta 
externa tipo 2(E2). 
– subnets  (Opcional).  Indica  que  rutas  no  descubierta  por  OSPF  y  que  están  “subneteadas” 
serán redistribuidas. 
– connected. Especifica rutas de redes directamente conectadas que serán redistribuidas y que 
no están especificadas con el comando network en la configuración de OSPF. 

A fin de mostrar la aplicación de redistribución tomaremos un caso práctico de configuración en la 
Red Institucional. Las redes de los Centros Foráneos, por las grandes distancias, se integran al resto 
de la red a través de la infraestructura WAN de un proveedor de servicios. Mediante tecnología MPLS 
el  proveedor  establece  conexiones  privadas  hacia  cada  centro,  y  al  tratarse  de  una  red  externa  al 
Instituto, no es posible extender el enrutamiento OSPF sobre estos enlaces. Esto se describe en la 
siguiente figura. 

Figura 4.10. Conexiones WAN hacia las Redes de los Centros Foráneos del Instituto Politécnico Nacional 

 
224  La Estructura de Enrutamiento de la Red 
 
 

Como se puede ver, el proveedor entrega el enlace hacia la WAN a través de un router, el que es el 
punto de conexión por donde se dirigirá la comunicación desde el núcleo de la red hacia los Centros 
Foráneos. En este límite del dominio de enrutamiento, un router OSPF se conecta con el router del 
proveedor de servicios, y es necesario anunciar que este es el punto que comunica hacia las redes de 
los Centros Foráneos. Para ello en el router “Swr‐DCyC Telecom 01”, se indica mediante rutas estáticas 
que  el  siguiente  salto  para  alcanzar  estas  redes  es  el  router  del  proveedor  de  servicio.  Las  rutas 
estáticas  se  configuran  con  el  comando  ip  route,  que  tiene  la  siguiente  sintaxis  y  sus  respectivos 
parámetros: 

ip route prefix mask { next‐hop | vlan vlan‐id} [distance] 

 prefix. Es el prefijo de la red destino. 
 mask. Especifica la máscara del prefijo destino. 
 next‐hop | vlan vlan‐id. Indica la dirección de renvío correspondiente al router conocido como 
“siguiente salto”; o la interfaz de salida de los paquetes hacia la red destino. 
 distance. (Opcional) Especifica una distancia o métrica de forma administrativa, con valores 
validos entre 1 y 255, y en donde los valores más pequeños tienen mayor preferencia en la 
selección de rutas. 

Para ver la aplicación de estas rutas estáticas, veamos un ejemplo de configuración. Para este caso, 
se especificará una ruta estática en el router DCyC_Telecom01 para alcanzar la red 148.204.116.0/24 
del CICS Milpa Alta, como siguiente salto se tiene al dispositivo con dirección 10.204.0.246. 

La ruta estática correspondiente se configurará de la siguiente forma: 

Z05 DCC Telecom01 N3 Plat(rw)->Router#configure terminal


Enter configuration commands:
Z05 DCC Telecom01 N3 Plat(rw)->Router(config)# ip route 148.204.116.0 255.255.255.0
10.204.0.246
 

El enrutamiento estático es la forma más simple de enrutamiento, en el que la información de las 
rutas se introduce mediante la configuración manual realizada por el administrador de la red. Una de 
las características de las rutas estáticas es que están confinadas sólo al ámbito del equipo mismo y no 
hay intercambio de esa información entre los equipos del enrutamiento. Lo que se busca entonces es 
que estas rutas se propaguen a todos los routers de la Red Institucional, de modo que cualquier equipo 
de  enrutamiento  tenga  información  de  cómo  alcanzar  las  redes  foráneas,  haciendo  posible  la 
comunicación con cualquier segmento de red de la red institucional. Con la redistribución, estas rutas 
estáticas  se  propagarán  hacia  el  dominio  de  enrutamiento  a  través  de  OSPF.  La  configuración 
requerida es la para activar la redistribución de rutas estáticas se hace en el modo de configuración 
del protocolo OSPF a través del comando redistribute, como lo apuntan las siguientes líneas: 

 
La Estructura de Enrutamiento de la Red  225 
 
Z05 DCC Telecom01 N3 Plat(rw)->Router#configure terminal
Enter configuration commands:
Z05 DCC Telecom01 N3 Plat(rw)->Router(config)#router ospf 1
Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#redistribute static subnets

Con este comando, el router se define como un ASBR, que por es un tipo de router que conecta a un 
dominio de enrutamiento diferente a OSPF, usando el comando redistribute. Es posible verificar esta 
condición con el comando show ip ospf. 

Z05 DCC Telecom01 N3 Plat(rw)->Router#sh ip ospf

Routing Process "ospf 1 " with ID 148.204.255.250


Supports only single TOS(TOS0) route
It is an area border and autonomous system boundary router
Summary Link update interval is 0 seconds.
External Link update interval is 0 seconds.
Redistributing External Routes from,
static Indicación de que el 
Number of areas in this router is 2 equipo es un ASBR
Area BACKBONE (0)
Number of interfaces in this area is 3
Area has no authentication
SPF algorithm executed 112 times
Area ranges are

Link State Update Interval is 0:30:00 and due in 0:00:25.


Link State Age Interval is 0:00:00 and due in 0:00:00.

Area 0.0.0.1
Number of interfaces in this area is 17
Area has no authentication
SPF algorithm executed 113 times
Area ranges are

Link State Update Interval is 0:30:00 and due in 0:05:49.


Link State Age Interval is 0:00:00 and due in 0:00:00.
Z05 DCC Telecom01 N3 Plat(rw)->Router#

Al ser propagadas por OSPF, estas rutas deben verse reflejadas en las tablas de enrutamiento en los 
equipos dentro del AS de OSPF. Veamos la información referente a la ruta de nuestro ejemplo en un 
router también ubicado en la misma área, que puede ser vista con el comando show ip route. 

X8 Z(router-exec)# show ip route 148.204.116.0


Codes: C - connected, S - static, R - RIP, B - BGP, O - OSPF
D - DVMRP, 3 - OSPF3, I - IS-IS, K - Kernel
A - Aggregate

O 148.204.116.0/24 [150/20] via 10.204.0.134, 00:35:43, vlan.1.404


X8 Z(router-exec)#

 
226  La Estructura de Enrutamiento de la Red 
 
Los Tipos de Rutas Externas 
Para una subred que es inyectada desde una fuente externa, OSPF crea un LSA tipo 5. Son dos los 
tipos de métricas para las rutas externas, o dicho de otra forma, son dos los tipos de LSA tipo 5: Tipo 
Externo 1 (External Type 1 – E1) y Tipo Externo 2 (External Type 2 – E2). 

La siguiente tabla es una comparativa entre estos dos tipos de rutas externas. 

LSA Tipo 5 – Tipo Externo 1  LSA Tipo 5 – Tipo Externo 2 

Creado por el ASBR.  Creado por el ASBR.

Contiene la métrica indicada dispuesta por el ASBR Contiene la métrica indicada dispuesta por el ASBR

Los routers seleccionan la mejor ruta basado en la  Los routers seleccionan la mejor ruta con base en la 


métrica del LSA Tipo 5, “más” el costo de OSPF  métrica en el ASBR; en el cálculo de costos de OSPF 
desde el router hacia el ASBR.  son ignorados los costos dentro del dominio de 
OSPF, y usa solamente el costo contenido en el LSA 
tipo 5. 

Tabla 4.8. Comparativa entre los LSA Tipo 5 – E1 y los LSA Tipo 5 – E2. 

De acuerdo a esto, la principal diferencia entre estas rutas es que en el tipo E1 la métrica resultante 
es la métrica dela ruta externa más la métrica interna de OSPF, mientras que en el tipo E2 no se agrega 
el costo de OSPF a la métrica de la ruta.  

Cuando  se  activa  la  redistribución  de  rutas  externas  hacia  OSPF,  el  valor  por  defecto  del  tipo  de 
métrica es el Tipo Externo 2. Teniendo estos dos tipos surge la pregunta ¿Cuándo y cómo usar estos 
tipos de rutas? 

El uso de las rutas E1 aprovecha la función del protocolo respecto a la realización automática de las 
decisiones de enrutamiento, debido a que utiliza la característica de OSPF de tomar en cuenta el costo 
de los enlaces hacia la red externa, independientemente de la ubicación dentro del AS de OSPF. Estas 
son las condiciones en las que se debe considerar el uso de rutas E1: 

 Si la red tiene múltiples puntos de salida a la misma red externa, utilizando rutas E1 permitiría 
a los routers dentro de AS de OSPF escoger el camino más corto hacia estas redes. 
 Si se trata de una red grande y muy mallada, y por lo tanto se tienen múltiples caminos para 
alcanzar una red externa, las rutas E1 permitiría que los routers determinen la ruta más corta 
hacia el destino. 

 
La Estructura de Enrutamiento de la Red  227 
 
En un lado contrario, las rutas E2 aplican en las siguientes condiciones: 

 En una red con solo un punto de salida (conocidas como redes stub), y por lo tanto, un tipo 
E2 para una ruta por defecto generada por un ABR de un área con topología simple. 
 En una red pequeña, que no requiere de rutas E1. 

Para ilustrar con más detalle la distribución de rutas externas en el AS de OSPF, continuaremos con el 
ejemplo  de  redistribución  de  la  red  148.204.116.0/24.  Las  rutas  externas  por  defecto  al  aplicar  el 
comando redistribute son las rutas externas tipo 2 (E2). En este caso, como se describe en la figura 
4.11,  el  router  DCyC_Telecom01  aprende  la  ruta  para  la  subred  148.204.116.0/24  de  una  fuente 
externa a OSPF, y crea e inunda un LSA tipo 5 E2 correspondiente a la subred 148.204.116.0/24. 

Figura 4.11. La Información de una Red Externa propagada como Ruta Tipo E2. 

 
228  La Estructura de Enrutamiento de la Red 
 
Al ser inundados sobre el área 0, el router “Core UPIICSA” ve el LSA tipo 5 E2, y realiza nuevamente 
una inundación hacia el área 1 de tal forma que es recibido por el router UPIICSA01. 

De esta manera, para visualizar estas rutas redistribuidas por OSPF, consultaremos con el comando 
show  ip  route  la  información  de  esta  ruta  en  dos  equipos.  El  primero  en  el  que  se  muestra  la 
información de la red 148.204.116.0/24 es el router “N3_Sub‐179”, ubicado también en el área 0, en 
donde es posible observar que es una ruta del tipo OSPF E2 como lo indica la primera columna, y el 
valor numérico posterior a la diagonal de los datos entre corchetes corresponden a la métrica, en esta 
caso 20. 

N3_Sub-179(su-router)->sh ip route 148.204.116.0

IP Route Table for VRF global


Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea
N1-OSPF NSSA external type 1, N2-OSPF NSSA external type 2
E1-OSPF external type 1, E2-0SPF external type 2

O E2 148.204.116.0/24 [110/20] via 10.204.1.17 vlan.0.1516


3d05h04m44s

Number of routes = 1 Valor métrico de la ruta E2 148.204.116.0 


N3_Sub-179(su-router)-> en el router N3_Sub‐179 
 

En el segundo ejemplo, consultando información de la ruta 148.204.116.0/24 en el router UPIICSA01, 
aparece de igual forma como una ruta OSPF E2, y con el mismo valor de métrica, aun cuando el costo 
de la ruta entre el router UPIICSA01 y el router Telecom01 tiene un costo diferente a la ruta entre el 
router N3_Sub‐179. 

U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#sh ip route 148.204.116.0

Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea


N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - 0SPF external type 1, E2 - 0SPF external type 2
E - EGP, i - IS-IS, L1 - IS-IS level-1, LS - IS-IS level-2
* - candidate default, U - per-user static route, o - ODR

O E2 148.204.116.0/24 [110/20] via 10.204.0.209, Vlan 2208

IP Route entry count = 1.


U13-UPIICSA 01 MtrxN3 Plat(rw)->Router# Valor métrico de la ruta E2 148.204.116.0 
  en el router UPIICSA_01 

 
La Estructura de Enrutamiento de la Red  229 
 
Esta configuración hace posible el conocimiento de la ruta hacia la subred 148.204.116.0/24, y que es 
distribuida de forma automática entre los routers dentro del AS de OSPF. Aunque bien pudiera ser 
suficiente para habilitar la conectividad hacia esta subred, pudieran presentarse casos en los que por 
el  tamaño  y  complejidad  de  la  red  no  se  seleccione  la  mejor  ruta  en  el  caso  de  la  existencia  de 
múltiples caminos para alcanzar este destino. Adicionalmente, se prefiere el uso del tipo E1 bajo la 
premisa de que incluye el costo interno en la métrica de la ruta y lo cual nunca debería pasarse por 
alto en la toma de decisiones de enrutamiento. 

De esta forma, habilitando el uso de rutas E1 se aseguraría el aprovechamiento de las funciones de 
OSPF  en  la  selección  de  la  mejor  ruta.  En  el  comando  redistribute  la  opción  metric‐type  permite 
establecer la métrica externa al tipo 1. Con la ejecución de este comando además se establecerá la 
métrica inicial de la ruta estática con la opción metric; en este ejemplo este valor se establecerá a 1, 
como se indica a continuación: 

Z05 DCC Telecom01 N3 Plat(rw)->Router#configure terminal


Enter configuration commands:
Z05 DCC Telecom01 N3 Plat(rw)->Router(config)#router ospf 1
Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#redistribute static subnets
metric-type ?
1 Type 1 external route
2 Type 2 external route
Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#redistribute static subnets
metric-type 1 metric 1
Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#

La descripción de la inyección de rutes externas en este ejemplo está ilustrado en la figura 4.12, en 
donde se observa que es añadido el costo interno de los enlaces dentro del dominio de OSPF. 

 
230  La Estructura de Enrutamiento de la Red 
 

Figura 4.12. La Información de una Red Externa propagada como Ruta Tipo E1. 

Finalmente, modificada la redistribución de rutas estáticas usando el tipo E1, es posible verificar ahora 
los valores de las métricas correspondientes a la ruta 148.204.116.0/24. Introduciendo el comando 
show  ip  route  se  visualizará  nuevamente  la  información  relativa  a  esta  ruta  en  ambos  routers. 
Iniciando con el router N3_Sub‐179 tenemos: 

N3_Sub-179(su-router)->show ip route 148.204.116.0

IP Route Table for VRF global


Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea
N1-OSPF NSSA external type 1, N2-OSPF NSSA external type 2
E1-OSPF external type 1, E2-0SPF external type 2

O E1 148.204.116.0/24 [110/31] via 10.204.1.17 vlan.0.1516


10h31m29s

Number of routes = 1 Valor métrico de la ruta E1 148.204.116.0 en el router 


N3_Sub-179(su-router)-> N3_Sub‐179. Se observa que incluye además el costo 
  interno de la ruta. 

 
La Estructura de Enrutamiento de la Red  231 
 
 

Comparando con la respuesta obtenida en el router UPIICSA01, se confirma que difieren las métricas 
de la red 148.204.116.0/24, en contraste con el uso de rutas externas tipo E2. 

 
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router>show ip route 148.204.116.0

Routing entry for 148.204.116.0 (mask 255.255.255.0)


Known via "ospf", distance 110, metric 41,
Redistributing via
Routing Descriptor Blocks:
Nexthop 10.204.0.209 via Vlan2208
Route metric is 0
Total delay is 0 microseconds,minimum bandwidth is 0 Kbit
Reliability , minimum MTU 0 bytes
Loading , Hops 1
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router>
 

La Prioridad OSPF

En términos prácticos podemos decir que la totalidad de interfaces de los equipo de enrutamiento en 
el IPN son de la familia Ethernet, una tecnología de red definida en OSPF como tipo broadcast. Bajo 
esta circunstancia, específicamente en los enlaces entre routers a través de medios Ethernet y desde 
luego  en  el  establecimiento  de  adyacencias  sobre  una  red  de  broadcast  que  puede  permitir  la 
conexión de dos o más routers OSPF, se hace presente el requisito de definir al Router Designado (DR) 
y al Router Designado de Respaldo (BDR). Estos conceptos está descrito con más detalle en el capítulo 
2 de este trabajo, en la sección “El Router Designado y el Router Designado de Respaldo”. La elección 
del  DR  y  el  BDR  se  hace  de  forma  automática  por  el  protocolo  hello  en  el  establecimiento  de 
adyacencias entre routers vecinos, empleando los siguientes criterios: 

El primer valor tomado en cuenta para la elección del DR y el BDR es de acuerdo a su prioridad. Es así 
que los routers son designados de la siguiente forma: 

• DR ‐ Prioridad más alta. 
• BDR – Siguiente prioridad más alta. 
• Prioridad 0 no participa en el proceso de elección. 
 

La prioridad puede tomar valores enteros en un rango de 0 a 255. En el caso de que todos los routers 
tengan la misma prioridad diferente a cero, el siguiente valor que define al DR y al BDR es el Router 
ID. Esta es una alternativa de elección de los routers designados debido a que los routers tienen por 
defecto el mismo valor de prioridad OSPF, y que actúa de la siguiente manera: 

 
232  La Estructura de Enrutamiento de la Red 
 
 DR ‐ Router ID más alto. 
 BDR – Siguiente RID más alto 
 

El valor de prioridad OSPF es modificable permitiendo que un administrador de red determine cuál es 
el router que en una relación de adyacencias funcionará como DR. Es una generalidad que en la red 
del IPN solo haya dos equipos de enrutamiento sobre un enlace del tipo broadcast, sin embargo se 
debe considerar la posibilidad de que exista un caso que conlleve la necesidad de integrar más de dos 
routers tomando en cuenta las funcionalidades de conmutación en capa 2 de estos dispositivos. El DR, 
como  el  dispositivo  con  la  función  de  establecer  múltiples  adyacencias  sobre  un  mismo  enlace  de 
datos, debe contar con la capacidad de soportar la carga que representa el intercambio de LSAs. Por 
este motivo, se ha definido un esquema de valores de prioridad para los routers de la Red Institucional 
como es manifestado en la tabla 4.7, suponiendo que en algún momento se presente la necesidad de 
que sobre un mismo enlace de datos se conecten dos o más routers. No se ha contemplado método 
alguno para la determinación de los valores de prioridad, siendo los principales criterios la capacidad 
de los routers, el nodo a los que pertenecen y la importancia que ocupa dentro de la red. 

Routers  Prioridad 
Equipo de Núcleo – Zacatenco 250 
Equipo Redundante de Núcleo – Zacatenco 248 
Equipo de Núcleo – Sto. Tomás 246 
Equipo Redundante de Núcleo – Sto. Tomás 244 
Equipo de Núcleo – UPIICSA 242 
Equipo Redundante de Núcleo – UPIICSA 240 
Equipos – Site de Cómputo  230 
Equipos – Administración de Sistemas 226 
Equipos de distribución 1er Nivel 248 
Equipos de distribución 2do Nivel 240 

Tabla 4.9. Prioridades OSPF para Routers en la Red del IPN 

La prioridad de un router se especifica por interfaz y es anunciada a través de los paquetes hello que 
son enviados sobre esa interfaz. Para configurar la prioridad se utiliza el comando ip ospf priority que 
se aplica en el modo de configuración de interfaz. 

Con el ejemplo siguiente, veremos la configuración de la prioridad a fin de establecer la actuación de 
DR y DBR entre dos routers directamente conectados, como lo indica la figura 4.13. 

 
La Estructura de Enrutamiento de la Red  233 
 

Figura 4.13. La Adyacencia entre Dos Routers OSPF 

Describiendo lo que muestra este diagrama, el primer dispositivo, en este caso el del lado izquierdo 
es  un  router  del  núcleo  de  la  red  con  nombre  X8‐Z,  que  tiene  un  ID  148.204.0.103.  El  segundo 
dispositivo  es  el  router  N3_Sub‐179  que  conecta  un  segmento  de  usuarios,  y  el  cual  tiene  un  ID 
148.204.255.232. Hasta el momento, no se ha realizado cambio de prioridad OSPF en las interfaces 
con  las  que  se  establece  esta  conexión,  teniéndose  en  ambas  interfaces  el  valor  por  defecto  de 
prioridad que es igual a uno. Por lo tanto, la designación del DR y BDR ahora está en función del RID, 
con lo que el router N3_Sub‐179 por tener el RID mayor será seleccionado como el DR y el router X8‐
Z como BDR. En este caso es útil el comando show ip ospf interface para confirmar este estado. 

En  la  ejecución  de  este  comando  en  el  router  X8‐Z  no  hay  opción  para  mostrar  solamente  la 
información referente a una interfaz determinada, y se tendrá como respuesta el estado de todas las 
interfaces. 

X8 Z(router-exec)# show ip ospf interface

De entre toda esta información, para este trabajo se presenta únicamente la información de la interfaz 
vlan.1.1516 que en efecto señala que este equipo fue designado como BDR por tener el RID más bajo. 

vlan.1.1516 is up
Interface Address 10.204.1.17, Area 0.0.0.0
Network Type Broadcast, Cost: 10
Transmit Delay is 1 sec, State Backup DR, Priority 1
Designated Router is 148.204.255.232
Backup Designated Router is 148.204.0.103
Timer intervals configured, Hello 10, Dead 40, Retransmit 5
Neighbor Count is 1
 

 
234  La Estructura de Enrutamiento de la Red 
 
Ahora en el router N3_Sub‐179 también se confirma que fue designado como DR. Además es posible 
observar  que  ambas  interfaces  tanto  del  router  X8‐Z  como  del  N3_Sub‐179  tienen  establecida  la 
prioridad a 1, el valor por defecto de fábrica. 

N3_Sub-179(su-router)->sh ip ospf interface vlan.0.1516

vlan.0.1516 is up
Internet Address 10.204.1.22, Mask 255.255.255.248, Area 0.0.0.0
Process Id 1, Router Id 148.204.255.232, Network Type BROADCAST, Cost: 10
Transmit Delay is 1 sec, State DESIGNATED-ROUTER, Priority 1
Designated Router Ip 10.204.1.22
Backup Designated Router Ip 10.204.1.17
Timer intervals configured: Hello 10, Dead 40, Wait 40, Retransmit 5
Neighbor Count is 1, Adjacent neighbor count is 1
N3_Sub-179(su-router)-> Indicación de que en el 
  enlace este router participa 
como Router Designado 
 

De acuerdo al criterio de que el DR sea el equipo con mayor capacidad, a través de la configuración 
de la prioridad en estas interfaces estableceremos ahora al router X8‐Z como DR y al router N3_Sub‐
179 com BDR. 

Iniciando con el router X8‐Z, en la interfaz vlan.1.1516 se asignará una prioridad de 255, siendo el 
valor de prioridad más alto posible al tratarse de un router dentro del núcleo principal, de acuerdo a 
la propuesta de prioridades para los routers de la red del IPN. 

X8 Z(router-exec)# configure
X8 Z(router-config)# interface vlan.1.1516
X8 Z(config-if-vlan.1.1516)# ip ospf priority 255
X8 Z(config-if-vlan.1.1516)# exit
X8 Z(router-config)#
 

De la misma forma, las siguientes líneas enseñan la configuración de una prioridad OSPF de 220 en la 
interfaz vlan.0.1516 del router N3_Sub‐179. Se introducirá además el comando clear ip ospf process 
con el objetivo de asegurar que la adyacencia entre estos dos routers sea reiniciada y así se tomen su 
función de DR y BDR, como ha sido establecido. 

N3_Sub-179(su-router)->
N3_Sub-179(su-router)->configure
N3_Sub-179(su-router-config)->interface vlan.0.1516
N3_Sub-179(su-router-config-intf-vlan.0.1516)->ip ospf priority 220
N3_Sub-179(su-router-config-intf-vlan.0.1516)->
N3_Sub-179(su-router-config)->
N3_Sub-179(su-router)->
N3_Sub-179(su-router)->clear ip ospf process

 
La Estructura de Enrutamiento de la Red  235 
 
Una vez modificada la prioridad en los dos routers, se consulta nuevamente el estado OSPF de las 
interfaces  show  ip  ospf  interface,  permitiéndonos  así  comprobar  estos  ajustes,  y  finalmente  el 
cambio dela función de DR y BDR entre estos dispositivos. 

vlan.1.1516 is up
Interface Address 10.204.1.17, Area 0.0.0.0
Network Type Broadcast, Cost: 10
Transmit Delay is 1 sec, State DR, Priority 255
Designated Router is 148.204.0.103
Backup Designated Router is 148.204.255.232
Timer intervals configured, Hello 10, Dead 40, Retransmit 5
Neighbor Count is 1
 
N3_Sub-179(su-router)->show ip ospf interface vlan.0.1516

vlan.0.1516 is up
Internet Address 10.204.1.22, Mask 255.255.255.248, Area 0.0.0.0
Process Id 1, Router Id 148.204.255.232, Network Type BROADCAST, Cost: 10
Transmit Delay is 1 sec, State BACKUP-DESIGNATED-ROUTER, Priority 220
Designated Router Ip 10.204.1.17
Backup Designated Router Ip 10.204.1.22
Timer intervals configured: Hello 10, Dead 40, Wait 40, Retransmit 5
Neighbor Count is 1, Adjacent neighbor count is 1
N3_Sub-179(su-router)->
 

Áreas Stub

La palabra stub en el idioma inglés es un término que refiere a la parte de un tronco que queda unida 
a la raíz cuando ha sido cortado, o a la parte de un miembro cortado que está unida a un cuerpo, 
como lo es un muñón. En analogía a este significado, un área stub en OSPF es entendida como un 
“extremo muerto” de la red. Esto es, un área es definida como un área stub cuando solo tiene un 
único punto de salida, por lo que los paquetes de red solo pueden ingresar y salir a través del ABR.  

De esta forma, un área stub no es un área de tránsito, o dicho de otra forma, es un área que no origina 
o propaga rutas externas. 

El  propósito  de  definir  un  área  stub  en  OSPF  es  el  de  reducir  el  tamaño  total  de  las  tablas  de 
enrutamiento de los routers que están dentro de dicha área. Esto proporciona un elemento más de 
escalabilidad y soporte en redes de gran tamaño. Estas son características funcionales y de diseño de 
las áreas stub: 

 Un router dentro de un área stub no tiene ninguna ruta externa, debido a que las rutas que 
son  distribuidas  de  otros  protocolos  a  OSPF  no  son  inundadas  en  un  área  stub.  De  forma 
específica, los LSA tipo 4 y 5 son detenidos por el ABR. 

 
236  La Estructura de Enrutamiento de la Red 
 
 El enrutamiento desde un área stub hacia el exterior está basado en una ruta por defecto. 
Este tipo de áreas no contienen rutas inter‐área porque en un área stub el ABR inyecta una 
ruta por defecto (0.0.0.0). 
 La configuración de un área stub reduce el tamaño de la base de datos de estado de enlace 
(LSDB)  dentro  del  área,  y  también  reduce  los  requerimientos  de  memoria  de  los  routers 
dentro de esa área. 
 En un óptimo diseño, las áreas stub tienen un solo ABR. Es posible tener ABRs adicionales en 
un área stub, sin embargo esto podría ocasionar que el enrutamiento no se ejecute en forma 
óptima. 

Además existen ciertas restricciones en la aplicación de áreas stub: 

 No pueden ser usadas como área de tránsito para “enlaces virtuales” de OSPF (este trabajo 
no cubre enlaces virtuales). 
 Un ASBR no puede ser ubicado al interior de un área stub. 
 El área backbone no puede ser configurado como un área stub. El área backbone es la principal 
área de transición en una red OSPF. 

La configuración de un área stub se lleva a cabo con el comando area stub, que debe ser aplicado en 
todos  los  routers  de  un  área  estándar  para  convertirla  en  un  área  stub.  La  forma  que  tiene  este 
comando en los routers Enterasys es la siguiente: 

area area‐id stub [no‐summary] 

donde: 

 area‐id es el identificador de área, que puede ser expresado en un valor decimal o en formato 
de dirección IP. 
 no‐summary es un parámetro opcional que evita que el ABR envíe LSAs al interior del área 
stub.  La  utilización  de  este  parámetro  todas  las  redes  destino  fuera  del  área  stub  son 
representadas por una ruta por defecto. 

Hasta cierto punto, la configuración en los routers para definir un área stub es sencilla. Una muestra 
de líneas de configuración expresa que en el modo de configuración del protocolo OSPF en un router, 
simplemente basta con ejecutar el comando area stub, que a continuación se presenta, y en donde 
incluye la secuencia de comandos desde el modo privilegiado completa para realizar esta tarea: 

S4 UPIICSA 02 MDF(su-router)->configure t
S4 UPIICSA 02 MDF(su-router-config)->router ospf 1
S4 UPIICSA 02 MDF(su-router-config-ospf-1)->area 0.0.0.31 stub
 

En un caso de definición de un área OSPF como tipo stub aplicado en la red del IPN, tenemos al área 
31, ubicada en la zona de UPIICSA. Esta área tiene como ABR a un router Enterasys S4 

 
La Estructura de Enrutamiento de la Red  237 
 

Figura 4.14 Un Área Stub en la Red OSPF del Instituto Politécnico Nacional. 

Algunas Consideraciones de Seguridad en el Protocolo de 
Enrutamiento 
Entre más vemos en la actualidad que la convergencia IP se extiende en las redes de comunicación y 
que  conlleva  a  la  transformación  de  las  tecnologías  de  información  y  de  las  comunicaciones,  los 
servicios y las aplicaciones, se hace un tema indispensable y obligado aplicar un enfoque de seguridad 
en las redes, desde las etapas de planeación así como en la implementación, en la operación y en la 
mejora  continua  de  las  mismas.  Hoy  la  plataforma  de  comunicación  IP  en  el  Instituto  es  una 
infraestructura crítica, por lo que conviene atender cualquier tema que a seguridad concierne, a fin 
de  minimizar  cualquier  riesgo  y  evitar  en  lo  posible  los  impactos  que  pudieran  conllevar  a 
consecuencias severas en los procesos que requieren de las comunicaciones institucionales. 

Como objetivo principal de OSPF está la transmisión de información de subredes y la construcción de 
una tabla de enrutamiento. Es por ello que en su diseño incorpora funciones básicas para seguridad, 
que es suficiente para cumplir su objetivo. Por lo tanto, en esta sección abordaremos dos estrategias 
que contribuyen con la seguridad en el enrutamiento: La primera es la configuración de interfaces 
pasivas, un concepto provisto por todos los equipos de enrutamiento no solo aplicable en OSPF, ya 

 
238  La Estructura de Enrutamiento de la Red 
 
que es posible su aplicación en otros IGP. La segunda estrategia es la habilitación de autenticación, 
siendo OSPF uno de los primeros protocolos en introducir esta característica de seguridad. 

Interfaces Pasivas

La estrategia de enrutamiento dinámico con la utilización de OSPF hace necesario incluir en lo mayor 
posible las subredes dentro del AS en este protocolo, a fin de propagar en mejor forma las métricas y 
la información de cada segmento al interior de la red, esto es, realizar el intercambio de estados de 
enlace entre routers que haga posible el mejor cálculo de rutas. Esta incorporación como hemos visto 
se hace con el empleo del comando network area, que permite habilitar el enrutamiento OSPF en 
una interfaz, con lo que un router agregará a las bases de datos de OSPF la información relativa a 
dicho enlace – y  por lo tanto la red IP asignada al mismo –. 

En forma inmediata a la habilitación del enrutamiento OSPF en una interfaz, el router iniciará sobre 
ella la transmisión de paquetes Hello a través de la dirección múlticast 224.0.0.5, dirección también 
conocida  como  “All‐SPF  Routers”,  que  tiene  como  objetivo  primario  el  reconocimiento  de  routers 
OSPF vecinos sobre un enlace da datos determinado. 

En términos prácticos, no existe diferencia entre la forma de habilitar el enrutamiento OSPF en una 
interfaz para enlazar a un router hacia otro con la habilitación de OSPF en una interfaz destinada a 
una red local que conecta a usuarios y dispositivos finales. Esta última situación podría dar origen a 
eventos  de  seguridad,  ya  que  el  envío  de  paquetes  hello  hacia  un  segmento  local  hace  disponible 
información de OSPF hacia cualquier usuario. 

De  esta  manera  la  comunicación  OSPF  está  abierta  hacia  la  red  local,  con  lo  que  un  usuario  con 
conocimientos  suficientes  podría  aprovechar  esta  vulnerabilidad  para  insertar  un  sistema  con 
capacidad  de  enrutamiento  OSPF  y  establecer  una  adyacencia,  simplemente  utilizando  una 
computadora con software abierto de enrutamiento, dando la posibilidad a situaciones que van desde 
el descubrimiento de la red OSPF a través de la información revelada por el router adyacente, hasta 
inestabilidad  en  el  enrutamiento  por  la  inyección  de  actualizaciones  o  por  el  envenenamiento  de 
rutas. 

Se necesita entonces que aunque se habilite el enrutamiento OSPF en las interfaces que conectan 
segmentos  locales  y  de  usuarios  finales  para  que  las  redes  correspondientes  sean  anunciadas  e 
incluidas en la tabla de enrutamiento OSPF, se evite el envío y recepción de paquetes hello en a fin de 
prevenir la formación de relaciones de vecinos o de adyacencias sobre dichas interfaces. A una interfaz 
que participa directamente en el enrutamiento OSPF pero que no envía o recibe paquetes OSPF se le 
conoce como “interfaz pasiva”. La configuración de una interfaz como pasiva se logra con el uso de la 
instrucción passive‐interface. 

 
La Estructura de Enrutamiento de la Red  239 
 
Se busca mostrar de mejor forma este concepto con el siguiente ejemplo que se explica en la figura 
4.15. 

Figura 4.15. Envío de Paquetes OSPF hello por Interfaces OSPF 

En el diagrama anterior, en el routerN3_Sub179 ha sido habilitado el enrutamiento OSPF, y el cual 
conecta el segmento 148.204.179.0/24, destinado para equipos finales. Este router además se enlaza 
hacia  el  router  del  núcleo  de  la  red,  y  los  parámetros  de  direccionamiento  y  de  configuración  de 
interfaces en este dispositivo están en resumen contenidos en la tabla siguiente: 

Interfaz  Dirección IP  Máscara de Red Prefijo de Red  Puertos


vlan.0.179  148.204.179.253  255.255.255.0 148.204.179.0  ge.1.1‐48
vlan.0.1516  10.204.1.22  255.255.255.248 10.204.1.16 ge.1.53
loop.0.2  148.204.255.232  255.255.255.255 148.204.255.232  ‐‐‐

Tabla 4.10. Propuesta de Parámetros de Configuración en un Router OSPF. 

Como es común en los equipos de enrutamiento de la Red Institucional, este equipo también es un 
switch‐router. Recordemos que a diferencia de los routers tradicionales en donde las interfaces son 
físicas, las interfaces de enrutamiento en los dispositivos switch‐router son VLANs, que constituyen 
elementos lógicos de asociación entre puertos sobre un mismo dominio de broadcast. 

Haciendo un repaso en estos conceptos, daremos una vista a la configuración básica de capa dos en 
este dispositivo. Un primer requisito de configuración es la creación de VLANs, que debe ejecutarse 
en el modo switch de la CLI en el dispositivo. En nuestro ejemplo son dos las VLANs propuestas para 
el router N3_Sub‐179: 

 La VLAN 1516, a través de la que el router se enlazará al núcleo de la Red Institucional. 
 La VLAN 179, destinada para servicio a equipos de cómputo y sistemas finales. 

 
240  La Estructura de Enrutamiento de la Red 
 
La  creación  de  estas  VLANs,  la  asignación  de  puertos  físicos  a  las  mismas  y  la  asignación  de  un 
identificador  alfanumérico  son  descritas  por  las  siguientes  líneas  constituidas  por  los  comandos 
ejecutados para estos fines. 

 
N3_Sub-179(su)->set vlan create 179
N3_Sub-179(su)->set vlan create 1516
N3_Sub-179(su)->set vlan name 179 “Subred 179”
N3_Sub-179(su)->set vlan name 1516 “Enlace a núcleo”
N3_Sub-179(su)->set port vlan 179 ge.1.1-48 modify-egress
N3_Sub-179(su)->set port vlan 1516 ge.1.53 modify-egress

En cuanto a la configuración de router, ejecutando el comando show running‐config obtenemos la 
configuración en este equipo, que hasta el momento consta de  un conjunto  de líneas básicas que 
habilitan el enrutamiento IP en las interfaces VLAN y loopback. Además, se tiene la habilitación del 
enrutamiento OSPF con la respectiva inclusión de las redes correspondientes, así como la definición 
del identificador del dispositivo en el AS de OSPF. 

 
N3_Sub-179(su-router)->show running-config

configure terminal
!
!
interface loop.0.2
ip address 148.204.255.232 255.255.255.255 primary
no shutdown
exit
interface vlan.0.179
ip address 148.204.179.253 255.255.255.0 primary
no shutdown
exit
interface vlan.0.1516
ip address 10.204.1.22 255.255.255.248 primary
ip ospf priority 220
no shutdown
exit
!
router ospf 1
router-id 148.204.255.232
graceful-restart enable
network 10.204.1.16 0.0.0.7 area 0.0.0.0
network 148.204.179.0 0.0.0.255 area 0.0.0.0
network 148.204.255.232 0.0.0.0 area 0.0.0.0
log-adjacency
exit
!
!
N3_Sub-179(su-router)->

 
La Estructura de Enrutamiento de la Red  241 
 
Es  así  que  con  la  incorporación  de  las  redes  configuradas  en  este  dispositivo  al  proceso  de 
enrutamiento OSPF se iniciará el envío de paquetes hello sobre las interfaces VLAN respectivas. En 
este  ejemplo  es  de  particular  interés  esta  comunicación  en  la  interfaz  VLAN  179  (vlan.0.179)  que 
conecta  al  segmento  local  148.204.179.0/24,  que  como  es  mencionado  previamente,  conecta  a 
usuarios finales. 

Simplemente basta con tener instalado un analizador de protocolos en un equipo de escritorio en esta 
subred para capturar paquetes hello de OSPF. En este ejemplo se emplea el analizador Wireshark, un 
analizador de uso libre y de gran popularidad que tiene promedios de medio millón de descargas por 
mes, como es visible en la figura 4.16.  

Figura 4.16. Paquetes OSPF hello Capturados por un Analizador de Protocolos 

Es observable que la captura de paquetes hello de OSPF se anuncian parámetros importantes que 
permitirían fácilmente el establecimiento de una adyacencia con algún sistema de enrutamiento. En 
este caso los parámetros observables son: 

 
242  La Estructura de Enrutamiento de la Red 
 
 El ID del router origen. 
 El ID de área. 
 La máscara de red. 
 El intervalo “hello”. 

Más aún, para validar esta proposición, en el segmento correspondiente a la interfaz vlan.0.179 que 
conecta a los dispositivos del segmento 148.204.179.0/24 se instaló el software Quagga en un equipo 
de cómputo personal con sistema operativo Linux Debian (como es visto en la figura 4.17). 

Figura 4.17. Un Equipo de Cómputo con Software Libre de Enrutamiento 

En la arquitectura de Quagga existe un “daemon” de núcleo – nombrado “daemon zebra”, debido a 
que es derivado del proyecto GNU Zebra, desarrollado por Kunihiro Ishiguro) – que actúa como una 
capa de abstracción para el núcleo de Unix subyacente, e implementa la API ZServ hacia los “clientes” 
Quagga  a  través  de  flujos  de  comunicación  UNIX  o  TCP.  Estos  clientes,  también  llamados  clientes 
ZServ,  son  los  que  normalmente  implementan  un  protocolo  de  enrutamiento  y  comunican  las 
actualizaciones de enrutamiento al daemon zebra.40 

En nuestro caso, el cliente ZServ que utilizaremos es el cliente ospfd, proceso mediante el cual Quagga 
implementa el enrutamiento mediante el protocolo OSPFv2. La configuración se hace en cliente de la 
misma forma que se haría en un router Cisco o un router Enterasys, siendo implementada una interfaz 
de administración tipo CLI por los clientes ZServ, a la que para propósitos de administración es posible 
establecer  comunicación  a  través  de  una  sesión  Telnet  sobre  un  puerto  TCP  específico  para  cada 
proceso de enrutamiento. 

En el caso del cliente ospfd de Quagga, se ingresa a su CLI por medio del puerto 2604 hacia la dirección 
localhost – nombre estándar de la dirección loopback 127.0.0.1 –. Todas las instrucciones y comandos 

                                                            
40
 Quagga Software Routing Suite – About Quagga. http://www.nongnu.org/quagga/ 

 
La Estructura de Enrutamiento de la Red  243 
 
que son aceptados en la CLI del cliente ospfd refieren exclusivamente a opciones y parámetros de 
configuración relativos al protocolo OSPFv2. 

En la figura 4.18 es visible el ingreso desde la terminal del sistema operativo hacia la CLI del proceso 
encargado  del  enrutamiento  OSPF  en  Quagga,  y  en  donde  además  se  ejecuta  el  comando  para  la 
obtención de la versión del sistema (sh ver) y la instrucción show ip ospf neighbor que proporciona 
la información correspondiente al estado de las relaciones de vecindad con otros routers OSPF. En 
este ejemplo, el router OSPF implementado en nuestro equipo de cómputo fue configurado con los 
parámetros obtenidos del paquete hello capturado por el analizador de protocolos, por lo que dicho 
equipo ha podido establecer una adyacencia con el router que actúa como default‐gateway para el 
segmento correspondiente. 

Figura 4.18. La Interfaz del Software de Enrutamiento “Quagga” 

La  relación  de  vecindad  OSPF  entre  el  router  de  red  y  el  router  Quagga  es  indicada  en  un  estado 
“Full/DR”, lo que significa que entre ambos sistemas se ha establecido una adyacencia OSPF, en la que 
la base de datos de estado de enlace se ha transferido de forma exitosa y completa. 

Esto debe reflejarse en la tabla de enrutamiento del sistema, que debe contener las entradas de todas 
las redes y segmentos al interior del sistema autónomo, mismas que fueron descubiertas por OSPF o 
inyectadas por medio de la redistribución, y difundidas a través de este protocolo. 

 
244  La Estructura de Enrutamiento de la Red 
 
Validando este planteamiento, se ingresa a la CLI del daemon zebra en una forma similar al ingreso 
hacia el daemon ospfd, ahora utilizando el puerto TCP 2601. Esto, con el fin de consultar la tabla de 
enrutamiento de Quagga que debe haber ya incorporado en la tabla de enrutamiento las entradas 
obtenidas por el cliente ospfd. Esto es confirmado por la figura 4.19, que muestra que en efecto se 
dispone de las rutas obtenidas por el protocolo de enrutamiento OSPF. 

Figura 4.19. Visualización de la Tabla de Enrutamiento en el Software Quagga 

Una imagen más (figura 4.20) nos muestra más contenido de la tabla de enrutamiento en el equipo 
de  cómputo,  con  entradas  válidas  de  segmentos  existentes  dentro  de  la  red  del  IPN.  Como  un 
dispositivo ahora habilitado para intercambiar información de enrutamiento, se tiene una situación 
que  puede  representar  una  potencial  brecha  de  seguridad  ya  que  haría  posible  la  inserción  de 
información  errónea, ya sea de forma  accidental o  malintencionada, que en  cualquier caso podría 
repercutir en la operación de la red, causando inestabilidad o mal funcionamiento, con gran dificultad 
para la detección de la causa origen por los administradores de red. 

 
La Estructura de Enrutamiento de la Red  245 
 

Figura 4.20. Rutas OSPF Correspondientes a Subredes de Usuarios en la Plataforma de Telecomunicaciones 
del Instituto Politécnico Nacional 

Tratando  entonces  de  prevenir  el  envío  de  paquetes  “hello”  y  por  lo  tanto  evitar  la  formación  de 
adyacencias no autorizadas, es necesaria la configuración de la VLAN 179 como interfaz pasiva. Esta 
configuración simplemente requiere de la aplicación del comando passive‐interface dentro del modo 
de configuración del protocolo OSPF, como se observa en las siguientes líneas: 

 
N3_Sub-179(su-router)->configure
N3_Sub-179(su-router-config)->router ospf 1
N3_Sub-179(su-router-config-ospf-1)->passive-interface vlan.0.179
N3_Sub-179(su-router-config-ospf-1)->
N3_Sub-179(su-router-config)->
N3_Sub-179(su-router)->
 

De esta forma, las interfaces destinadas para conectividad de usuarios se incluyen directamente al 
enrutamiento OSPF sin que se establezca comunicación alguna con otro dispositivo no deseado. 

 
246  La Estructura de Enrutamiento de la Red 
 
 Premisa de Configuración: Interfaces Pasivas 
Es visto que la configuración de interfaces pasivas es un componente de gran peso para la seguridad 
del enrutamiento OSPF. Por lo tanto, se concluye que en la configuración se debe llevar a cabo la 
práctica de interfaces pasivas, que a continuación se describe: 

De los enlaces – interfaces – que se han incluido directamente en el proceso de enrutamiento OSPF, 
deben ser siempre declaradas como pasivas las interfaces dedicadas a segmentos para la conexión de 
dispositivos finales y para el acceso de usuarios. Esta práctica por obvias razones no aplica para para 
interfaces destinadas a la interconexión de routers OSPF. 

Autenticación en Enlaces

El enrutamiento dinámico implica el intercambio constante de información entre los dispositivos de 
enrutamiento, de forma que los routers construyan una tabla de enrutamiento para determinar cómo 
mover  los  datos  sobre  la  red  de  forma  que  estos  alcancen  su  destino.  En  el  caso  de  OSPF,  la 
información de enrutamiento es transmitida a través de los LSAs. 

Para  incrementar  la  seguridad  del  enrutamiento  en  este  protocolo  en  su  diseño  de  se  incluyó  la 
capacidad de autenticación para proteger la integridad de la información de enrutamiento dentro del 
dominio de OSPF, la cual es suficiente para ayudar al cumplimiento de sus objetivos. De esta forma, 
se  puede  prevenir  que  algún  router  OSPF  reciba  actualizaciones  de  enrutamiento  fraudulentos, 
asegurando  que  la  información  de  enrutamiento  procesada  provenga  solamente  de  routers 
confiables. 

Cuando la autenticación ha sido activada en un router OSPF, se verifica la fuente de cada paquete de 
actualización  de  enrutamiento  que  es  recibida.  Esto  se  realiza  con  el  intercambio  de  una  llave  de 
autenticación (algunas veces referida como una contraseña), la cual es conocida por el router emisor 
y el router receptor. El tipo de autenticación utilizado está indicado de acuerdo al valor del campo 
“Authentication Type” en el encabezado de un paquete OSPF, y que tiene una longitud de 2 bytes. Es 
así  que  las  opciones  de  este  campo  en  el  que  se  incluyen  los  tipos  de  autenticación  que  OSPF 
implementa son: 

   

 
La Estructura de Enrutamiento de la Red  247 
 
 

Valor del Tipo de 
Significado  Tipo de Autenticación OSPF 
Autenticación 
No se emplea autenticación en los mensajes de 
0  NULL 
intercambio de enrutamiento (valor por defecto). 
Autenticación de contraseña simple. Llave 
1  SIMPLE 
enviada en texto plano (sin encripción). 
Autenticación criptográfica. Se envía en el 
2  MD5  
resumen de la función MD5 aplicada a la llave 

Tabla 4.11. Los Tipos de Autenticación en OSPF 

Autenticación en Texto Plano 
Esta forma es también llamada autenticación de contraseña simple, ya que la llave es incluida como 
texto simple en los paquetes de OSPF. Este no es un mecanismo fuerte, por lo que el uso primario de 
la  autenticación  en  texto  plano  es  para  evitar  cambios  accidentales  de  la  infraestructura  de 
enrutamiento.  Debido  a  que  la  llave  es  enviada  sin  encriptación  la  principal  desventaja  es  la 
susceptibilidad  a  ataques  pasivos,  ya  que  la  contraseña  puede  ser  obtenida  fácilmente  con  algún 
analizador o herramienta de captura de paquetes. Por lo tanto, la autenticación en texto plano no es 
recomendada  como  parte  de  una  estrategia  de  seguridad  en  contra  de  ataques  y  acciones 
malintencionadas.41 

Autenticación MD5 
En el caso de la autenticación MD5 (Message Digest Algorithm versión 5), en los paquetes OSPF no se 
transmite  la  contraseña  como  tal.  La  autenticación  MD5  es  un  método  criptográfico  en  el  que  a 
diferencia  de  la  autenticación  de  texto  plano,  se  envía  un  “resumen  o  síntesis”  (generalmente 
conocido  como  hash)  que  es  obtenido  de  la  aplicación  de  una  función  a  la  contraseña  que  está 
configurada en el router, lo que evita que la llave pueda ser interceptada durante la transmisión.  

El resultado de este algoritmo de reducción criptográfico es una codificación de 128 bits representada 
como  un  número  de  32  dígitos  hexadecimal,  y  que  debe  coincidir  con  el  calculado  por  el  router 
receptor  para  llevar  a  cabo  el  intercambio  de  paquetes.  Además,  un  número  de  secuencia  no 

                                                            
41
 En esta sección se utiliza el término “texto plano”, para atender a la expresión proporcionada comúnmente 
en la literatura de OSPF. Sin embargo, en el lenguaje de la criptografía el término apropiado es texto claro, para 
aludir a datos transmitidos o almacenados sin encripción y que son fácilmente legibles. Así entonces, texto plano 
refiere a un caso particular de texto claro, para definir datos previos a la encripción para ser transmitidos o 
almacenados, o datos que resultan de la decripción después de haber sido transmitidos o recuperados.  

 
248  La Estructura de Enrutamiento de la Red 
 
decreciente  es  también  incluido  en  cada  paquete  OSPF  para  protección  en  caso  de  ataques  de 
repetición (replay). 

La autenticación en OSPF permite especificar múltiples llaves, haciendo posible la definición de una 
llave diferente por interfaz, de forma que se pueda establecer una contraseña diferente para cada 
relación  de  vecindad  con  otros  routers.  Es  importante  tener  presente  que  cuando  se  active  la 
autenticación  en  un  enlace  OSPF  debe  tenerse  el  mismo  método  de  autenticación  y  mismos 
parámetros en ambos routers, ya que de lo contrario no se establecerá comunicación OSPF en ambos 
dispositivos. Dicho de otro modo, el router vecino de cada interfaz debe tener una llave coincidente 
configurada en su interfaz de recepción. 

A diferencia de la autenticación de contraseña simple, en la autenticación MD5 es además posible 
definir más de una llave por interfaz, usando un número como identificador para diferenciar las llaves. 
Esto  provee  una  mayor  capacidad  en  la  administración  de  llaves;  es  accesible  y  útil  a  los 
administradores en caso de requerirse el cambio de llaves sin interrumpir la comunicación: Se define 
una nueva llave en un router, que enviará múltiples copias del mismo paquete cada una autenticada 
por las diferentes llaves (ambos routers se de‐sincronizan, aunque siguen utilizando la llave vieja); se 
define  la  nueva  llave  en  el  otro  router,  y  el  primer  router  entonces  dejará  de  enviar  paquetes 
duplicados  una  vez  que  detecte  que  su  vecino  ha  adoptado  la  nueva  llave  (ambos  routers  se 
sincronizan y usan la nueva llave), y es posible entonces remover la vieja llave en ambos routers. Por 
el contrario, la autenticación en texto plano solo permite una llave por interfaz, y al definir una nueva 
llave en un router se de‐sincronizará con su router vecino, terminando así la relación de enrutamiento 
e interrumpiendo la comunicación hasta que sea definida la nueva llave en el segundo router. 

Por las ventajas descritas en los puntos anteriores, el método MD5 es la mejor opción en el caso de 
configurar  la  autenticación  en  los  enlaces  entre  routers  OSPF  en  la  red  del  IPN,  por  lo  tanto,  los 
ejemplos de configuración presentados solamente se referirán en este contexto de autenticación. 

Mostrando un ejemplo de configuración de autenticación, retomaremos la conexión entre el router 
Swr‐Core X8‐Z y y el router N3_Sub‐179, en donde se activará la autenticación OSPF usando el método 
MD5. Esta conexión está indicada por la figura siguiente. 

Figura 4.21. Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de Enrutamiento. 

 
La Estructura de Enrutamiento de la Red  249 
 
 

Respecto a este enlace, la tabla XX especifica los datos de configuración en ambos equipos. Para este 
caso, se utilizará la llave “ejemplomd5”, e identificador de llave con valor de 1. 

Equipo  Interfaz Puerto Dirección IP/Máscara 


X8‐Z  vlan.0.1516 ge.6.22 10.104.1.17/29 
N3_Sub‐179  vlan.0.1516 ge.1.54 10.204.1.22/29 

Tabla 4.12. Parámetros de Configuración de Interfaces en donde se Habilitará la Autenticación MD5  

La habilitación de la autenticación md5 en una interfaz se realiza con del comando ip ospf message 
digest key md5, cuya ejecución se lleva a cabo en el modo de configuración de interfaz. La sintaxis de 
este comando es: 

ip ospf message‐digest‐key keyid md5 key 

En donde: 

– keyid. Es el identificador de la llave para la autenticación MD5 activada en una interfaz, 
con valor entero valido en el rango de 1 a 255. 
– key. Especifica una contraseña para la autenticación MD5 usada en conjunto con el keyid, 
conformada por una cadena alfanumérica de hasta 16 bytes. 

Iniciando con el router X8‐Z, se aplica el comando ip ospf message digest key md5 como es 
explicado por la siguiente secuencia de líneas: 
X8-Z(su-router)->
X8-Z(su-router)->configure t
X8-Z(su-router-config)->interface vlan.1.1516
X8-Z(su-router-config-intf-vlan.0.1516)->ip ospf message-digest-key 1 md5
ejemplomd5
X8-Z(su-router-config-intf-vlan.0.1516)->
 

En forma similar, en el router N3_Sub‐179 se ejecuta el mismo comando requiriendo de los mismos 
parámetros para que sea posible la comunicación OSPF entre ambos equipos. 
N3_Sub-179(su-router)->
N3_Sub-179(su-router)->conf t
N3_Sub-179(su-router-config)->interface vlan.0.1516
N3_Sub-179(su-router-config-intf-vlan.0.1516)->ip ospf message-digest-key 1 md5
ejemplomd5
N3_Sub-179(su-router-config-intf-vlan.0.1516)-> 

 
250  La Estructura de Enrutamiento de la Red 
 
En otros casos, dependiendo del modelo o de la versión de firmware del equipo, es necesario ejecutar 
el  comando  area  authentication  para  habilitar  el  uso  de  la  autenticación  en  un  área  de  OSPF.  El 
comando area authentication tiene la siguiente sintaxis: 

area area‐id authentication {simple | message‐digest} 

Teniendo los siguientes parámetros: 

– area‐id.  Indica  el  área  de  OSPF  en  donde  s  habilita  la  autenticación,  que  puede  ser 
expresado en valores decimales o en notación “dotted‐quad” 
– simple.  Habilita  la  autenticación  en  texto  simple,  permitiendo  la  configuración  de  una 
llave por área. 
– message‐digest. Habilita la autenticaciónMD5 en el área indicada por el parámetro area‐
id. 

En otro ejemplo de autenticación tenemos al router S8‐AU que enlaza al router UPIICSA01, en donde 
se habilitará la autenticación MD5 utilizando la contraseña “ejemplomd5” y el identificador de llave 
con valor de 1. 

Figura 4.22. Un Segundo Ejemplo de Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de 
Enrutamiento. 

Respecto a la configuración de las interfaces mediante las que se conforma este enlace, la información 
respectiva está contenida por la tabla 4.11. 

Equipo  Interfaz Puerto Dirección IP/Máscara 


S8‐AU  vlan.0.1208 ge.6.2 10.104.0.209/29 
UPIICSA01  VLAN 2208 ge.3.12 10.204.0.214/29 

Tabla 4.13. Valores de Configuración en Interfaces, para un Ejemplo de Habilitación de Autenticación MD5 

 
La Estructura de Enrutamiento de la Red  251 
 
Habilitar la autenticación MD5 en la interfaz vlan.0.1516 del router S8‐AU solo requiere de la ejecución 
del comando ip ospf message digest key md5 como lo muestran las siguientes líneas de configuración. 

S8-AU(su-router)->
S8-AU(su-router)->configure terminal
S8-AU(su-router-config)->interface vlan.0.1516
S8-AU(su-router-config-intf-vlan.0.1516)->ip ospf message-digest-key 1 md5
ejemplomd5
S8-AU(su-router-config-intf-vlan.0.1516)->
 

Respecto al router UPIICSA01, en la interfaz VLAN 2208 se active la autenticación MD5 en la forma ya 
vista en los casos previos.  
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#configure terminal
Enter configuration commands:
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config)#interface vlan 2208
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-if(Vlan 2208))#ip ospf message-
digest-key 1 md5 ejemplomd5
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-if(Vlan 2208))#
 

Además  se  requiere  que  en  el  modo  de  configuración  del  protocolo  de  router  OSPF  se  ejecuta  el 
comando area authentication que habilita la autenticación con este método para el área 0. 
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#configure terminal
Enter configuration commands:
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config)#router ospf 1
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-router)#area 0.0.0.0 authentication
message-digest
U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-router)#$
 

 Premisa de Configuración: Activación de la autenticación en enlaces de enrutamiento. 
Aun cuando el acceso al tráfico de datos en los enlaces entre routers supone de inicio una dificultad, 
dado  a  que  implicaría  la  apertura  de  medios  para  inserción  de  dispositivos  de  replicación  o  la 
activación de puertos para copiado de tramas, es requerida la configuración la autenticación MD5 en 
las interfaces OSPF destinados a la interconexión con sistemas de enrutamiento, lo que constituye un 
elemento  que  puede  prevenir  el  acceso  a  la  información  de  enrutamiento  OSPF,  y  así  prevenir 
cualquier ataque o riesgo ante la sensibilidad que este recurso representa. 

   

 
252  La Estructura de Enrutamiento de la Red 
 
Bibliografía y Fuentes de Información del Capítulo 
 
1. CIDR  Notation  ‐  Classless  Inter  Domain  Routing  Tutorial.  CIDR  ‐  Classless  Inter‐Domain  Routing  .CIDR 
Notation and IP Tutorial. By Bradley Mitchell. About.com Guide 
http://compnetworking.about.com/od/workingwithipaddresses/a/cidr_notation.htm 
2. OSPF passive interface purpose (and EIGRP) 
https://learningnetwork.cisco.com/thread/13267 
 
 
 
 

 
 

Conclusiones
   

 
 

 
 

Conclusiones 
La  red  de  datos  del  Instituto  Politécnico  Nacional  es  una  infraestructura  de  gran  capacidad  que 
constituye  la  principal  plataforma  de  transporte  de  información,  proporcionando  servicio  a  los 
usuarios mediante la conjunción de diversas tecnologías que permiten acceder a recursos y servicios 
de variada índole y aplicación.  

El protocolo utilizado para el enrutamiento cumple con sus funciones primarias de intercambio de 
información  entre  routers  acerca  de  las  redes  que  conectan,  y  del  cálculo  de  rutas,  habilitando  la 
comunicación entre las redes locales a través del movimiento de paquetes desde los nodos origen 
hacia sus destinos. A lo largo del tiempo en el que este protocolo ha tenido operación en esta red, ha 
demostrado ser un protocolo que tiene las siguientes cualidades: 

 Otorga escalabilidad, al soportar una que ha red ha tenido un crecimiento constante. 
 Por  la  naturaleza  de  la  red  y  las  dificultades  propias  de  la  operación,  se  ha  observado 
estabilidad  y  solidez  en  el  protocolo  de  enrutamiento  ante  los  múltiples  incidentes  que 
ocurren y las situaciones inusuales o desconocidas. 
 Muestra  una  excelente  respuesta  ante  los  cambios  que  se  presentan  en  la  red.  En  otras 
palabras, tiene una rápida convergencia, reflejando en muy corto tiempo las actualizaciones 
correspondientes en las tablas de enrutamiento de los routers. 
 El  protocolo  de  enrutamiento  es  flexible,  al  manifestar  una  operación  continua,  sin  mayor 
dificultad y sin requerir cambios sustanciales de configuración ante la inserción y actualización 
de  tecnologías  en  la  red.  Adicionalmente,  es  un  protocolo  estándar  que  faculta  de 
interoperabilidad a la red en el caso de que se necesite integrar equipos de otros fabricantes. 
 Hay un aspecto económico que aunque no fue comentado a lo largo del trabajo en el que el 
tratamiento es de carácter técnico, valdría la pena indicarlo. Todo el equipamiento de routers 
incluye  ya  el  protocolo  OSPF,  y  su  ejecución  no  requiere  ya  de  licenciamiento  adicional  o 
adquisición de más componentes. 

Es  considerado  como  uno  de  los  valores  de  este  trabajo  el  contribuir  a  la  documentación  de  las 
tecnologías de información, en particular de lo correspondiente a las telecomunicaciones. Una de las 
intenciones es transmitir la experiencia del enrutamiento, y en particular las prácticas y aprendizajes 
que en cuanto a esta materia respectan. 

Relación entre Esta Tesis y mi Formación Profesional 
Este trabajo refleja mucho de lo aprendido en mis años de labor como personal operativo. Durante 
mucho tiempo se careció de capacitación para el personal de ingeniería, y hasta el momento parece 
no existir una identificación de necesidades ni hojas de ruta para transferencia de conocimiento y 
capacitación avanzada y particular sobre las tecnologías de cómputo y comunicaciones. 

 
256  Conclusiones 
 

He tomado el desarrollo de esta tesis como una gran oportunidad, permitiéndome entender de mejor 
forma  los  conceptos  relacionados  con  el  enrutamiento  y  el  protocolo  OSPF,  en  incluir  una  breve 
descripción de su aplicación en un ambiente de producción. Como en todo viaje o empresa, el inicio 
no es fácil, y durante el trayecto se ha tenido una experiencia enriquecedora, de interés y que amplía 
la visión acerca de las TIC. 

Adicionalmente, me permite contribuir en mi entorno en el que me he desempeñado, ayudando a 
tener una sólida operación de la red, aprovechando las características del protocolo de enrutamiento 
y llevando a cabo un despliegue en completa correspondencia con la estructura y características de la 
red. 

Trabajos a Futuro 
Se ha tenido la intención en el desarrollo de este trabajo de describir con el mayor detalle posible el 
funcionamiento de la interconectividad, aunque sin duda, una completa descripción conduciría a una 
interminable labor, con incluso una cantidad de información abrumadora. En otra perspectiva, esto 
podría ser materia de trabajo para muchas tesis, ante la posibilidad de abordar temas acerca de otras 
funciones  y  tecnologías  interrelacionados  con  el  enrutamiento.  Entre  estos  temas  podemos 
mencionar: 

Conmutación LAN. Los componentes de red circunscritos a la Capa de Enlace de Datos y en particular 
a la Capa de Acceso del Modelo Jerárquico de Red tienen la función de proveer la alta densidad de 
interfaces  para  que  los  usuarios  finales  se  conecten  a  la  red.  Esta  capa  está  compuesta  por  los 
dispositivos de conmutación de acceso (workgroup switches) que constituyen las redes locales (LAN), 
que aparecieron a finales de los años 90 y cuya operación se realiza principalmente en la Capa de 
Enlace de Datos, actuando como puentes que permiten segmentar dominios de colisión CSMA/CD. 

Los switches de datos capa 2 ofrecen como principal ventaja la gran facilidad de instalación y puesta 
en operación al ser dispositivos “plug and play”. Sin embargo, los switches modernos y sobretodo los 
equipos de categoría Enterprise implementan diversas características y funcionalidades, entre las que 
podemos mencionar a las VLANs, la agregación de enlaces, filtrado de direcciones MAC, autenticación 
de usuarios y control de acceso, calidad de servicio (QoS), y funciones de administración mediante 
SNMP y RMON. Así también, la operación de estos dispositivos implementa mecanismos de forma 
automática  para  prevenir  fallas  en  la  transmisión  de  datos  a  través  de  la  familia  de  tecnologías 
Spanning Tree, mediante tareas de reconocimiento y reajuste de la topología física de red. 

Hasta el momento no se conoce la existencia de algún documento o trabajo que exprese un análisis y 
una propuesta de mejores prácticas que conlleven a la máxima explotación de la infraestructura de 
conmutación  de  datos  en  el  IPN  y  así  consolidar  la  operación  de  la  red.  Esto  sin  duda  puede 
representar una oportunidad para desarrollar una tesis. 

 
Conclusiones  257 
 

IPv6.  En  meses  recientes,  se  hizo  manifiesto  el  agotamiento  de  este  protocolo  para  soportar  el 
crecimiento  de  Internet,  cuando  la  IANA,  que  es  la  principal  organización  de  la  asignación  de 
direcciones IP a nivel global, quedó sin direcciones IPv4 disponibles al asignar los últimos cinco bloques 
/8 a los cinco Registros Regionales de Internet, de acuerdo a la política global vigente. Esta situación 
fue  prevista  de  manera  notable  por  la  IETF,  que  desde  1994  inició  los  trabajos  para  desarrollar  al 
sucesor  del  protocolo  IPv4.  Hoy  en  día,  aun  cuando  IPv6  no  es  el  estándar  de  comunicación  en 
Internet,  se  hace  patente  como  la  única  opción  para  garantizar  la  continuidad  de  operación  de  la 
Internet. 

En este trabajo se ha insistido en la gran relevancia que tienen para el Instituto Politécnico Nacional 
el acceso a Internet y la plataforma de comunicaciones interna al ser las herramientas necesarias para 
la realización de sus funciones y el cumplimiento de sus finalidades dentro de los ámbitos educativos, 
administrativos, de investigación, de difusión y de cultura, así como en otras muchas áreas en las que 
Internet  ha  tenido  una  compenetración  y  en  donde  las  TIC  han  llevado  a  transformaciones 
sustanciales. 

Ante las coyunturas de crecimiento y cambio en la red global de nuestros días, surge la necesidad de 
incorporar el protocolo IPv6 en la Red Institucional de Cómputo y Telecomunicaciones, requiriendo 
de  esfuerzos  para  llevar  a  cabo  las  acciones  de  transición  en  tiempo  y  forma,  posicionando  a  las 
telecomunicaciones institucionales en un estado de preparación para mantener una interconectividad 
continua, e incursionar en los temas de vanguardia afines a los servicios y aplicaciones de red tanto 
en los alcances institucionales así como en el ambiente universitario en el país . Es necesario de un 
proyecto para IPv6 en, no sólo para establecer los componentes técnicos de la implementación de 
este  protocolo,  sino  que  también  considere  como  elementos  claves  a  la  capacitación,  así  como  la 
difusión de las buenas prácticas de uso y de una cultura informática entre la comunidad del Instituto 
relativas a las tecnologías de IPv6. 

Multicast IP. Entendiéndose este término como multidifusión, es un interesante tema cuya amplitud 
describe a un conjunto de tecnologías que incluye elementos como la semántica de direcciones MAC 
e IP, y protocolos tales como el Protocolo de Membresía de Grupo de Internet (IGMP – Internet Group 
Membership Protocol), el Protocolo de Vector Distancia para Enrutamiento de Multicast (DVMRP – 
Distance Vector Multicast Routing Protocolo), la tecnología Multicasting Independiente de Protocolo 
(PIM – Protocol Independent Multicasting), además de complementos como las extensiones para el 
protocolo BGP. 

Siendo un concepto propio de las redes IP, multicast concierne a la forma de transmitir datos desde 
un nodo origen hacia un grupo de nodos destino. Esta es una función básica de comunicación que 
ocurre en los enlaces de datos sin requerir de implementaciones adicionales. Sin embargo, extender 
la comunicación multicast sobre una internetwork implica la implantación de los métodos y protocolos 
ya mencionados. Multicast IP es una tecnología que permite la conservación de ancho de banda, al 

 
258  Conclusiones 
 

entregar un flujo de información desde un solo nodo origen hacia un número de dispositivos destino 
que puede ser amplio o reducido. Ese grupo destino de multidifusión es identificado por una dirección 
especial,  que  precisamente  confirma  la  dirección  destino  de  un  paquete  IP.  Esta  capacidad  de 
comunicación  puede  ser  aprovechada  por  aplicaciones  comunes,  entre  las  que  están  la 
videoconferencia, noticias, medios de streaming, etc. Como interés particular de un trabajo a futuro, 
multicast representaría un recurso que podría habilitar servicios como la difusión a gran escala de 
contenidos, la transmisión de eventos a través de videostreaming, o el acceso a las plataformas de 
aprendizaje a distancia con un uso más eficiente de ancho de banda. 

Administración de la Red. Es un tema que envuelve importantes retos, ya que su importancia estriba 
en  el  hecho  de  que  la  administración  es  un  factor  determinante  para  una  operación  continua  y 
eficiente de la red de datos institucional. La administración de la red en el IPN se ha consolidado ya 
que todos los dispositivos como switches y routers han sido incorporados al sistema centralizado de 
administración.  Este  sistema  funciona  simplifica  y  automatiza  las  tareas  de  gestión  de  la 
infraestructura través del protocolo SNMP, y provee capacidades para el despliegue de políticas a los 
dispositivos  de  red  para  aplicar  control  de  tráfico  y  calidad  de  servicio.  Estas  características  están 
disponibles en un entorno gráfico, que otorga visibilidad y monitoreo, integrando diversos módulos 
dedicados  a  tareas  de  realización  de  inventarios  de  infraestructura,  funciones  automatizadas  de 
seguridad, gestión de dispositivos inalámbricos y clientes móviles, y autenticación de usuarios. En una 
infraestructura  de  gran  tamaño,  y  con  muchas  características  y  aspectos  que  se  relacionan  a  la 
administración proporcionan temas suficientes para la realización de un trabajo de tesis. 

Servicios e Ingeniería de Tráfico. Conforme el desarrollo de las tecnologías de información y de las 
telecomunicaciones ocurre, la complejidad de aplicaciones y recursos muestra un aumento, lo que 
implica también adaptar los medios de transporte de información para solventar las necesidades de 
velocidad y entrega de múltiples servicios sobre una misma infraestructura. Actualmente el último 
equipamiento  para  el  núcleo  de  la  red  está  preparado  para  soportar  MPLS,  una  tecnología  de 
conmutación que permite flexibilizar el transporte múltiples servicios a través de la red. Como usos 
comunes de MPLS está el establecimiento de VPNs L2 o L3, la calidad de servicio y la ingeniería de 
tráfico, que permite la optimización del uso de enlaces y el control de flujos de comunicación. Sería 
interesante llevar un análisis de factibilidad o una propuesta de la implementación de MPLS en la red 
del IPN, con el objeto de implantar mecanismos y establecer las mejores condiciones de comunicación 
para los servicios y aplicaciones de cómputo, los que presentan una tendencia de dispersión en el 
entorno de red insticional. 

 
 

Glosario
 

   

 
 

 
 

Glosario 
 

3GPP  (3rd  Generation  Partnership  Project).  Una  asociación  que  agrupa  seis  corporaciones  y 
organismos para la estandarización regional de telecomunicaciones (ARIB, ATIS, CCSA, ETSI, TTA, TTC), 
formada en 1998 con el objetivo de generar reportes y estándares para el desarrollo de tecnologías 
móviles de telecomunicaciones, principalmente de uso en Europa. 

3GPP2  (3rd  Generation  Partnership  Project  2).  Una  asociación  que  agrupa  cinco  corporaciones  y 
organismos para la estandarización regional de telecomunicaciones (ARIB, ATIS, CCSA, ETSI, TTA, TTC), 
formada en 1998 con el objetivo de generar reportes, especificaciones y estándares para el desarrollo 
de  tecnologías  móviles  de  telecomunicaciones,  para  aplicación  principalmente  en  Asia  y 
Norteamérica. 

AAC (Advanced Audio Coding). Esquema de compresión con pérdida de audio digital, estandarizado 
por el comité MPEG de la ISO/IEC, diseñado para ser el sucesor del formato MP3 ya que ofrece mayor 
calidad de sonido en tazas de bits similares. 

ACL  (Access  Control  List).  (1)  En  un  equipo  de  cómputo,  tabla  o  lista  que  define  los  permisos  o 
autorizaciones de acceso y de operaciones asociados a objetos como archivos o directorios, asignados 
a usuarios, grupos, procesos o dispositivos. (2) Lista secuencial de reglas o de sentencias de permiso 
o rechazo que se aplican a direcciones y números de puertos (Capa de Red y Capa de Transporte), 
utilizadas para filtrado de paquetes o funciones de control de tráfico por los routers. 

Adobe Flash. Plataforma de software y multimedios utilizado para la creación de gráficos vectoriales, 
animaciones, juegos y aplicaciones de internet sofisticadas (RIA), visualizadas y ejecutadas mediante 
el Adobe Flash Player. Flash se utiliza con frecuencia en sitios de streaming de video, de publicidad y 
de contenido multimedia interactivo. 

AIFF  (Audio  Interchange  File  Format).  Formato  de  archivo  de  audio  sin  compresión  y  sin  perdida, 
desarrollado  por  Apple  Computer  para  el  almacenamiento  y  reproducción  de  sonidos  en 
computadoras de uso personal, principalmente en sistemas Apple Macintosh. 

Android. Sistema operativo de código abierto para dispositivos móviles de interfaz táctil desarrollado 
por Android Inc. y posteriormente adquirido por Google. Ha tenido gran éxito y aceptación con lo que 
ha alcanzado un amplio uso, siendo implementado en otros dispositivos como cámaras, navegadores 
GPS, televisiones, etc. 

API  (Application  Programming  Interface).  Conjunto  de  funciones,  métodos  o  procedimientos  que 
establecen elementos de comunicación entre componentes de software. Las APIs ofrecen una capa 
de  abstracción  que  ofrece  puntos  de  entrada  para  proveer  extensiones  o  para  que  una  aplicación 
pueda hacer solicitudes al sistema operativo o a otra aplicación para ejecutar funciones especiales de 
procesamiento o solicitudes. 

 
262  Glosario 
 

AppleTalk.  Suite  de  protocolos  de  red  desarrollada  por  Apple  Computer,  usada  en  computadoras 
Macintosh y dispositivos compatibles. La arquitectura de red local de AppleTalk incluía características 
como  conectividad  sin  necesidad  de  un  servidor  o  router  centralizado,  así  como  la  configuración 
automática de dispositivos, lo que lo hacía un sistema “plug and play”. Las funciones de comunicación 
en la Capa de Red eran realizadas por el protocolo AppleTalk Datagram Delivery Protocol. 

ARPANET  (Advanced  Research  Projects  Agency  Network).  Red  de  investigación  implementada  en 
1969 por Bolt, Beranek and Newman (BBN) originalmente para la investigación en la conmutación de 
paquetes. ARPAnet es la primera red que implementó TCP/IP, por lo que esta red es el predecesor de 
lo que hoy es la Internet global. 

AS  (Autonomous  System).  Conjunto  de  redes  bajo  una  administración  técnica  común  y  con  unas 
mismas estrategias y políticas de enrutamiento. En términos de sistemas autónomos no se incluyen 
los  aspectos  administrativos,  legales  ni  de  propiedad.  En  algunas  ocasiones  un  sistema  autónomo 
también es referido como “dominio”. 

ASIC (Application Specific Integrated Circuit). Circuito integrado diseñado para la ejecución específica 
de  aplicaciones  y  de  procesamiento  de  señales.  Esto  contrasta  con  los  circuitos  integrados  de 
propósito general, tales como los microprocesadores. 

ASN  (Autonomous  System  Number).  Número  oficial  registrado  para  la  identificación  global  de  un 
sistema  autónomo.  Un  AS  requiere  de  un  ASN  para  realizar  su  interconexión  con  otros  sistemas 
autónomos. Los ASN son administrados por el ICANN a través de la IANA que los asigna a los Registros 
Regionales de Internet, y se requiere un único ASN en la configuración del ruteo BGP para cada AS, 
para dar soporte a las políticas de ruteo inter‐dominio entre sistemas autónomos. 

Audioconferencia.  Es  una  sesión  de  comunicación  en  audio  entre  tres  o  más  personas  que  se 
encuentran ubicadas en puntos geográficos dispersos. 

Back‐to‐back. En su forma básica, es una conexión directa de la salida de un dispositivo a la entrada 
de  un  dispositivo  similar  o  relacionado.  En  redes  de  telecomunicaciones,  una  conexión  espalda  a 
espalda puede realizarse por la conexión de un transmisor directamente a un receptor sin dispositivos 
intermedios de sincronización, control y adaptación de señales al medio. En algunos casos, la salida 
de un dispositivo de recepción está también conectada a la entrada de un dispositivo de transmisión 
para establecer una conexión bidireccional directa de comunicación. 

Backplane. Placa de circuito impreso que proporciona soporte mecánico y eléctrico a una colección 
de cableados y circuitos, conformando un bus que enlaza a conectores eléctricos en forma de ranura 
dispuestos  paralelamente,  para  establecer  una  interconexión  entre  las  terminales  que  tienen  la 
misma posición en cada uno de los conectores. El backplane tiene el fin de conectar varias tarjetas o 
módulos para conformar un sistema de comunicaciones completo. 

BGP (Border Gateway Protocol). Es un protocolo de enrutamiento robusto y sofisticado, empleado 
para interconectar sistemas autónomos en la Internet, y que fue desarrollado por la IETF. 

 
Glosario  263 
 

Blog. Palabra derivada de la expresión “web log” (registro web), refiere a un sitio web que permite a 
usuarios la publicación de artículos, de revistas o de temas de interés en línea a través de entradas 
que son actualizadas periódicamente utilizando una aplicación especializada.  

Blogger.  (1)  Una  persona  que  escribe  en  Weblogs,  aportando  información  a  un  tema  específico 
mediante apuntes en texto, audio o video en la Internet. (2) Un servicio muy popular propiedad de 
Google que permite a cualquier persona escribir y publicar un blog. 

Bluetooth.  Estándar  que  define  una  tecnología  inalámbrica  de  Red  de  Área  Personal  (PAN)  para 
transmisiones  de  voz  y  datos  dentro  de  un  corto  rango.  Bluetooth  es  de  uso  común  para  el 
establecimiento de conexiones ad‐hoc entre computadoras, accesorios (auriculares, teclados, etc.), 
reproductores de audio, teléfonos y dispositivos móviles, entre muchos otros. 

Campo. Porción definida de datos que proporciona información o parámetros de control dentro de la 
estructura de un encabezado para el envío de mensajes sobre una red, determinada por el método 
de formato empleado por un protocolo particular. 

Carrier.  Una  compañía  u  organización  autorizada  por  las  entidades  regulatorias  apropiadas  para 
proveer comunicaciones y servicios de red. 

Carrier‐class. Refiere a una categoría de equipos, servicios, sistemas o componentes de software o 
hardware  probada,  diseñada  u  optimizada  para  uso  de  proveedores  de  servicio,  siendo 
extremadamente  confiable,  durable  y  de  altas  capacidades  a  fin  de  exceder  los  estándares  de  la 
industria. 

Chassis Bonding. Ver Virtual Switch Bonding. 

CDMA2000 (Code Division Multiple Access 2000). Estándar de tecnología móvil inalámbrica 3G de 
acceso al medio para proveer servicios de voz y de datos de alta velocidad desarrollado por la ITU, 
siendo un sucesor versión evolutivo de la tecnología CDMA IS 95. CDMA2000 fue la primera tecnología 
3G aprobada por el marco de trabajo IMT‐2000. 

CIDR  (Classles  Inter‐Domain  Routing).  El  Enrutamiento  Inter‐Dominio  sin  Clase  es  una  estrategia 
introducida en 1993 para solventar problemas de agotamiento del direccionamiento IP, al permitir la 
asignación de bloques variables de direcciones e independientes de la clase, mediante una notación 
que representa un método para agrupar espacios de direcciones. 

Circuito virtual. (1) Es una conexión lógica entre dos puertos de comunicación en una o más redes de 
comunicación. Los dispositivos de conmutación de datos (switches) implementan muchos circuitos 
virtuales para establecer las conexiones entre sus puertos. (2) Es una trayectoria definida y establecida 
para determinar el flujo de datos entre dos nodos en una red. 

CLI (Command Line Interface). Interfaz de usuario que a través de un apuntador o indicador permite 
la  interacción  del  usuario  o  administrador  con  el  sistema  operativo  o  con  el  software  de  una 
computadora  o  de  un  equipo  de  comunicaciones.  Se  ejecutan  los  comandos  tecleándolos  en  un 

 
264  Glosario 
 

entorno de  consola tradicional, siendo ingresados como líneas de texto conformadas por palabras 
clave y argumentos. 

CLNS (Connectionless Network Service). Servicio desarrollado por la ISO que opera en la Capa de Red 
del Modelo OSI, para la transmisión de datos sin requerir que sean establecidas conexiones en forma 
previa, en forma similar al protocolo UDP. 

Cluster. Grupo de servidores, procesadores, dispositivos de almacenamiento y/o otros recursos que 
actúan  como  una  sola  entidad,  compartiendo  las  funciones  de  un  solo  sistema  para  habilitar  alta 
disponibilidad y en algunos casos balanceo de carga y procesamiento paralelo. 

Codec. Proviene de la conjunción de las palabras Coder/Decoder (Codificador/Decodificador). Es un 
dispositivo o software empleado para comprimir (codificación) hacia número más reducido de bits o 
para expandir (decodificación) información desde un número más reducido de bits con la finalidad de 
tener  una  transmisión  y  un  almacenamiento  más  eficiente.  Este  término  normalmente  aplica  a  la 
compresión  de  señales  relativas  a  información  percibida  por  el  ser  humano,  tal  como  voz,  audio, 
imágenes o video. 

Comunicaciones  Unificadas.  Integración  de  servicios  de  comunicación  en  tiempo  real  (mensajería 
instantánea,  videoconferencia,  telefonía,  compartición  de  datos,  etc.)  con  servicios  que  no  son  en 
tiempo  real  (buzón  de  voz,  correo  electrónico,  SMS,  fax),  que  provee  funciones  de  gestión  de 
mensajes y llamadas para usuarios en forma individual, con fines empresariales y sociales. 

Concentrador. Es un dispositivo activo de red que opera en la capa física del Modelo OSI que permite 
centralizar  el  cableado  de  una  red  en  topología  física  de  estrella  mientras  la  topología  lógica 
implementada es un bus. Los concentradores ofrecen un medio compartido para la transmisión de 
tramas de datos, ya que la señal recibida en un puerto es repetida hacia el resto de sus puertos, siendo 
con esto susceptibles a colisiones, por lo que estos dispositivos conforman “dominios de colisión”.  

Convergencia. (1) Es el proceso que se presenta en las redes de datos, cuando en la ocurrencia de 
cambios de topología los dispositivos de red actualizan su “conocimiento” de la red y realizan ajustes 
de vías de comunicación a través del uso de determinados protocolos dinámicos. (2) Es la coexistencia 
de que varias tecnologías de comunicaciones se basen en la conmutación de paquetes y operen en 
una sola infraestructura red. Un ejemplo es la conjunción de las comunicaciones telefónicas, de video 
y de datos a lo que se conoce como convergencia de medios o “triple play”, teniendo como un objetivo 
el ahorro en los costos operacionales de TI. (3) Un significado particular es la convergencia digital, que 
se entiende como la tendencia de que varias tecnologías de información y comunicaciones migren 
hacia tecnologías digitales. 

Convergencia IP. Es el proceso de adaptar uno o más medios de transmisión (voz, datos, audio, video, 
TV, teleconferencia) a los formatos de transmisión del Protocolo de Internet, como un estándar de 
transporte  para  la  transmisión  de  cualquier  tipo  de  información  y  para  el  aprovisionamiento  de 
múltiples servicios. 

Core. Ver Núcleo. 

 
Glosario  265 
 

Costo. Es un parámetro de red que es inversamente proporcional al ancho de banda de un enlace o 
de una vía de comunicación. De esta forma, el costo de un enlace será menor a medida que el ancho 
de banda del mismo sea mayor. 

CPU (Central Processing Unit). La Unidad Central de Procesamiento es el componente principal en las 
computadoras  digitales  que  interpreta  instrucciones,  ejecuta  cálculos,  mueve  datos  en  el 
almacenamiento principal del sistema y controla las operaciones de entrada/salida. Las computadoras 
actuales pueden tener dos o más CPUs. 

CSMA/CD (Carrier Sense Multiple Access/ Collision Detection). El Acceso Múltiple con Detección de 
Portadora  /  Detección  de  Colisiones  es  el  esquema  de  transmisión  de  datos  sobre  el  medio 
compartido  en las redes  Ethernet, siendo un  método probabilístico de  control de acceso al medio 
(MAC).  

Daemon. Es un programa que se ejecuta en segundo plano en un sistema de cómputo para realizar 
funciones de monitoreo o de procesamiento, o con el propósito de atender solicitudes de servicios 
que un sistema de cómputo tiene como expectativa recibir (por ejemplo, una solicitud HTTP en un 
servidor web). El programa daemon reenvía las solicitudes hacia los procesos o programas apropiados. 

D‐AMPS  (Digital  –  Advanced  Mobile  Phone  Service).  Es  la  versión  digital  de  AMPS,  que  es  una 
denominación  muchas  veces  usada  para  describir  a  IS‐136,  la  segunda  generación  de  las  redes 
celulares basadas en la tecnología TDMA (Time Division Multiple Access). 

Datacenter. Es un Centro de Datos o Centro de Cómputo, consistente en instalaciones especializadas 
para la ubicación de una gran cantidad de sistemas de cómputo, plataformas de almacenamiento, 
infraestructura  de  comunicaciones  y  equipamiento  electrónico,  donde  se  concentran  los  recursos 
necesarios para el procesamiento de información de una organización. 

Datagrama.  (1)  De  acuerdo  a  la  definición  del  RFC  1594,  es  "una  entidad  de  datos  autónoma, 
independiente  que  llevan  información  suficiente  para  ser  enrutada  desde  el  origen  al  equipo  de 
destino sin dependencia de los intercambios anteriores entre esta fuente, la computadora destino y 
la red de transporte.". (2) Es un método de conmutación de paquetes orientado a “no conexión”. Esto 
es, no se requiere establecer previamente una trayectoria para el flujo de información. Cada paquete 
es procesado y transmitido independientemente, y paquetes de un mismo mensaje pueden llegar a 
su destino por rutas diferentes, y en un orden diferente al que fueron enviados.  

DHCP  (Dynamic  Host  Configuration  Protocol).  Es  un  protocolo  bajo  el  modelo  cliente–servidor 
utilizado para la configuración automática de los parámetros TCP/IP (dirección, máscara, gateway por 
defecto, dominio, tiempo de concesión) de nodos que se conectan a una red. En este esquema, un 
bloque  (pool)  de  direcciones  IP  es  controlado  por  el  servidor  DHCP,  generalmente  en  asignación 
temporal, lo que define una administración dinámica de direcciones. 

DNS (Domain Name System). Es un sistema que traduce nombres en términos fáciles de memorizar 
y encontrar por un usuario, a direcciones IP correspondientes a sistemas en Internet. 

 
266  Glosario 
 

DPI (Deep Packet Inspection). Funciones para examinación completa de paquetes, en el que adicional 
a la evaluación de encabezados, se efectúa una inspección de la carga útil, en particular a los datos de 
Capa de Aplicación. La “Inspección Profunda de Paquetes” es utilizada para la identificación de datos 
específicos y patrones asociados con aplicaciones, amenazas informáticas o algún criterio definido, 
permitiendo la clasificación, el enrutamiento o el bloqueo de paquetes. 

DSL (Digital Suscriber Line). Una familia de tecnologías digitales de acceso en la última milla para uso 
residencial, que generalmente operan sobre par telefónico de cobre. 

Edge.  Expresión  que  se  traduce  como  orilla,  extremo  o  borde,  y  que  refiere  al  ámbito  de  red  que 
conecta a “hosts” y sistemas finales, como son las computadoras de escritorio, estaciones de trabajo, 
y dispositivos de usuario (impresoras, teléfonos, etc.). La orilla de red está compuesta generalmente 
por dispositivos de red en la Capa de Enlace de Datos, de bajo costo y con alta densidad de puertos. 
La orilla de red también es conocida como Capa de Acceso. 

EDGE Enhanced Data rates for Global Evolution). Es un servicio digital de datos 2.5G provisto por las 
redes celulares GSM. Otros términos utilizados para este servicio son EGPRS (Ehhanced GPRS) o GSM 
Evolution. 

EIA  (The  Electronic  Industries  Alliance).  Organización  formada  por  asociaciones  comerciales  de 
fabricantes de la industria electrónica en los Estados Unidos de Norteamérica, para el desarrollo de 
estándares que aseguraran equipos compatibles e intercambiables. La EIA finalizó sus operaciones en 
febrero de 2011, sin embargo, la marca EIA continuará utilizándose en los estándares desarrollados 
por esta organización. 

EIA/TIA.  Acrónimo  de  la  Alianza  de  Industrias  de  la  Electrónica  /  Asociación  de  Industrias  de 
Telecomunicaciones (Electronic Industries Alliance/Telecommunications Industries Association). 

EIGRP (Enhanced Interior Gateway Routing Protocol). Protocolo para enrutamiento dinámico IGP, 
siendo  una  versión  evolucionada  del  protocolo  IGRP,  y  que  proporciona  mejoras  en  eficiencia 
operativa y de convergencia, entre otras, tal como la habilidad de detectar loops en una red. EIGRP es 
una tecnología propiedad de de Cisco Systems. 

Engine. Núcleo o motor encargado del cumplimiento de determinadas funciones. En los equipos de 
enrutamiento, un “engine” es un circuito o procesador de propósito general encargado de la ejecución 
de funciones de enrutamiento. 

Enrutamiento Basado en Políticas. Técnica utilizada en las redes de datos para la toma de decisiones 
de  enrutamiento  con  base  en  políticas  definidas  por  el  administrador  de  red.  A  diferencia  del 
enrutamiento básico en donde se utiliza la dirección destino de un paquete y la consulta de redes en 
la tabla de enrutamiento para redirigirlo, el enrutamiento basado en políticas permite que el reenvío 
de  paquetes  se  efectúe  bajo  la  necesidad  de  aplicar  determinados  criterios,  tales  como  dirección 
origen, tamaño de paquete, o puertos lógicos de comunicación. 

Enterprise. Es una clasificación que define a las redes de organizaciones y de escala media o alta, con 
gran desempeño, que puede interconectar varios sitios e incluir muchas LAN en un edificio grande o 

 
Glosario  267 
 

en diferentes edificios dentro del campus de una organización, donde cada LAN puede tener cientos 
de computadoras y periféricos. 

EPUB (Electronic Publishing). Estándar libre y abierto creado por la IDPF e introducido en 2007, usado 
principalmente en la publicación de libros electrónicos. EPUB es una especificación de un formato de 
distribución  e  intercambio  para  publicaciones  y  documentos  digitales,  y  define  medios  de 
representación, empaque y codificación estructurada y semánticamente mejorada de contenido web 
para distribución en un solo archivo. 

e–Reader.  Dispositivo  electrónico  portátil  que  permite  a  los  usuarios  la  descarga  y  lectura  de 
documentos (manuales, libros, catálogos) en formato electrónico. 

e–Services.  Expresión  derivada  de  la  contracción  en  inglés  de  servicios  electrónicos  (electronic 
services), que representa el uso y la aplicación de las TIC en diferentes áreas y actividades de muy 
diversa  índole  (comercio,  gobierno,  salud,  finanzas,  educación,  etc.),  como  medios  para  el 
aprovisionamiento de servicios. 

Espectro Disperso. Es una técnica en las comunicaciones por radiofrecuencia en la que la señal es 
transmitida sobre un ancho de banda considerablemente mayor que el contenido en frecuencia de la 
información  original.  Los  métodos  de  espectro  disperso  multiplican  la  señal  por  un  código  de 
dispersión, produciendo varios bits por cada bit de la señal de información que se transmitirán por 
una banda amplia de frecuencia. El receptor de espectro disperso debe emplear el mismo código para 
recuperar la señal de información.  

Ethernet. Tecnologías de Capa de Enlace de Datos para entornos de conectividad local que emplean 
el método de acceso CSMA/CD. Esta familia de tecnologías fue originalmente desarrollada por Xerox 
está  estandarizada  en  la  serie  de  especificaciones  IEEE  802.3,  y  que  en  la  actualidad  cubre  casi  la 
totalidad de las implementaciones LAN. Los progresos de Ethernet han sido de proporciones elevadas, 
desde  las  primeras  versiones  con  anchos  de  banda  de  1  y  10  Mbps,  hasta  los  100Gbps  en  los 
estándares recientemente liberados. 

ETSI  (European  Telecommunications  Standard  Institute).  El  Instituto  Europeo  de  Estándares  en 
Telecomunicaciones es una organización sin fines de lucro fundada en 1988 para la estandarización 
de las tecnologías de información y comunicaciones en Europa. 

Facebook. Es un servicio muy popular de red social en línea, que principalmente conforma una vasta 
comunidad  de  usuarios  que  comparten  comentarios,  ubicaciones,  fotografías,  y  que  dispone  de 
herramientas como calendarización de eventos o creación de páginas y grupos, así como interacción 
con aplicaciones. Facebook fue fundado en 2004 por Mark Zuckerberg. 

FDDI (Fiber Distributed Data Interface). Tecnología de Capa de Enlace de Datos para redes LAN que 
emplea el método de acceso “token‐passing”. FDDI consiste de un conjunto de estándares de la ANSI 
y la  ISO que  definían una  red en fibra  óptica implementada en  una  topología física de anillo dual, 
proporcionando anchos de banda de 100 Mbps. 

 
268  Glosario 
 

File Sharing. Es la práctica de distribuir o proveer acceso a información almacenada digitalmente, tal 
como  programas  de  computadora,  multimedia  (audio,  imágenes  o  video),  documentos,  libros 
electrónicos, entre otros. 

Firmware. Refiere a un software, código de programación de un sistema que está almacenado en un 
dispositivo  de  solo  lectura.  En  el  caso  de  los  equipos  de  conmutación  y  enrutamiento,  firmware 
describe a los programas de arranque y operación almacenados en la memoria flash del sistema. 

FLV (Flash Video). Formato de archivo contenedor empleado para la entrega de video sobre Internet, 
mediante la aplicación Adobe Flash Player. 

Frame  Relay.  Tecnología  de  conmutación  de  paquetes  para  redes  WAN  que  estandariza  las 
especificaciones en la  capa física y la Capa de  Enlace de Datos para la transmisión de  datos sobre 
tramas  de  longitud  variable  y  sin  mecanismos  de  corrección  de  errores,  proporcionando  el 
establecimiento  de  circuitos  permanentes  para  conexiones  dedicadas,  o  de  circuitos  virtuales 
dinámicos para conexiones en demanda y optimización del uso del canal. 

FTP (File Transfer Protocol). El Protocolo de Transferencia de Archivos es un estándar para el manejo 
de la transferencia de archivos de un nodo a otro sobre una red TCP/IP. FTP está construido bajo la 
arquitectura  cliente‐servidor,  originalmente  publicado  en  1971  en  el  RFC  114,  y  actualmente 
especificado por el RFC 959. 

Full‐Dúplex. Es el proceso en las comunicaciones entre dos nodos en el que la transferencia de señales 
de  voz  o  datos  se  realiza  en  ambos  sentidos  en  forma  simultánea.  En  este  modo  de  operación, 
normalmente se asignan canales de comunicación diferentes al transmisor y al receptor. 

GIF  (Graphics  Interchange  Format).  Formato  de  compresión  de  datos  de  archivos  de  imágenes, 
introducido por CompuServe en 1987. Este formato soporta hasta 8 bits por pixel, permitiendo que 
una imagen GIF pueda contener hasta 256 diferentes colores de una paleta seleccionada del espacio 
de colores RGB de 24 bits. GIF usa un método de compresión de datos sin pérdida. 

Gmail. Es un servicio gratuito de correo electrónico basado en la web, libre de publicidad y que es 
provisto por la empresa Google. Adicionalmente, permite el acceso vía POP3 e IMAP4. 

GMPLS  (Generalized  Multi–Protocol  Label  Switching).  También  conocido  como  “Multiprotocol 


Lambda Switching”, consiste en una suite de protocolos que proporciona mejoras a MPLS, así como 
para  extender  el  soporte  a  futuras  clases  de  interfaces  y  otras  tecnologías  de  conmutación 
(conmutación en tiempo, en longitud de onda y en espacio) adicionales a la conmutación de paquetes. 

Google. Corporación especializada en productos y servicios relacionados con Internet, entre los que 
se incluyen software, servicios de cómputo en la nube, publicidad, imágenes, redes sociales, mapas, 
y correo electrónico, por mencionar los más importantes. El servicio más importante de Google es su 
motor de búsqueda en Internet. 

GPS  (Global  Positioning  System).  Sistema  de  navegación  y  ubicación  desarrollado  por  el 
Departamento de Defensa de los Estados Unidos. La operación de GPS se sustenta en una red de 24 

 
Glosario  269 
 

satélites que transmiten señales de reloj y coordenadas hacia la superficie de la tierra. El receptor GPS 
localiza  como  mínimo  tres  satélites  de  la  red,  cuyas  señales  son  trianguladas  para  determinar  la 
posición. Los receptores GPS hoy tienen mucho uso en teléfonos celulares, tabletas, relojes, y una 
gran variedad de dispositivos móviles 

GSM (Global System for Mobile Communications). Sistema de comunicaciones de área amplia que 
usa transmisión digital de radio para proveer servicios de comunicación de voz, datos y multimedia. 

Hacking. En el contexto de la seguridad informática, son procesos utilizados con el fin de ganar acceso 
no  autorizado  en  redes  o  dispositivos  de  cómputo.  Para  ello,  una  persona  atacante,  usualmente 
denominada  hacker,  busca  y  explota  debilidades  en  un  sistema  de  cómputo  o  en  una  red  de 
computadoras. 

Half‐Dúplex.  Es  el  proceso  en  las  comunicaciones  entre  dos  nodos  en  el  que  la  transferencia  de 
señales de voz o datos se realiza en ambos sentidos, pero no puede llevarse a cabo la transmisión y 
recepción por un nodo en forma simultánea. 

HiperLAN (High Performance Radio Local Area Network). Estándar de redes definido por el ETSI BRAN 
(Broadband Radio Access Networks) para conectividad LAN inalámbrica, desplegado principalmente 
en Europa. HiperLAN representa una alternativa a otras tecnologías de red de área local, como son 
los estándares IEEE 802.11 WLAN. 

HiperMAN (High Performance Radio Metropolitan Area Network). Estándar creado por el grupo ETSI 
BRAN  (Broadband  Radio  Access  Networks)  para  proveer  comunicación  en  las  bandas  2‐11  GHz 
principalmente en Europa. HiperMAN representa una alternativa a otras tecnologías inalámbricas de 
red de área amplia, como es el estándar IEEE 802.16 WiMAX. 

Host. Palabra que se traduce como hospedador o anfitrión, por lo que host es utilizado para referir a 
computadoras, equipos y dispositivos conectados en red que hospedan – ejecutan – los programas 
de nivel aplicativo, por ejemplo navegadores web, programas de servidor, clientes, etc. 

Hot  swap.  Término  que  describe  las  funciones  y  procesos  que  permiten  el  reemplazo  de  tarjetas, 
componentes  o  piezas  de  un  sistema  de  cómputo  o  equipo  de  comunicaciones  mientras  está 
encendido  y  operando.  Un  equivalente  literal  en  español  de  esta  expresión  es  “intercambio  en 
caliente”. 

Hotspot. Región geográfica, punto de acceso de servicio o nodo que provee conexión a Internet y 
servicios  de  red  (por  ejemplo  VPNs)  a  usuarios  de  equipos  portátiles  de  cómputo  y  dispositivos 
móviles dotados con interfaces de red inalámbrica. 

HSDPA (High Speed Downlink Packet Access). Protocolo para servicio móvil de paquetes de datos en 
las redes 3G – UMTS para proveer velocidades de transmisión de descarga de hasta 14 Mbps. 

HSPA (High Speed Packet Access). Tecnología de comunicaciones móviles para servicios de datos de 
banda ancha en redes celulares que agrupa dos protocolos: HSDPA y HSUPA. 

 
270  Glosario 
 

HSPA+. Otro nombre para Evolved HSPA, que es una versión mejorada de HSPA con mayor número 
de canales y diferentes técnicas de modulación y codificación. 

HSUPA (High Speed Uplink Packet Access). Protocolo para servicio móvil de paquetes de datos en las 
redes 3G – UMTS para proveer velocidades de transmisión de subida de hasta 5.7 Mbps. 

HTTP (Hypertext Transfer Protocol). Conjunto de reglas para la solicitud y transmisión de archivos y 
documentos  de  hipertexto  que  conforman  las  páginas  web,  a  través  de  la  Internet  o  redes  de 
computadoras. Este protocolo controla y maneja las comunicaciones entre el cliente HTTP, que es 
generalmente un navegador web, y el servidor web. 

Hub. Palabra del idioma inglés que refiere a un concentrador de datos. Ver concentrador. 

Hulu.  Es  un  sitio  web  y  un  servicio  bajo  suscripción  que  ofrece  transmisión  de  video  en  demanda 
soportado por publicidad, con múltiples contenidos y programas. 

Hypervisor.  Programa  que  permite  compartir  los  recursos  de  un  solo  equipo  de  cómputo  para  la 
ejecución  de  múltiples  sistemas  operativos  en  contenedores  independientes  conocidos  como 
máquinas  virtuales,  a  los  que  el  hypervisor  asigna  una  porción  de  los  recursos  compartidos 
(procesador, memoria, etc.) del equipo. 

IAB  (Internet  Architecture  Board).  Es  un  comité  de  la  IETF  a  cargo  del  desarrollo  técnico  y  de 
ingeniería de Internet por la ISOC, teniendo múltiples responsabilidades entre las que se encuentran 
la  vigilancia  sobre  la  arquitectura  y  los  procedimientos  aplicados  en  la  Internet,  la  administración 
editorial y la publicación de los documentos RFC, así como la vigilancia sobre los procesos utilizados 
en la creación de estándares. 

IANA  (Internet  Assigned  Number  Authority).  Organización  responsable  de  la  asignación, 
coordinación  y  registro  de  las  direcciones  IP  y  de  parámetros  clave  para  la  operación  de  Internet, 
como números de puertos, juegos de caracteres, tipos MIME y variables en nombres de dominio. 

ICANN  (Internet  Corporation  for  Assigned  Names  and  Numbers).  La  organización  internacional 
privada responsable la asignación de parámetros de protocolos, administración de servidores raíz de 
DNS,  y  de  la  emisión  y  administración  de  las  direcciones  de  Internet  a  los  registros  regionales  de 
Internet. Conserva a la IANA entre su estructura para la ejecución de dichas funciones. 

IDPF (International Digital Publishing Forum). Asociación comercial y de estándares para la industria 
editorial digital, creada para establecer estándares completos y fiables para la publicación de libros 
electrónicos así como para la promoción de ediciones electrónicas y de consumo de contenido. Es 
responsable de la creación del estándar EPUB, utilizado actualmente por la mayoría de los e–readers. 

IEEE (Institute of Electrical and Electronic Engineers). Organización formada en 1963 que conforma 
una asociación de científicos e ingenieros que promueve el desarrollo de la electrotecnia y ciencias 
afines,  y  fomenta  el  desarrollo  de  estándares  que  son  comúnmente  adoptados  como  normas 
internacionales. 

 
Glosario  271 
 

IEEE  802.11.  Estándar  de  la  IEEE  que  define  el  protocolo  de  control  de  acceso  al  medio  para  LAN 
inalámbricas  y  las  especificaciones  de  capa  física  (PHY)  comúnmente  disponibles  que  utilizan 
radiofrecuencia para transmisión. De esta forma, los estándares 802.11 son una familia en evolución 
para las redes WLAN que emplean CSMA/CA. 

IEEE  802.16.  Estándar  de  la  IEEE  para  tecnologías  de  banda  ancha  de  Redes  Inalámbricas  de  Área 
Metropolitana  (WMAN).  Los  estándares  802.16  son  un  grupo  de  estándares  que  han  sido 
comercializados con el nombre de WiMAX. 

IEEE 802.3. Estándar IEEE que define el protocolo de control de acceso al medio y las especificaciones 
de capa física de las redes Ethernet. Los estándares 802.3 corresponden a una familia de tecnologías 
LAN que utilizan el método de acceso CSMA/CD. 

IESG (Internet Engineering Steering Group). Grupo responsable del manejo técnico de las actividades 
de la IETF y del proceso de los estándares de Internet en concordancia con las reglas y procedimientos 
establecidos por los encargados de la ISOC en el RFC 2026/BCP 9 “El Proceso de los Estándares de 
Internet”, estando a cargo directamente de las acciones asociadas con la entrada y movimiento de 
especificaciones a través del seguimiento de estándares (standard track), incluyendo su aprobación 
final como Estándares de Internet. 

IETF (Internet Engineering Task Force). Es una organización de gran importancia para el desarrollo y 
la  promoción  de  los  estándares  para  la  operación  de  Internet,  que  reúne  a  una  comunidad 
internacional abierta y grande, conformada por una gran cantidad de grupos de trabajo que tratan 
temas específicos concernientes a las tecnologías de Internet. La Declaración de la Misión de la IETF 
está definida en el RFC 3935. 

IGP (Interior Gateway Protocol). Clase de protocolos que están diseñados para ser usados en redes 
cuyos segmentos se encuentran bajo el control de una sola organización, es decir, al interior de un 
sistema autónomo. Los criterios de diseño de los protocolos de enrutamiento interior requieren que 
el protocolo encuentre la mejor ruta a través de la red, por lo que la métrica y la forma en que esta 
se utiliza es el elemento más importante de un protocolo de enrutamiento interior 

IGRP  (Interior  Gateway  Routing  Protocol).  Protocolo  clasificado  como  vector–distancia  para 
enrutamiento dinámico IGP, con métrica compuesta por parámetros como ancho de banda, latencia, 
confiabilidad  y  carga  de  tráfico.  IGRP  proporciona  soporte  multiprotocolo,  y  es  una  tecnología 
propiedad de Cisco Systems. 

IMAP  (Internet  Message  Access  Protocol).  Protocolo  de  Capa  de  Aplicación  consistente  en  un 
conjunto comandos y procesos que definen el acceso y los procedimientos de almacenamiento para 
correo  electrónico,  permitiendo  a  un  cliente  de  correo  electrónico  acceder  a  los  mensajes  en  un 
servidor local o remoto. IMAP está definido en el RFC 2060. 

IMT‐2000  (International  Mobile  Telecommunicactions–2000).  Marco  de  trabajo  y  requerimientos 


para las redes telefónicas celulares 3G definidos por la ITU a través de los Proyectos de Colaboración 
3G: 3GPP cubre WCDMA y 3GPP2 maneja CDMA2000. 

 
272  Glosario 
 

Internetwork.  Colección  de  redes  individuales  que  están  conectadas  por  dispositivos  de  red 
intermedios, y que funciona como una sola red de gran tamaño. En otras palabras, una internetwork 
es una red compuesta de redes interconectadas, esto es, una red de redes. 

iOS  (iPhone  Operating  System).  Es  el  sistema  operativo  móvil  y  propietario,  desarrollado  por  la 
empresa Apple para los dispositivos iPhone, iPod Touch, las tabletas iPad y el reproductor Apple TV. 

IPng. Término utilizado para referir a la siguiente versión del Protocolo de internet. Actualmente el 
término IPng está en desuso, ya que fue utilizado principalmente en la etapa correspondiente a la 
iniciativa que llevó al desarrollo del protocolo IPv6. 

IPTV. Son servicios de televisión cuya entrega se lleva a cabo mediante sistemas y la transmisión de 
video y audio digital sobre redes de conmutación de paquetes de datos utilizando el Protocolo de 
Internet. 

IPX (Internetwork Packet Exchange). Protocolo de comunicación en la Capa de Red del Modelo OSI, 
usado para transferir datos encapsulados en datagramas o paquetes entre el servidor y las estaciones 
de trabajo en una red Novell. IPX es parte de la pila de protocolos NetWare de Novell. 

IS–136 (Interim Standard – 136). Es un estándar de la EIA/TIA introducido en 1994, que especifica la 
segunda  generación  del  sistema  celular  digital  TDMA  desarrolladas  en  Norte  América.  IS–136  es 
también conocido como “D‐AMPS”. 

IS–IS  (Intermediate  System  to  Intermediate  System).  Protocolo  de  estado  de  enlace  para 
enrutamiento dinámico IGP, de alta escalabilidad y, creado por la ISO. 

ISM  (Industrial,  Scientific  and  Medical).  Bandas  del  espectro  radioeléctrico  que  se  encuentran 
reservadas y autorizadas para el uso de dispositivos de radiofrecuencia con propósitos industriales, 
científicos y médicos. Estas bandas incluyen los rangos de frecuencia de los 902‐928 MHz, 2.4‐2.484 
GHz, y 5.725‐5.825 GHz, los que no requieren de licencia de operador. 

ISO. La Organización Internacional de Normalización es el organismo establecido en 1947 como una 
agencia especializada de la Organización de las Naciones Unidas, encargada de promover el desarrollo 
de normas internacionales de tecnológias, de manufactura, de servicios, comercio y comunicación. La 
ISO está compuesta por representantes de organismos nacionales de estándares de más de 100 países 
y su nombre deriva de la palabra griega isos, que significa igual. 

ISP (Internet Service Provider). Compañía que proporciona acceso a Internet a individuos o a otras 
compañías  u  organizaciones,  así  como  a  otros  servicios  tales  como  hospedaje  de  páginas  web  o 
aprovisionamiento de servidores virtuales. 

ITU (International Telecommunications Union). La ITU es la agencia especializada de la Organización 
de  las  Naciones  Unidas  que  tiene  el  propósito  de  coordinar  las  operaciones  y  los  servicios  de 
telecomunicaciones  alrededor  del  mundo.  La  ITU  está  conformada  en  tres  sectores:  ITU‐R  para 
radiocomunicación, ITU‐T para la estandarización de telecomunicaciones, e ITU‐D para el desarrollo 
de telecomunicaciones. 

 
Glosario  273 
 

iTunes. Reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con el fin 
de reproducir, organizar y sincronizar iPods, iPhones, iPads y comprar música. Es compatible con los 
sistemas operativos Mac OS X y Windows. 

IVR (Interactive Voice Response). Sistema telefónico automatizado para la interacción con personas 
que llaman, proporcionando información y conduciendo las llamadas a los destinatarios apropiados. 
Para la selección de opciones, el sistema puede aceptar tonos de marcado o instrucciones por voz, y 
proporcionar  respuestas  en  forma  de  voz,  fax,  devolución  de  llamadas,  correo  electrónico  o  la 
posibilidad de algún otro medio. 

JPEG  (Joint  Photographic  Expert  Group).  (1)  Grupo  de  expertos  de  la  ISO/IEC  para  el  desarrollo  y 
mantenimiento de estándares para la compresión/descompresión de imágenes fijas manejadas en 
sistemas informáticos. (2). Término que refiere a algún archivo de imagen generado a través de un 
estándar JPEG. 

LAN (Local Area Network). Redes de comunicación que interconectan usuarios, dispositivos, equipos 
de cómputo y periféricos dentro de una cobertura geográfica pequeña y limitada, como puede ser un 
edificio o unas pocas instalaciones dentro de un campus, que ofrecen canales de comunicación de 
alta velocidad a través de tecnologías con costos considerablemente bajos. 

LHC (The Large Hadrone Collider). El Gran Colisionador de Hadrones es un acelerador de partículas 
de muy grandes magnitudes y potencia – un anillo de 27 kilómetros de magnetos superconductivos –
, que provee de muy alta energía a partículas mediante campos magnéticos, con el fin de investigar la 
estructura del átomo. 

LMS (Learning Management System). Sistema de información, software de aplicación o tecnología 
web empleado para la planear, implementar y evaluar un proceso específico de aprendizaje. Permite 
a un instructor crear y entregar contenido, monitorear el acceso, la participación y el progreso del 
estudiante y evaluar su desempeño en un ambiente de aprendizaje a distancia. 

Loop. Palabra del idioma inglés que significa bucle. Denota una condición de topología ya sea física o 
lógica  en  el  que  se  establece  un  trayecto  cerrado.  Los  tipos  de  loops  en  las  redes  pueden  ser  de 
conmutación  o  de  enrutamiento,  que  representan  generalmente  problemas  y  son  formados  por 
deficiencias de operación en los protocolos de enrutamiento o por interconexiones incorrectas en los 
equipos de conmutación. 

Loopback. (1) Configuraciones sobre interfaces de equipos o en medios que establecen un trayecto 
de  retorno  en  el  enrutamiento  de  señales  o  de  flujos  de  datos  para  métodos  de  diagnóstico  de 
problemas. (2) Interfaz o dispositivo virtual implementado por todo los hosts TCP/IP para hacer eco 
de los paquetes y transmitirlos de vuelta a su remitente. La interfaz loopback es identificada por las 
direcciones definidas en el bloque 127.0.0.0/8, siendo particularmente la dirección 127.0.0.1 asignada 
a esta interfaz. (3) Interfaz lógica, creada por el software del dispositivo router y que no está asociada 
a elemento de hardware alguno o puerto físico, teniendo así la capacidad de estar permanente activa. 
A  las  interfaces  loopback  en  los  routers  les  puede  ser  asignada  una  dirección  IP,  por  lo  que  son 
comúnmente  usadas  para  representar  al  dispositivo  en  funciones  administrativas,  o  para  ser  una 

 
274  Glosario 
 

referencia  confiable  en  la  operación  de  protocolos  (por  ejemplo  en  OSPF  o  BGP)  debido  a  la 
estabilidad que proporcionan. 

LSA (Link State Advertisement). Un Anuncio de Estado de Enlace es una unidad de datos del protocolo 
OSPF que describe el estado local de un router o red. En el caso de un router, incluye el estado de las 
interfaces del router y adyacencias. 

LSNAT (Load Sharing Network Address Translation). Técnica que combina las características de la 
traducción de direcciones IP en un datagrama con los algoritmos de compartición de carga, con el 
objeto de soportar un mayor número de sesiones en forma simultánea entre múltiples servidores que 
son vistos por los usuarios como un único servidor virtual. LSNAT está definido en el RFC 2391. 

LTE (Long Term Evolution). Tecnología de banda ancha para redes celulares 4G desarrollada por el 
3GPP, con capacidades de transmisión que superan los 100Mbps (hasta 173Mbps) y latencia reducida. 

MAC (Media Access Control). Subcapa perteneciente a la Capa de Enlace de Datos del Modelo OSI, 
que  proporciona  el  direccionamiento  y  los  mecanismos  de  control  para  el  acceso  a  los  canales  de 
transmisión, haciendo posible que diversas terminales o nodos de red puedan comunicarse dentro de 
una red de acceso múltiple y medio compartido. 

Mac  OS  (Macintosh  Operating  System).  Sistema  operativo  creado  por  Apple  para  su  línea  de 
computadoras Macintosh. Es conocido por haber sido uno de los primeros sistemas dirigidos al gran 
público  en  contar  con  una  interfaz  gráfica  compuesta  por  la  interacción  del  mouse  con  ventanas, 
íconos y menús. 

MAN  (Metropolitan  Area  Network).  Clasificación  para  redes  de  comunicación  que  interconectan 
usuarios, dispositivos, equipos de cómputo y periféricos dentro de una cobertura geográfica extensa 
aunque confinada a los límites de una región metropolitana o de una ciudad. 

Máquina  Virtual.  Es  un  contenedor  de  software  proporcionado  por  un  hypervisor,  que  permite  la 
ejecución virtual de un propio sistema operativo y de aplicaciones, así como la asignación de recursos 
(RAM, procesamiento, disco duro, etc.) de la misma forma que en una computadora física. 

MD5  (Message  Digest  5).  Método  criptográfico  de  tipo  hash,  es  decir,  consta  de  funciones 
matemáticas  aplicables  en  un  solo  sentido,  siendo  procesos  que  convierten  un  valor  numérico  de 
entrada para obtener un valor numérico resumen de salida, comúnmente utilizados para propósitos 
de integridad, de no repudiación y de autenticación. 

Métrica. Valores numéricos generados a partir de una o varias características de un enlace o de una 
ruta,  que  pueden  ser  estáticos  o  dinámicos,  y  que  son  utilizados  por  ciertos  protocolos  de 
comunicaciones para determinar de acuerdo a su enfoque cuál enlace o ruta es preferida por otorgar 
mayores ventajas. 

MIB (Management Information Base). Descripción formal de una colección de objetos que definen 
las propiedades y características de un dispositivo administrado, contenidos en una estructura de base 

 
Glosario  275 
 

de datos. Las MIBs son usadas en conjunto con el Protocolo Simple de Administración de Red (SNMP), 
así como RMON, para la administración y monitoreo de dispositivos y sistemas en una red. 

MIPS (Million Instructions Per Second). Unidad general de medida para el desempeño de equipos de 
cómputo, que indica el número de instrucciones que un dispositivo de procesamiento puede ejecutar, 
en el orden de los millones. 

MP3 (MPEG‐1 Audio Layer III o MPEG‐2 Audio Layer III). Formato de compresión de audio digital 
desarrollado  por  el  Moving  Picture  Experts  Group  (MPEG)  que  usa  un  algoritmo  con  pérdida  para 
conseguir un menor tamaño de archivo. Es un formato de audio muy común usado para música tanto 
en computadoras como en reproductores de audio portátil. 

MPEG  (Moving  Picture  Expert  Group).  Grupo  de  expertos  de  la  ISO/IEC  para  el  desarrollo  y 
mantenimiento de estándares para la compresión/descompresión y transmisión de audio y video. 

MPEG‐4. Codificación de objetos‐ audio visuales (1998). Estándar (ISO/IEC 14496) de transmisión de 
multimedios digitales, diseñado para permitir televisión digital interactiva y una mayor eficiencia de 
compresión (en una relación mayor de 200:1) 

MPLS  (Multiprotocol  Label  Switching).  Estándar  de  la  IETF  para  la  conmutación  de  una  secuencia 
paquetes correspondientes a una ruta o flujo determinado, que son identificados por la inserción de 
un identificador o etiqueta en los paquetes, como un mecanismo de alto desempeño al eliminar los 
tiempos requeridos las consultas de destinos en las tablas de enrutamiento. MPLS entrega calidad de 
servicio requerida para tráfico de voz y video entiempo real, así como niveles de servicio para ancho 
de banda garantizado. 

NAC  (Network  Access  Control).  Término  que  generaliza  mecanismos  para  la  administración  del 
acceso a una red, siendo un enfoque de seguridad informática que busca unificar las funciones de 
autenticación de sistemas o usuarios, la verificación de las condiciones de seguridad de los puntos 
finales (antivirus, actualizaciones, evaluación de vulnerabilidades y configuraciones) y la aplicación de 
perfiles de uso de red. 

Netflix. Empresa de entretenimiento que comercializa películas y series de televisión en streaming a 
los  suscriptores  de  su  servicio,  otorgando  el  consumo  de  forma  ilimitada  al  contenido  audiovisual 
presente en el catálogo en línea. 

NetFlow. Mecanismo desarrollado por Cisco Sytems que se ha convertido en un estándar, y que es 
ejecutado  por  switches  y  routers  para  la  recolección  y  monitoreo  de  datos  correspondientes  a  los 
flujos de tráfico de red, permitiendo a los administradores de red mediante el análisis determinar las 
estadísticas de origen/destino, situaciones anómalas o la detección de causas de congestión. 

NIC (Network Interface Card). También llamado adaptador de red o controlador de interfaz de red, 
una tarjeta de interfaz de red es un componente de hardware que provee a un equipo de cómputo la 
conexión  a  una  red  de  datos.  El  adaptador  de  red  puede  estar  en  una  placa  de  circuito  impreso 
insertado en  las ranuras de expansión  o interconstruido directamente sobre la placa madre de un 
equipo de cómputo. 

 
276  Glosario 
 

Novell Netware. Sistema operativo para servidores en red desarrollado por Novell, Inc., lanzado al 
mercado en 1983 y que tuvo un amplio uso hasta la primera mitad de los años 90. Este sistema basó 
su comunicación en los protocolos IPX/SPX. 

Núcleo. Porción central de red en un sistema de comunicaciones, que implementa interconexiones 
primarias y robustas para proveer transferencia de datos y servicios entre las redes ubicadas en el 
borde de la red. 

OSI (Open System Interconnection). Es un modelo de referencia creado por la ISO, que define una 
guía o marco de trabajo conformado por siete capas para la implementación de protocolos y para la 
descripción de los procesos de comunicación en las redes de datos, permitiendo la estandarización de 
redes y la definición de la interoperabilidad entre el software y dispositivos de red. 

OSPF.  Protocolo  de  enrutamiento  de  desarrollado  por  la  IETF  y  que  opera  en  la  Capa  de  Red  del 
Modelo OSI. Está definido como un protocolo de estado de enlace y su ámbito de operación es al 
interior de un sistema autónomo. 

Panoramio. Sitio web que exhibe fotografías de lugares o paisajes que los propios usuarios generan y 
georreferencian. Las imágenes que cumplen ciertos requisitos pueden ser vistas a través del software 
Google Earth. Un objetivo de Panoramio es permitir a los usuarios un mayor aprendizaje sobre una 
zona específica del mapamundi, observando las fotografías que otros usuarios han tomado ahí. 

Paquete.  Es  una  unidad  de  datos  de  protocolo  que  puede  ser  transportada  entre  un  origen  y  un 
destino sobre una red de conmutación de paquetes. Un paquete consiste de dos partes: los datos de 
usuario (payload), y la información de  control que generalmente  es correspondiente un protocolo 
enrutable en la Capa de Red. 

PBR (Policy‐Based Routing). Ver Enrutamiento Basado en Políticas. 

PDA (Personal Digital Assistant). Término que refiere a un pequeño dispositivo de cómputo móvil de 
mano, usados para la organización de actividades y el manejo de información personal (por ejemplo, 
agenda y contactos), para el acceso a servicios de navegación y correo electrónico, y con funciones de 
entretenimiento. Los PDA son dispositivos considerados como obsoletos, ya que han sido sustituidos 
en la actualidad por los smartphones. 

PDF  (Portable  Document  Format).  Formato  de  archivo  que  es  un  estándar  para  la  generación  y 
edición  y  visualización  de  documentos  electrónicos,  en  forma  independiente  al  software  de 
aplicación, al hardware y al sistema operativo. Su especificación fue hecha disponible en 1993 por 
Adobe Systems, y fue liberado como un estándar abierto en 2008, publicado como la especificación 
ISO 32000‐1:2008. 

PDU (Protocol Data Unit). Es una unidad de datos especificada en un protocolo de una determinada 
capa  que  contiene  un  encabezado  (header)  con  información  para  control  en  la  transmisión,  y  una 
porción de información que es usado para comunicación en una capa de protocolo específica dentro 
de una pila de servicios, también referida como información de usuario o carga útil (payload). 

 
Glosario  277 
 

Peer to Peer. Una red peer‐to‐peer, red de pares, red entre iguales, red entre pares o red punto a 
punto – P2P es utilizada como una abreviatura común en inglés para este tipo de redes– es una red 
de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino 
una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como 
clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio 
directo de información, en cualquier formato, entre las computadoras interconectadas. 

PNG  (Portable  Network  Graphics).  Formato  de  archivo  para  la  compresión  de  datos  de  imágenes 
creado para remplazar al formato GIF. PNG soporta compresión sin pérdida y provee características 
avanzadas  de  gráficos,  tales  como  colores  de  48  bits,  corrección  de  color  y  de  gama,  así  como  la 
capacidad de mostrar imágenes con una resolución y ser impresas con otro valor de resolución. 

POP3 (Post Office Protocol version 3). Conjunto de comandos y procesos que proveen una interfaz 
entre el programa cliente y el servidor de correo, para el acceso a buzones y la obtención de mensajes 
de correo sobre conexiones TCP/IP. POP3 está definido en el RFC 1939. 

Protocolo. En comunicaciones, son un conjunto de convenciones o reglas que se constituyen como 
estándares que gobiernan la transmisión de datos entre computadoras. 

Quagga.  Es  una  suite  completa  de  software  que  proporciona  funciones  de  enrutamiento  e 
implementación de protocolos dinámicos, disponible para plataformas GNU/Linux, Solaris, y NetBSD. 

RealMedia.  Término  empleado  para  hacer  referencia  a  los  formatos  de  archivo  y  a  los  clientes  y 
servidores relacionados con RealNetworks. En especial, este término refiere a los formatos de audio 
RealAudio  y  de  vídeo  RealVideo.  Estos  formatos  tienen  un  notable  usos  en  sitios  y  servicios  de 
streaming en Internet. 

Redes Sociales. Sitios y aplicaciones web que ofrecen servicios y funcionalidades de comunicación 
diversos para mantener en contacto a los usuarios de la red. Se basan en un software especial que 
integra  numerosas  funciones  individuales:  blogs,  wikis,  foros,  chat,  mensajería,  etc.  en  una  misma 
interfaz y que proporciona la conectividad entre los diversos usuarios de la red. 

RFC  (Request  for  Comments).  Documento  en  forma  de  memorando  que  describe  métodos, 
comportamientos,  investigaciones,  o  innovaciones,  siendo  un  proceso  abierto  para  revisión, 
comentarios  o  discusión  para  el  desarrollo  de  estándares,  de  especificaciones  tecnológicas,  y  de 
mejores prácticas, así como para fines informativos o de estados experimentales. La generación de 
los documentos RFC tuvo sus inicios en 1969, y es un proceso administrado por la IESG y la IAB de la 
IETF. 

RIA  (Rich  Internet  Application).  Aplicación  web  diseñada  para  otorgar  características  y  funciones 
normalmente  asociadas  a  aplicaciones  de  escritorio,  siendo  aproximada  en  estilo  y  rapidez  a  las 
aplicaciones instaladas localmente en la computadora. 

RIP (Routing Information Protocol). Protocolo vector–distancia para enrutamiento IGP, que utiliza la 
cuenta de saltos entre origen y destino como criterio para la selección de rutas. 

 
278  Glosario 
 

Router.  Dispositivo  que  realiza  funciones  en  la  Capa  de  Red  del  modelo  OSI,  encargado  de  la 
interconexión de redes y del movimiento de paquetes de datos. 

Route  Map.  Mecanismo  que  establece  criterios  para  el  manejo  de  información  de  enrutamiento, 
permitiendo la ejecución de funciones específicas para reenvío de paquetes, tales como redistribución 
de rutas, generación de rutas por defecto, o enrutamiento basado en políticas, y que frecuentemente 
usan listas de control de acceso (ACLs) como métodos de selección de rutas. 

RSVP‐TE  (Resource  Reservation  Protocol  –  Traffic  Engineering).  Extensión  del  protocolo  RSVP 
definida en el RFC 8484 que soporta la reservación de recursos sobre una red IP o IPv6, pudiendo ser 
utilizado por aplicaciones para indicar los nodos receptores la caracterización de los flujos de paquetes 
que recibirán (ancho de banda, jitter, entre otros). 

RUE  (Rich  User  Experience).  Interacción  completa  y  real  entre  el  usuario  y  el  software  mediante 
aplicaciones  más  penetrantes,  dinámicas  e  interactivas.  Es  considerado  comúnmente  a  RIA  como 
sinónimo de RUE. Ver RIA. 

SDK (Software Development Kit). Serie de herramientas para la creación de aplicaciones, que incluye 
editores de código, compiladores, depuradores, bibliotecas de utilerías, así como información técnica 
que instruye al desarrollador respecto a la utilización del kit. 

Secure  copy.  Protocolo  que  provee  mecanismos  de  encripción  y  autenticación  para  transferencia 
segura  de  archivos  entre  dos  nodos.  También  referido  como  SCP,  Secure  copy  está  basado  en  el 
protocolo SSH. 

Set Top Box. Con traducción literal al español como “caja que se coloca encima del televisor”, es el 
nombre con el que se conoce el dispositivo encargado de la recepción y opcionalmente decodificación 
de señal de televisión analógica o digital, para luego ser mostrada en un dispositivo de televisión. Un 
tipo reciente de set top box son los receptores de IPTV. 

SMTP  (Simple  Mail  Transfer  Protocol).  Conjunto  de  instrucciones  y  procesos  que  constituyen  un 
“Estándar  de  Internet”  (STD  10),  que  es  empleado  para  la  transferencia  de  mensajes  de  correo 
electrónico, principalmente en servidores. 

SNMP (Simple Network Management Protocol). Protocolo estándar para la gestión y monitoreo de 
dispositivos y sistemas en una red. SNMPv3 es la versión más reciente de este protocolo, definido en 
los RFCs 2571 al 2575, que a diferencia de las dos versiones anteriores, implementa características de 
seguridad. 

SOHO  (Small  Office  Home  Office).  Término  que  describe  una  clase  de  equipos  para  ambientes 
pequeños  de  trabajo.  SOHO  es  derivado  de  la  categoría  de  negocios  o  industria  artesanal  que 
involucra de uno a una decena de trabajadores, a las que se les refiere con la misma expresión. 

Spanning  Tree  Protocol.  Conjunto  de  instrucciones  y  procesos  que  son  empleados  para  detectar, 
ajustar y administrar múltiples vías de comunicación (spanning trees) o enlaces redundantes en una 

 
Glosario  279 
 

red conformada por puentes (bridges) o dispositivos de conmutación de datos en la Capa de Enlace 
de Datos. El protocolo Spanning Tree está definido principalmente en el estándar IEEE 802.1D. 

SSH  (Secure  Shell).  Protocolo  de  Capa  de  Aplicación  que  proporciona  una  interfaz  para  conexión 
remota a consola de sistemas, ingreso a interfaces de líneas de comandos o para transferencia de 
archivos sobre redes TCP/IP, que implementa mecanismos tales como encripción y autenticación, lo 
que ofrece un nivel alto de seguridad en las comunicaciones. 

Stand‐alone. En redes de cómputo, es un sistema o dispositivo con todas las funciones integradas 
capaz de operar en forma independiente o autónoma, separada, de otro dispositivo o sistema, y sin 
adiciones ni asistencia de módulos o elementos. 

Switch Fabric. (1) La arquitectura de interconexión utilizado por un dispositivo de conmutación, que 
redirige los datos que ingresan por un puerto hacia otro puerto para su egreso. La palabra fabric puede 
traducirse como “tejido”, y su uso proviene de las líneas entrecruzadas que resultan cuando todas las 
entradas de un conmutador con cientos de puertos están conectados a todas las salidas posibles. (2) 
La combinación de switches interconectados a través de un campus o un área geográfica grande, que 
colectivamente proveen una infraestructura de conmutación y enrutamiento. 

Telepresencia. Combinación de tecnologías de para establecer sesiones de videoconferencia entre 
ubicaciones distantes, con características avanzadas de estímulos y efectos para proporcionar a las 
personas la sensación de estar interactuando con su interlocutor en el mismo lugar. Adicionalmente, 
otorga capacidades de colaboración y control en forma remota. 

Telnet. Protocolo estándar de Capa de Aplicación para emulación de terminal definido en el RFC 854 
y  posteriormente  en  el  STD  8,  que  proporciona  una  interfaz  para  conexión  remota  a  consola  de 
sistemas  o  ingreso  a  interfaces  de  líneas  de  comandos  sobre  redes  TCP/IP.  El  uso  Telnet  en  la 
actualidad no es recomendado ya que no ofrece mecanismos de seguridad robustos. 

Terabit‐class. Categoría de equipos de comunicaciones caracterizados por alcanzar desempeños de 
procesamiento de datos y canales de comunicación en escalas de Terabits por segundo. De este modo, 
estos  equipos  están  preparados  para  el  soporte  de  tecnologías  de  interconexión  y  enlace  con 
velocidades de Terabit por segundo. 

TFTP (Trivial File Transfer Protocol). Protocolo muy simple para la transferencia de archivos, definido 
en  el  RFC  1350  que  no  requiere  de  autenticación  ni  de  visibilidad  de  directorios,  y  utiliza  para 
transporte el puerto 69 del protocolo UDP. 

TIA (Telecommunications Industry Association). Asociación comercial acreditada por la ANSI para el 
desarrollo de estándares y documentos técnicos en la industria de TIC, teniendo además actividades 
de  generación  de  iniciativas  de  políticas,  como  facilitador  de  oportunidades  de  negocios  y  en  la 
realización de eventos de inteligencia de mercado y de redes. La TIA agrupa comités de ingeniería 
conformados  por  miembros  voluntarios,  encargados  de  realizar  las  actividades  concernientes  a  la 
principal función de creación y mantenimiento de normas y especificaciones en telecomunicaciones. 

 
280  Glosario 
 

TIC. Acrónimo de Tecnologías de Información y Comunicaciones, describe al conjunto de aplicaciones, 
computadoras,  equipos  de  telecomunicaciones  y  redes  incluyendo  sistemas  de  video,  TV  y  de 
telefonía que habilitan para los usuarios el almacenamiento, obtención, transmisión y manipulación 
de información. 

TIFF  (Tagged  Image  File  Format).  Formato  desarrollado  en  1986  para  el  almacenamiento  y 
presentación de imágenes digitales, que maneja escala monocromática de grises y colores de 8 y 24 
bits. Es comúnmente utilizado en autoedición de publicidad, fax, aplicaciones médicas, entre otros. 

Token Passing. Método de acceso al medio en topologías de anillo, en donde una señal o paquete 
conocido  como  ficha  –  token  –  es  circulado  entre  los  nodos,  comúnmente  bajo  un  esquema  de 
secuencia  por  turnos.  Cuando  un  nodo  quiere  transmitir  datos,  debe  esperar  a  un  token  donde 
insertará los datos y que será circulado hasta alcanzar el nodo destino, que al recibir la información 
reestablecerá el estado del token a vacío. 

Token Ring. Tecnología de Capa de Enlace de datos para redes LAN que emplea el método de acceso 
“token‐passing”  y  con  velocidades  de  4,  16  o  100Mbps.  Token  Ring  fue  desarrollada  por  IBM,  y 
posteriormente estandarizada en el protocolo IEEE 802.5. 

Twitter. Red social que ofrece servicio de microblogging. Permite enviar mensajes de texto plano de 
corta  longitud,  con  un  máximo  de  140  caracteres,  llamados  tweets,  que  se  muestran  en  la  página 
principal del usuario. Los usuarios pueden suscribirse a los “tuits” de otros usuarios – a esto se le llama 
"seguir" – y a los usuarios abonados se les llama "seguidores" (followers). 

UMTS (Universal Mobile Telecommunications System). Estándar que especifica un sistema completo 
de tercera generación para servicio de datos en redes celulares GSM desarrollado y mantenido por la 
3GPP, que emplea WCDMA como tecnología de acceso. 

VAX  (Virtual  Address  Extension).  Familia  de  computadoras  de  rango  medio  –  desde  unidades  de 
escritorio  hasta  mainframes  –  desarrolladas  por  Digital  Equipment  Corporation  (DEC),  con 
arquitectura CISC de 32 bits, diseñadas para ser las sucesoras de la línea de computadoras PDP. 

Video Bajo Demanda (VoD – Video on Demand). Servicio que realiza entrega de video a petición de 
los usuarios permitiendo la selección de contenido relativo a eventos en vivo, en tiempos diferidos o 
de medios almacenados, tales como películas y series. 

Videoconferencia.  Sistema  en  multimedios  que  habilita  sesiones  de  comunicación  interactiva  y 
bidireccional vía video entre usuarios en dos o más ubicaciones en forma simultánea. 

Video  streaming.  Proceso  de  entrega  de  video  caracterizado  por  la  transmisión  de  un  flujo  de 
contenido en formato comprimido sobre la Internet o red de datos que es reproducido “al vuelo”, es 
decir, el video es el contenido es visualizado a medida que el flujo es recibido, sin esperar a recibir un 
archivo completo. 

Virtual Link. Recurso de OSPF para integrar áreas de las que no tienen posibilidad de establecer una 
conexión directa al Área 0, o para situaciones donde el backbone OSPF requiere de ser particionado, 

 
Glosario  281 
 

mediante el establecimiento de conexiones lógicas entre ABRs. El uso de enlaces virtuales en una red 
OSPF es recomendado como una medida temporal o de emergencia. 

Virtual Switch Bonding. Característica propia de los switches‐router Enterasys Serie‐S que une dos 
chasis del mismo tipo y los agrega en un solo sistema, conformando un solo dispositivo virtual de red. 
La unión se realiza mediante la agregación de enlaces entre los dos chasis con fines de extensión de 
distribución y redundancia. 

Virtualización.  Tecnología  que  implementa  contenedores  de  software  que  habilitan  la  ejecución 
aislada  e  independiente  de  múltiples  sistemas  operativos  o  máquinas  virtuales,  sobre  un  mismo 
equipo  físico.  En  la  virtualización,  el  hypervisor  se  encarga  de  la  abstracción  de  los  recursos  del 
hardware,  para  ser  compartidos  y  asignados  a  las  máquinas  virtuales  en  forma  dinámica  y 
transparente. Ver Hypervisor. 

VLAN (Virtual Local Area Network). En la conmutación en la Capa de Enlace de datos, una VLAN es 
un grupo de puertos de switch que tienen una conexión lógica entre sí y que comparten el mismo 
dominio de broadcast, teniendo un comportamiento como el de una entidad física de conmutación 
independiente y separada. 

VLSM  (Variable  Lenght  Subnet  Mask).  Técnica  para  la  determinación  de  máscaras  de  longitud 
variable en segmentos de red, permitiendo la asignación de espacios de direcciones IP acordes a las 
necesidades  dentro  de  una  organización.  VLSM  es  un  concepto  clave  en  la  operación  de  CIDR, 
introducido para optimizar el uso del espacio de direcciones IP al eliminar las estructuras rígidas y las 
jerarquías del direccionamiento IP en clases. 

VMM (Virtual Machine Monitor o Virtual Machine Manager). Ver Hypervisor. 

VMS (Virtual Memory System). Sistema operativo multiusuario y multitarea de 32 bits creado por 
Digital Equipment Corporation (DEC) en 1979 para las computadoras VAX, que explotaba el concepto 
de memoria virtual, el cual es una característica en un sistema operativo que habilita a un proceso el 
uso de un espacio de direcciones de RAM en forma independiente a otros procesos que se ejecutan 
en el mismo sistema. 

VM‐CP/CMS (Virtual Machine/Control Program/Cambridge Monitor System). Sistema operativo de 
tiempo compartido creado en 1964 por IBM para la computadora System/370. 

VoIP (Voice over Internet Protocol). También llamado Voz sobre IP, Voz IP o VozIP, es un grupo de 
recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP. 
Esto significa que se envía la señal de voz codificada en forma digital, a través de paquetes de datos, 
en lugar de enviarla en forma analógica a través de circuitos utilizados por la telefonía convencional 
como las redes PSTN (Public Switched Telephone Network – Red Telefónica Pública Conmutada). 

VPN  (Virtual  Private  Network).  Método  para  establecer  comunicaciones  seguras  a  través  de 
infraestructuras  públicas  de  red,  permitiendo  extender  los  recursos  de  una  red  privada  mediante 
conexiones virtuales punto a punto mediante el uso de protocolos para establecimiento de túneles y 
mecanismos para la encripción y autenticación de datos. 

 
282  Glosario 
 

WAN  (Wide  Area  Network).  Clasificación  de  redes  de  comunicación  que  provee  enlaces  para 
interconectar sitios y redes con una cobertura geográfica amplia y con distancias largas, permitiendo 
la comunicación entre ciudades, regiones nacionales, entre países o a nivel intercontinental. 

WAV. Formato de audio nativo en los sistemas Windows y creado por Microsoft, por lo que es un 
estándar en el almacenamiento sin compresión y reproducción de audio en computadoras personales. 

WDCMA (Wideband Code Division Multiple Access). Referida como una interfaz de aire de tercera 
generación,  WCDMA  es  una  especificación  creada  por  el  3GPP  para  redes  celulares  de  tercera 
generación que utiliza tecnología de Acceso Múltiple por División de Código (CDMA) sobre una banda 
ancha de frecuencia para proveer acceso multimedia de alta velocidad y servicios eficientes de voz. 

Web 2.0. El término Web 2.0 comprende aquellos sitios y aplicaciones web que facilitan el compartir 
información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide 
Web  (www).  Un  sitio  Web  2.0  facilita  a  los  usuarios  la  interacción  y  colaboración  entre  sí  como 
creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web 
estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado 
para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, 
los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, y folcsonomías 

Web  app.  Significa  Aplicación  Web  (web  application).  Es  un  programa  de  aplicación  que  está 
almacenado en un servidor web y transferido al equipo cliente cada vez que es ejecutado a través de 
un navegador web, o en algunos casos con aplicaciones cliente de escritorio o aplicaciones móviles. 

Wi‐Fi.  Son  mecanismos  de  conexión  dentro  de  una  demarcación  pequeña  para  dispositivos 
electrónicos de forma inalámbrica tales como una laptop, una consola de videojuegos, un smartphone 
o un reproductor de audio digital, principalmente a través de la familia de tecnologías IEEE 802.11. 
Wi‐Fi  es  una  marca  de  la  Wi‐Fi  Alliance  (anteriormente  la  WECA:  Wireless  Ethernet  Compatibility 
Alliance),  la  organización  comercial  que  adopta,  prueba  y  certifica  que  los  equipos  cumplen  los 
estándares 802.11 relacionados a redes inalámbricas de área local. 

Wikis. Aplicación web que permite a múltiples usuarios contribuir fácil y rápidamente a una base de 
contenidos en forma voluntaria. Las Wikis son usadas para la creación de sitios bajo el principio de 
colaboración. El término proviene de la palabra hawaiana wikiwiki, que significa rápido, y fue utilizado 
por primera vez por Ward Cunningham en 1995.  

Windows  Phone.  Sistema  operativo  móvil  para  teléfonos  con  interfaz  táctil,  desarrollado  por  la 
empresa Microsoft. 

WiMax (Wolrdwide Interoperabilty for Microwave Access). Denominación comercial creada por el 
WiMax Forum, que se constituye como una coalición de la industria de telecomunicaciones dedicada 
al avance, promoción y certificación de las tecnologías de comunicación basadas en los estándares 
IEEE 802.16. 

Wire‐speed. Expresión que refiere a la velocidad hipotética más alta de una determinada tecnología 
de red, o al ancho de banda máximo de una transmisión particular o sistema de red, implicando la 

 
Glosario  283 
 

eliminación de sobregasto de procesamiento por software, describiendo un hardware que alcanza la 
velocidad máxima o capacidad pico de transmisión de un estándar de comunicación. 

YouTube. Sitio y aplicación web en el cual los usuarios pueden subir y compartir vídeos. YouTube usa 
un  reproductor  en  línea  basado  principalmente  en  Adobe  Flash  para  servir  su  contenido.  Es  muy 
popular gracias a la posibilidad de alojar vídeos personales de manera sencilla. Aloja una variedad de 
clips de películas, programas de televisión y vídeos musicales. 

Zebra.  Es  un  paquete  de  software  multiservidor  que  provee  servicios  de  enrutamiento  e 
implementación de los principales protocolos de enrutamiento para TCP/IPv4 e IPv6, tales como RIP, 
OSPF, IS‐IS y BGP. Zebra es un software ya descontinuado, siendo su sucesor el software Quagga. 

zServ. API correspondiente a los clientes en el software Quagga. En otras palabras los zServ son clentes 
que normalmente implementan un protocolo de enrutamiento, y que establecen comunicación sobre 
flujos Unix o TCP con un daemon en el núcleo del sistema operativo – el daemon zebra – para efectuar 
actualizaciones de enrutamiento. 

 
 

 
 

Anexo A

Esquema de Direccionamiento IP para


Equipos y Funciones de Enrutamiento
 

   

 
 

 
 

Esquema  de  Direccionamiento  IP  para 


Equipos y Funciones de Enrutamiento 
 

El  establecimiento  de  enlaces  entre  sistemas  de  enrutamiento  y  efectuar  el  movimiento  de 
paquetes  en  una  internetwork  requiere  de  una  consistencia  de  direccionamiento  IP.  En  este 
sentido, el esquema de direccionamiento para la red de comunicaciones del Instituto Politécnico 
Nacional emplea principalmente direcciones de tipo privado (direcciones no homologadas) para 
las interfaces de interconexión entre switches‐router. En el caso de los identificadores de sistema 
necesarios  en  el  funcionamiento  de  OSPF,  se  utilizan  direcciones  públicas  (direcciones 
homologadas)  únicas,  para  lo  cual  se  utiliza  un  prefijo  de  red  de  32  bits  (máscara 
255.255.255.255). 

El esquema mencionado plantea además el posible crecimiento de la red, ya que en él se incluyen 
los  segmentos  que  en  un  futuro  serán  utilizados  para  los  enlaces  de  sistemas  en  unidades  en 
donde se considera la conveniencia de instalar un equipo de enrutamiento. 

 
288  Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento 
 

VLAN  VLAN 
Subred de  IP de Enlace  Subred de  IP de Enlace  IP de Enlace  VLAN 
Nodo  Dirección IP  IP de Enlace  Subred  Área  Subred  Dirección IP  Gateway Red  Subred IP 
ECU  Enlace  en equipo  Enlace  en Ruteador  en equipo  IP 
Central  Loopback /RID  en Ruteador  de  OSPF  de  Host  de Host  Host 
Superior  remoto  Redundante  Redundante  local  Host 
Enlace  Enlace 

S8 Core  Zac  148.204.255.254  N/A  N/A  N/A    0  N/A  N/A  N/A  4011  10.204.254.253  10.204.254.254  10.204.254.252  3252 

S8 Core  STO  148.204.255.253  10.204.0.0  10.204.0.6  10.204.0.1  1000  0  10.209.0.0  10.209.0.6  10.209.0.1  4012  10.204.254.249  10.204.254.250  10.204.254.248  3248 

S8 Core  UPIICSA  148.204.255.252  10.204.0.32  10.204.0.38  10.204.0.33  1032  0  10.209.0.32  10.209.0.38  10.209.0.33  4013  10.204.254.245  10.204.254.246  10.204.254.244  3244 

No asignado  N/A  N/A  10.204.0.64  10.204.0.70  10.204.0.65  1064  ––  10.209.0.64  10.209.0.70  10.209.0.65  4014  N/A  N/A  N/A  N/A 
DCyC – S8 
Zac  148.204.255.251  10.204.0.144  10.204.0.150  10.204.0.145  1144  ABR  10.209.0.144  10.209.0.150  10.209.0.145  4015  10.204.254.241  10.204.254.242  10.204.254.240  3240 
Core 
DCyC – 
Zac  148.204.255.250  10.204.0.128  10.204.0.134  10.204.0.129  1128  ABR  10.209.0.128  10.209.0.134  10.209.0.129  4016  10.204.254.237  10.204.254.238  10.204.254.236  3236 
Telecom 01 
DCyC – 
Zac  148.204.255.249  10.204.0.136  10.204.0.142  10.204.0.135  1136  ABR  10.209.0.136  10.209.0.142  10.209.0.135  4017  10.204.254.233  10.204.254.234  10.204.254.232  3232 
Telecom 02 
Nodo Sto 
STO  148.204.255.248  10.204.0.176  10.204.0.182  10.204.0.177  1176  ABR  10.209.0.176  10.209.0.182  10.209.0.177  4018  10.204.254.229  10.204.254.230  10.204.254.228  3228 
Tomás (C11) 
No asignado  N/A  148.204.255.247  10.204.0.184  10.204.0.190  10.204.0.185  1184  ––  10.209.0.184  10.209.0.190  10.209.0.185  4019  10.204.254.225  10.204.254.226  10.204.254.224  3224 

UPIICSA  UPIICSA  148.204.255.246  10.204.0.208  10.204.0.214  10.204.0.209  1208  ABR  10.209.0.208  10.209.0.214  10.209.0.209  4020  10.204.254.221  10.204.254.222  10.204.254.220  3220 

UPIICSA  UPIICSA  148.204.255.245  10.204.0.216  10.204.0.222  10.204.0.217  1216  ABR  10.209.0.216  10.209.0.222  10.209.0.217  4021  10.204.254.217  10.204.254.218  10.204.254.216  3216 

ER16 UPIICSA  UPIICSA  148.204.255.244  10.204.0.224  10.204.0.230  10.204.0.225  1224  ‐‐  10.209.0.224  10.209.0.230  10.209.0.225  4022  10.204.254.213  10.204.254.214  10.204.254.212  3212 

No asignado  N/A  148.204.255.243  10.204.254.0  10.204.254.2  10.204.254.1  4094  N/A  10.209.254.0  10.209.254.2  10.209.254.1  4023  10.204.255.197  10.204.255.198  10.204.255.196  4091 

No asignado  N/A  148.204.255.242  10.204.254.4  10.204.254.6  10.204.254.5  4093  N/A  10.209.254.4  10.209.254.6  10.209.254.5  4024  10.204.255.193  10.204.255.194  10.204.255.192  4090 

No asignado  N/A  148.204.255.241  10.204.254.8  10.204.254.10  10.204.254.9  4092  N/A  10.209.254.8  10.209.254.10  10.209.254.9  4025  10.204.255.189  10.204.255.190  10.204.255.188  4089 
DCyC 
Zac  148.204.255.231  10.204.3  10.204.3  10.204.3  N/A  0  10.209.254.12  10.209.254.14  10.209.254.13  4026  10.204.3.  148.204.3.1  148.204.3.0/26  1 
(Frontera) 
DCyC‐Site de 
Zac  148.204.255.230  10.204.0.96  10.204.0.102  10.204.0.97  1096  1  10.209.0.96  10.209.0.102  10.209.0.97  4027  10.204.254.209  10.204.254.210  10.204.254.208  3208 
Computo 
DCyC‐Site de 
Zac  148.204.255.229  10.204.1.0  10.204.1.6  10.204.1.1  1500  1  10.209.254.0  10.209.254.6  10.209.254.1  4028  10.204.254.205  10.204.254.206  10.204.254.204  3204 
Computo 
DCyC – 
Zac  148.204.255.228  10.204.1.8  10.204.1.14  10.204.1.9  1508  1  10.209.254.8  10.209.254.14  10.209.254.9  4029  10.204.254.201  10.204.254.202  10.204.254.200  3200 
Telefonía 
DCyC – 
Zac  148.204.255.227  10.204.1.16  10.204.1.22  10.204.1.17  1516  1  10.209.254.16  10.209.254.22  10.209.254.17  4030  10.204.254.197  10.204.254.198  10.204.254.196  3196 
Conectividad 
SSA Computo  Zac  148.204.255.226  10.204.1.24  10.204.1.30  10.204.1.25  1524  1  10.209.254.24  10.209.254.30  10.209.254.25  4031  10.204.254.193  10.204.254.194  10.204.254.192  3192 

 
Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento  289 
 

VLAN  VLAN 
Subred de  IP de Enlace  Subred de  IP de Enlace  IP de Enlace  VLAN 
Nodo  Dirección IP  IP de Enlace  Subred  Área  Subred  Dirección IP  Gateway Red  Subred IP 
ECU  Enlace  en equipo  Enlace  en Ruteador  en equipo  IP 
Central  Loopback /RID  en Ruteador  de  OSPF  de  Host  de Host  Host 
Superior  remoto  Redundante  Redundante  local  Host 
Enlace  Enlace 
Moodle 
Zac  N/A  10.209.254.240  10.209.254.254  10.209.254.243    1  N/A  N/A  N/A  ––  N/A  N/A  N/A  3193 
Zacatenco 
Secretaria de 
Zac  148.204.255.225  10.204.1.32  10.204.1.38  10.204.1.33  1532  4  10.209.254.32  10.209.254.38  10.209.254.33  4032  10.204.254.189  10.204.254.190  10.204.254.188  3188 
Administración 
Secretaria 
Zac  148.204.255.224  10.204.1.40  10.204.1.46  10.204.1.41  1540  4  10.209.254.40  10.209.254.46  10.209.254.41  4033  10.204.254.185  10.204.254.186  10.204.254.184  3184 
Técnica 
SEIS  Zac  148.204.255.223  10.204.1.48  10.204.1.54  10.204.1.49  1548  4  10.209.254.48  10.209.254.54  10.209.254.49  4034  10.204.254.181  10.204.254.182  10.204.254.180  3180 
Sec. 
Zac  148.204.255.222  10.204.1.56  10.204.1.72  10.204.1.57  1556  4  10.209.254.56  10.209.254.72  10.209.254.57  4035  10.204.254.177  10.204.254.178  10.204.254.176  3176 
Académica 
S4 Telecom  Zac  148.204.255.221  10.204.1.64  10.204.1.70  10.204.1.65  1564    10.209.254.64  10.209.254.70  10.209.254.65  4036  10.204.254.173  10.204.254.174  10.204.254.172  3172 

ENMH  Zac  148.204.255.220  10.204.1.72  10.204.1.78  10.204.1.73  1572    10.209.254.72  10.209.254.78  10.209.254.73  4037  10.204.254.169  10.204.254.170  10.204.254.168  3168 

ESFM  Zac  148.204.255.219  10.204.1.80  10.204.1.86  10.204.1.81  1580  2  10.209.254.80  10.209.254.86  10.209.254.81  4038  10.204.254.165  10.204.254.166  10.204.254.164  3164 

ESIQIE  Zac  148.204.255.218  10.204.1.88  10.204.1.94  10.204.1.89  1588  2  10.209.254.88  10.209.254.94  10.209.254.89  4039  10.204.254.161  10.204.254.162  10.204.254.160  3160 

ESIME ZAC  Zac  148.204.255.217  10.204.1.96  10.204.1.102  10.204.1.97  1596  2  10.209.254.96  10.209.254.102  10.209.254.97  4040  10.204.254.157  10.204.254.158  10.204.254.156  3156 

BNCT  Zac  148.204.255.216  10.204.1.104  10.204.1.110  10.204.1.105  1604  2  10.209.254.104  10.209.254.110  10.209.254.105  4041  10.204.254.153  10.204.254.154  10.204.254.152  3152 
C@P 
Zac  148.204.255.215  10.204.1.112  10.204.1.118  10.204.1.113  1612  2  10.209.254.112  10.209.254.118  10.209.254.113  4042  10.204.254.149  10.204.254.150  10.204.254.148  3148 
Zacatenco 
EST  Zac  148.204.255.214  10.204.1.120  10.204.1.126  10.204.1.121  1620    10.209.254.120  10.209.254.126  10.209.254.121  4043  10.204.254.145  10.204.254.146  10.204.254.144  3144 
ESIA 
Zac  148.204.255.213  10.204.1.128  10.204.1.134  10.204.1.129  1628    10.209.254.128  10.209.254.134  10.209.254.129  4044  10.204.254.141  10.204.254.142  10.204.254.140  3140 
Zacatenco 
ESCOM  Zac  148.204.255.212  10.204.1.136  10.204.1.142  10.204.1.137  1636  3  10.209.254.136  10.209.254.142  10.209.254.137  4045  10.204.254.137  10.204.254.138  10.204.254.136  3136 

CIC  Zac  148.204.255.211  10.204.1.144  10.204.1.150  10.204.1.145  1644  3  10.209.254.144  10.209.254.150  10.209.254.145  4046  10.204.254.133  10.204.254.134  10.204.254.132  3132 

CIDETEC  Zac  148.204.255.210  10.204.1.152  10.204.1.158  10.204.1.153  1652  3  10.209.254.152  10.209.254.158  10.209.254.153  4047  10.204.254.129  10.204.254.130  10.204.254.128  3128 

Planetario  Zac  148.204.255.209  10.204.1.160  10.204.1.166  10.204.1.161  1660  3  10.209.254.160  10.209.254.166  10.209.254.161  4048  10.204.254.125  10.204.254.126  10.204.254.124  3124 

CIIEMAD  Zac  148.204.255.208  10.204.1.168  10.204.1.174  10.204.1.169  1668  3  10.209.254.168  10.209.254.174  10.209.254.169  4049  10.204.254.121  10.204.254.122  10.204.254.120  3120 

CFIE  Zac  148.204.255.207  10.204.1.176  10.204.1.182  10.204.1.177  1676  3  10.209.254.176  10.209.254.182  10.209.254.177  4050  10.204.254.117  10.204.254.118  10.204.254.116  3116 

ESIA Ticomán  Zac  148.204.255.206  10.204.1.184  10.204.1.190  10.204.1.185  1684  3  10.209.254.184  10.209.254.190  10.209.254.185  4051  10.204.254.113  10.204.254.114  10.204.254.112  3112 

UPIITA  Zac  148.204.255.205  10.204.1.192  10.204.1.198  10.204.1.193  1692  3  10.209.254.192  10.209.254.198  10.209.254.193  4052  10.204.254.109  10.204.254.110  10.204.254.108  3108 

ENCB Zac  Zac  148.204.255.204  10.204.1.200  10.204.1.206  10.204.1.201  1700  3  10.209.254.200  10.209.254.206  10.209.254.201  4053  10.204.254.105  10.204.254.106  10.204.254.104  3104 

 
290  Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento 
 

VLAN  VLAN 
Subred de  IP de Enlace  Subred de  IP de Enlace  IP de Enlace  VLAN 
Nodo  Dirección IP  IP de Enlace  Subred  Área  Subred  Dirección IP  Gateway Red  Subred IP 
ECU  Enlace  en equipo  Enlace  en Ruteador  en equipo  IP 
Central  Loopback /RID  en Ruteador  de  OSPF  de  Host  de Host  Host 
Superior  remoto  Redundante  Redundante  local  Host 
Enlace  Enlace 

CIITEC  STO  148.204.255.203  10.204.1.208  10.204.1.214  10.204.1.209  1708  20  10.209.254.208  10.209.254.214  10.209.254.209  4054  10.204.254.101  10.204.254.102  10.204.254.100  3100 
ESIME 
Zac  148.204.255.202  10.204.1.216  10.204.1.222  10.204.1.217  1716    10.209.254.216  10.209.254.222  10.209.254.217  4055  10.204.254.97  10.204.254.98  10.204.254.96  3096 
Ticomán 
UPIBI  Zac  148.204.255.201  10.204.1.224  10.204.1.230  10.204.1.225  1724    10.209.254.224  10.209.254.230  10.209.254.225  4056  10.204.254.93  10.204.254.94  10.204.254.92  3092 

COFAA  Zac  148.204.255.200  10.204.1.232  10.204.1.238  10.204.1.233  1732    10.209.254.232  10.209.254.238  10.209.254.233  4057  10.204.254.89  10.204.254.90  10.204.254.88  3088 
Dirección 
Zac  148.204.255.199  10.204.1.240  10.204.1.246  10.204.1.241  1740  1  10.209.254.240  10.209.254.246  10.209.254.241  4058  10.204.254.85  10.204.254.86  10.204.254.84  3084 
General 
DAE  Zac  148.204.255.198  10.204.1.248  10.204.1.254  10.204.1.249  1748    10.209.254.248  10.209.254.254  10.209.254.249  4059  10.204.254.81  10.204.254.82  10.204.254.80  3080 

CECYT 11  STO  148.204.255.191  10.204.2.0  10.204.2.6  10.204.2.1  2004  20  10.209.255.0  10.209.255.6  10.209.255.1  4060  10.204.254.77  10.204.254.78  10.204.254.76  3076 

ESCA ST  STO  148.204.255.190  10.204.2.8  10.204.2.14  10.204.2.9  2008  20  10.209.255.8  10.209.255.14  10.209.255.9  4061  10.204.254.73  10.204.254.74  10.204.254.72  3072 

ENCB  STO  148.204.255.189  10.204.2.16  10.204.2.22  10.204.2.17  2016  20  10.209.255.16  10.209.255.22  10.209.255.17  4062  10.204.254.69  10.204.254.70  10.204.254.68  3068 
C@P Sto. 
STO  148.204.255.188  10.204.2.24  10.204.2.30  10.204.2.25  2024  20  10.209.255.24  10.209.255.30  10.209.255.25  4063  10.204.254.65  10.204.254.66  10.204.254.64  3064 
Tomás 
ESIME 
STO  148.204.255.187  10.204.2.32  10.204.2.38  10.204.2.33  2032  20  10.209.255.32  10.209.255.38  10.209.255.33  4064  10.204.254.61  10.204.254.62  10.204.254.60  3060 
Azcapotzalco 
No asignado  N/A  148.204.255.186  10.204.2.40  10.204.2.46  10.204.2.41  2040  20  10.209.255.40  10.209.255.46  10.209.255.41  4065  10.204.254.57  10.204.254.58  10.204.254.56  3056 

CECyT8  STO  148.204.255.185  10.204.2.48  10.204.2.54  10.204.2.49  2048  20  10.209.255.48  10.209.255.54  10.209.255.49  4066  10.204.254.53  10.204.254.54  10.204.254.52  3052 
Site Computo 
STO  148.204.255.184  10.204.2.56  10.204.2.62  10.204.2.57  2056  0  10.209.255.56  10.209.255.62  10.209.255.57  4067  10.204.254.49  10.204.254.50  10.204.254.48  3048 
STO 
ESM  STO  148.204.255.183  10.204.2.64  10.204.2.70  10.204.2.65  2064  20  10.209.255.64  10.209.255.70  10.209.255.65  4068  10.204.254.45  10.204.254.46  10.204.254.44  3044 

CECYT 2  STO  148.204.255.182  10.204.2.72  10.204.2.78  10.204.2.73  2072  21  10.209.255.72  10.209.255.78  10.209.255.73  4069  10.204.254.41  10.204.254.42  10.204.254.40  3040 

CECyT 12  STO  148.204.255.181  10.204.2.80  10.204.2.86  10.204.2.81  2080  21  10.209.255.80  10.209.255.86  10.209.255.81  4070  10.204.254.37  10.204.254.38  10.204.254.36  3036 

CECyT 6  STO  148.204.255.180  10.204.2.88  10.204.2.94  10.204.2.89  2088  21  10.209.255.88  10.209.255.94  10.209.255.89  4071  10.204.254.33  10.204.254.34  10.204.254.32  3032 
CECyT 4  STO  148.204.255.179  10.204.2.96  10.204.2.102  10.204.2.97  2096  21  10.209.255.96  10.209.255.102  10.209.255.97  4072  10.204.254.29  10.204.254.30  10.204.254.28  3028 

CECyT9   STO  148.204.255.178  10.204.2.104  10.204.2.110  10.204.2.105  2104  20  10.209.255.104  10.209.255.110  10.209.255.105  4073  10.204.254.25  10.204.254.26  10.204.254.24  3024 

CICS ST  STO  148.204.255.177  10.204.2.112  10.204.2.118  10.204.2.113  2112  20  10.209.255.112  10.209.255.118  10.209.255.113  4074  10.204.254.21  10.204.254.22  10.204.254.20  3020 
Nodo Sto. 
STO  148.204.255.176  10.204.2.120  10.204.2.126  10.204.2.121  2120  20  10.209.255.120  10.209.255.126  10.209.255.121  4075  10.204.254.17  10.204.254.18  10.204.254.16  3016 
Tomás 
Site Computo 
UPIICSA  148.204.255.171  10.204.2.128  10.204.2.134  10.204.2.129  2128  0  10.209.255.128  10.209.255.134  10.209.255.129  4076  10.204.255.253  10.204.255.254  10.204.255.252  3652 
UPIICSA 

 
Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento  291 
 

VLAN  VLAN 
Subred de  IP de Enlace  Subred de  IP de Enlace  IP de Enlace  VLAN 
Nodo  Dirección IP  IP de Enlace  Subred  Área  Subred  Dirección IP  Gateway Red  Subred IP 
ECU  Enlace  en equipo  Enlace  en Ruteador  en equipo  IP 
Central  Loopback /RID  en Ruteador  de  OSPF  de  Host  de Host  Host 
Superior  remoto  Redundante  Redundante  local  Host 
Enlace  Enlace 

CECyT 13  UPIICSA  148.204.255.170  10.204.2.136  10.204.2.142  10.204.2.137  2136  31  10.209.255.136  10.209.255.142  10.209.255.137  4077  10.204.255.249  10.204.255.250  10.204.255.248  3648 

ESIME CULH  UPIICSA  148.204.255.169  10.204.2.144  10.204.2.150  10.204.2.145  2144  31  10.209.255.144  10.209.255.150  10.209.255.145  4078  10.204.255.245  10.204.255.246  10.204.255.244  3644 

CECyT 15  UPIICSA  148.204.255.168  10.204.2.152  10.204.2.158  10.204.2.153  2152  31  10.209.255.152  10.209.255.158  10.209.255.153  4079  10.204.255.241  10.204.255.242  10.204.255.240  3640 

ESCA Tepepan  UPIICSA  148.204.255.167  10.204.2.160  10.204.2.166  10.204.2.161  2160  31  10.209.255.160  10.209.255.166  10.209.255.161  4080  10.204.255.237  10.204.255.238  10.204.255.236  3636 
CECyT 14 
UPIICSA  148.204.255.166  10.204.2.168  10.204.2.174  10.204.2.169  2168    10.209.255.168  10.209.255.174  10.209.255.169  4081  10.204.255.233  10.204.255.234  10.204.255.232  3632 
Allende 
COFAA – 
  148.204.255.165  10.204.2.176  10.204.2.182  10.204.2.177  2176    10.209.255.176  10.209.255.182  10.209.255.177  4082  10.204.255.229  10.204.255.230  10.204.255.228  3628 
Allende 
No asignado  N/A  148.204.255.164  10.204.2.184  10.204.2.190  10.204.2.185  2184    10.209.255.184  10.209.255.190  10.209.255.185  4083  10.204.255.225  10.204.255.226  10.204.255.224  3624 

No asignado  N/A  148.204.255.163  10.204.2.192  10.204.2.198  10.204.2.193  2192    10.209.255.192  10.209.255.198  10.209.255.193  4084  10.204.255.221  10.204.255.222  10.204.255.220  3620 

CET 1  UPIICSA  148.204.255.162  10.204.2.200  10.204.2.206  10.204.2.201  2200  31  10.209.255.200  10.209.255.206  10.209.255.201  4085  10.204.255.217  10.204.255.218  10.204.255.216  3616 

CECyT 10  UPIICSA  148.204.255.161  10.204.2.208  10.204.2.214  10.204.2.209  2208  31  10.209.255.208  10.209.255.214  10.209.255.209  4086  10.204.255.213  10.204.255.214  10.204.255.212  3612 

CECYT 1  UPIICSA  148.204.255.160  10.204.2.216  10.204.2.222  10.204.2.217  2216  31  10.209.255.216  10.209.255.222  10.209.255.217  4087  10.204.255.209  10.204.255.210  10.204.255.208  3608 

CECyT 7  UPIICSA  148.204.255.159  10.204.2.224  10.204.2.230  10.204.2.225  2224  31  10.209.255.224  10.209.255.230  10.209.255.225  4088  10.204.255.205  10.204.255.206  10.204.255.204  3604 

CECyT 14  UPIICSA  148.204.255.158  10.204.2.232  10.204.2.238  10.204.2.233  2232  31  10.209.255.232  10.209.255.238  10.209.255.233  4089  10.204.255.201  10.204.255.202  10.204.255.200  3600 

CECyT 3  UPIICSA  148.204.255.157  10.204.2.240  10.204.2.246  10.204.2.241  2240  31  10.209.255.240  10.209.255.246  10.209.255.241  4090  10.204.255.197  10.204.255.198  10.204.255.196  3596 

No asignado  N/A  148.204.255.156  10.204.2.248  10.204.2.254  10.204.2.249  2248  ––  10.209.255.248  10.209.255.254  10.209.255.249  4091  10.204.255.193  10.204.255.194  10.204.255.192  3592 
Video‐
Zac  148.204.255.155  10.204.3.0  10.204.3.6  10.204.3.1.  1800    N/A  N/A  N/A  ––  10.204.255.189  10.204.255.190  10.204.255.188  3588 
conferencia 
CSII  Zac  148.204.255.154  10.204.3.8  10.204.3.14  10.204.3.9  1808    N/A  N/A  N/A  ––  10.204.255.185  10.204.255.186  10.204.255.184  3584 

ESIT *  Zac  148.204.255.153  10.204.3.16  10.204.3.22  10.204.3.17  1816    N/A  N/A  N/A  ––  10.204.255.181  10.204.255.182  10.204.255.180  3580 
Difusión 
Zac  148.204.255.152  10.204.3.24  10.204.3.30  10.204.3.25  1824    N/A  N/A  N/A  ––  10.204.255.177  10.204.255.178  10.204.255.176  3576 
Cultural * 
DCyC X8 – 
Zac  148.204.255.151  10.204.3.32  10.204.3.38  10.204.3.33  1832    N/A  N/A  N/A  ––  10.204.255.173  10.204.255.174  10.204.255.172  3572 
Redundanc * 
No asignado  Zac  148.204.255.150  10.204.3.40  10.204.3.46  10.204.3.41  1840    N/A  N/A  N/A  ––  10.204.255.169  10.204.255.170  10.204.255.168  3568 

No asignado  Zac  148.204.255.149  10.204.3.48  10.204.3.54  10.204.3.49  1848  ––  N/A  N/A  N/A  ––  10.204.255.165  10.204.255.166  10.204.255.164  3564 

No asignado  N/A  148.204.255.148  10.204.3.56  10.204.3.62  10.204.3.57  1856  ––   N/A  N/A  N/A  ––  10.204.255.161  10.204.255.162  10.204.255.160  3560 

 
292  Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento 
 

VLAN  VLAN 
Subred de  IP de Enlace  Subred de  IP de Enlace  IP de Enlace  VLAN 
Nodo  Dirección IP  IP de Enlace  Subred  Área  Subred  Dirección IP  Gateway Red  Subred IP 
ECU  Enlace  en equipo  Enlace  en Ruteador  en equipo  IP 
Central  Loopback /RID  en Ruteador  de  OSPF  de  Host  de Host  Host 
Superior  remoto  Redundante  Redundante  local  Host 
Enlace  Enlace 

CECyT 5 *  STO  148.204.255.126  10.204.3.128  10.204.3.134  10.204.3.129  3128    N/A  N/A  N/A  ––  10.204.255.125  10.204.255.126  10.204.255.124  3524 

ESE  STO  148.204.255.125  10.204.3.136  10.204.3.142  10.204.3.137  3136  20  Por definir  Por definir  Por definir  ––  10.204.255.121  10.204.255.122  10.204.255.120  3520 
CECyT11‐
STO  148.204.255.124  10.204.3.144  10.204.3.150  10.204.3.145  3144  20  Por definir  Por definir  Por definir  ––  10.204.255.117  10.204.255.118  10.204.255.116  3516 
Enlaces * 
ESIA 
STO  148.204.255.123  10.204.3.152  10.204.3.158  10.204.3.153  3152  21  Por definir  Por definir  Por definir  ––  10.204.255.113  10.204.255.114  10.204.255.112  3512 
Tecamachal * 
CICATA 
STO  148.204.255.122  10.204.3.160  10.204.3.166  10.204.3.161  3160  21  Por definir  Por definir  Por definir  ––  10.204.255.109  10.204.255.110  10.204.255.108  3508 
Legaria * 
 

* Redes propuestas para enrutamiento en el área correspondiente. 

 
 

 
 

 
 

Anexo B

Hojas de Datos de los Equipos de


Enrutamiento
 

 
 

 
DATASHEET

N-Series
Convergence-ready, 10GE Modular L2/L3/L4 Switch for Edge-to-Core and Data Center

Optimized for edge, distribution, core,


and data center deployments Benefits
Industry-leading technology lifecycle Business Alignment
• Standards-based, open architecture
improves ROI and lowers TCO for reliable and secure deployment
of next generation business-critical
Granular visibility and control of users applications
and voice/video/data applications • Best-in-class QoS functionality ensures
reliable and predictable performance
for convergence-based applications
Flow-based architecture optimized for plus integrated support for standards-
iSCSI and Server Virtualization based Power over Ethernet (PoE)
• N-Series flow-based architecture
Unique Distributed Forwarding Engine delivers end-to-end visibility and
control over users, services, and
architecture assures business continuity applications ensuring consistent
for mission-critical applications end-user experience 24x7x365
Operational Efficiency
Point-to-point backplane architecture • Lowest TCO for any product in its class,
provides up to 1.68 Terabits of featuring a 10-year chassis life with
guaranteed backward compatibility
switching capacity plus continued performance and
density enhancements to meet future
enterprise networking requirements
Product Overview
• Deployment flexibility significantly
The Enterasys N-Series flow-based switches offer the industry’s most granular visibility and control drives down maintenance costs and
simplifies management
of individual users and voice/video/data applications. Capable of being deployed as a premium edge
• Lowest power consumption and
access device, distribution layer aggregation switch, enterprise-class core router, or data center thermal output BTU/Hour drives down
server farm solution, the N-Series is the flagship hardware platform for the policy-based Secure data center power and cooling costs
Networks™ architecture. Policies ensure only the right users have access to the right information
Security
from the right place at the right time — adapting automatically every time there is a move, add,
• Unrivalled capability to protect
or change. business traffic from malicious attacks
and maintain data integrity and
N-Series switches are available in the following form factors: application delivery
• Standalone for smaller wiring closets • Edge security extended to existing
switches and wireless access points
• 1-Slot chassis providing full Distributed Forwarding Engine (DFE) connectivity allows authentication of thousands of
users or devices simultaneously on a
• 3-Slot offering over 200 ports of connectivity single port
• Integrated network access control
• 5-Slot optimized for PoE deployments while offering over 350 ports (NAC) and intrusion detection &
prevention (IDS/IPS) via Enterasys
• 7-Slot offering over 500 ports of connectivity Security Modules

All of the N-Series offerings leverage the Enterasys DFE architecture whereby the switching, Support and Services
routing, and management control functions are embedded in each module, delivering unsurpassed • Industry-leading customer satisfaction
reliability, scalability, and fault tolerance. Customers can quickly and cost-effectively add and first call resolution rates
connectivity as needed while scaling performance capacity with each new blade. The DFE high- • Personalized services, including site
surveys, network design, installation,
availability architecture makes forwarding decisions, enforces security policies, and classifies/ and training
prioritizes traffic. DFEs ensure the highest Quality of Service (QoS) for critical applications such
as voice even during periods of over-subscription — while proactively preventing Denial of Service
(DoS) attacks. There is nothing more important
than our customers.
Unlike competing solutions, the N-Series implements a granular, flow-based architecture to
intelligently manage individual user and application conversations—not just ports or VLANs. Policy
rules combined with deep packet inspection can intelligently sense and automatically respond to
security threats while improving reliability and quality of the user experience. NetFlow data can
be collected at wire-speed without sacrificing performance or requiring sampling techniques. The
N-Series is also the only enterprise switch to support multi-user, multi-method authentication on
every port — absolutely essential when you have phones, computers, printers, copiers, security
cameras, and badge readers on the network. When security matters, there is no better choice than
the Enterasys N-Series.

System Summary
Multiple Platforms to Fit Any Environment
The Enterasys N-Series family of flow-based switches bring high-performance distributed switching
to the wiring closet, distribution layer, enterprise core, and data center. The N-Series portfolio
consists of the 7-slot N7, 5-slot N5, 3-slot N3, and the 1-slot N1 chassis offerings that accept
Diamond, Platinum, and Gold DFE blades and Network Expansion Modules. Delivering some of
the highest switching port densities available in the market today and scaling to provide overall
system capacities of 1.68 Terabits, all chassis support standards-based PoE, either via an external
power shelf or as a fully integrated power system in the N5. Distributed Forwarding Engines can
be installed in any chassis and their innovative design dramatically reduces startup costs since
there is no need to purchase additional components such as supervisor engines, router modules, or
management modules. The N-Series delivers next generation performance with 10 Gigabit Ethernet
uplinks and aggregation.

N1 N3 N5 N7
DFE Module Slots 1 3 5 7
Switching Throughput 13.5 Mpps 40.5 Mpps 67.5 Mpps 94.5 Mpps

Total Backplane Capacity 80 Gbps 240 Gbps 800 Gbps 1.68 Tbps

10/100 ports per system 72 216 360 504


100 Base-FX ports per 54 162 270 378
system
10/100/1000 ports per 72 216 360 504
system
10/100/1000 PoE ports per 48 144 360 336
system
1000 Base-X ports per 24 72 120 168
system
10 Gigabit ports per system 4 12 20 28

The N Stand Alone (NSA) solution provides a premium edge switch


for smaller wiring closets or data center server clusters. This product
provides 48-ports of 10/100/1000 connectivity plus four modular
Gigabit uplink ports (SFP). It is a 2RU standalone switch that supports
all N-Series Platinum DFE features and includes redundant AC
power supplies.

N1 System Bundles – Two 24 port, triple speed fixed configuration


N1 solution bundles provide cost effective, advanced functionality
solutions for smaller wiring closet or data center applications. One
bundle incorporates modular Gigabit Ethernet uplink support.

Page 2
Architectural Overview
Distributed Forwarding Engines (DFEs) Gold DFEs deliver scalable performance and flexibility to ensure
comprehensive switching, QoS, security, and bandwidth control,
The N-Series Distributed Forwarding Engines (DFEs) support over
providing a more cost-effective option for customers deploying flow-based
18 Gbps of switch capacity per blade and deliver fully distributed
switching at the edge of the network. Gold DFEs support two unique
switch management and route processing capabilities, where each
users per port (typically a workstation and a VoIP handset) in contrast
interface module is individually driven and managed by on-board
to Platinum and Diamond which support up to 1,000 users/devices
processors. Enterasys flow-based nTERA ASICs, together with firmware
per port. Through an optional software upgrade (N-EOS-RED), Gold
microprocessors, create a traffic control solution that delivers high
DFE modules can support 1+1 redundancy for mission-critical network
performance and flexibility. This distributed ASIC-based architecture
applications.
increases processing power as modules are added for a higher level of
scalability at significantly smaller startup costs than competing solutions
High-Performance Distributed Architecture
which are typically built around centralized switch fabrics and supervisor
management modules. The N-Series was designed from inception to support high availability
environments. The N-Series backplane is a point-to-point matrix design
DFEs are available in a wide array of interface types to address varied with fully meshed inter-switch links that provide increased scalability and
network requirements including 10/100Base -TX, 10/100/1000Base- performance. Since there are no active backplane components, there is
TX, 100Base-FX, 1000Base-X, and 10-Gigabit Ethernet. Selected DFE no single point of failure. The inter-switch links can support up to 80
modules are also available with integrated PoE. Some DFEs provide Gbps of switching capacity per link. Total system aggregate switching
an added level of flexibility by including Network Expansion Module capacity scales to 1.68 Tbps.
(NEM) slots. This further simplifies network design and reduces the cost
of network deployments. Current Network Expansion Modules (NEMs) The N-Series unique distributed architecture provides considerable
include support for the N-Series Security Module, N-Series Wireless advantages when compared to solutions that rely on centralised
Controller, six 1000Base-X ports, and 10 Gigabit Ethernet connectivity. processing modules:

In addition to providing port expansion, Network Expansion Modules • N+6 High-availability


allow enterprises to integrate security applications, including the • Performance scales as modules are added
award-winning Enterasys Intrusion Prevention technology, directly into
the N-Series chassis with the N-Series Security Module. The N-Series • Inherent backwards compatibility and future-proofing provides market
Security Module is an open, all-purpose processor that provides leading Return on Investment (ROI)
the capability to add applications directly into the network switch • Scalability: Port Density and Performance
infrastructure.
• Low Latency: Each module has a connection to every other module
DFEs are designed for implementation for different positions within
network infrastructures, offering differentiated features and price points. • Modules are automatically upgraded and configured as they are
plugged into the system
Diamond DFEs have been optimized for large-scale, multi-user policy
deployments in data center server farms and at the distribution and core Fully Distributed Passive Backplane
layers of the network. Diamond DFEs support the full range of Secure
Networks features, including advanced Quality of Service (QoS) and per-
user traffic rate limiting. Available in 10/100/1000, 1000 Base-X, and
10 Gigabit configurations; Diamond DFE’s include additional processing
power, memory, policy capacity expansion, and advanced routing licenses
for medium to large enterprise backbone and distribution-layer routing
applications.

Platinum DFEs support the full range of Secure Networks features, but
are primarily designed for deployment in access and distribution roles,
with support for up to 1000 downstream users/devices on a single port
(2000 per chassis) with full distributed fault-tolerance capabilities.
The advanced routing license (N-EOS-L3) and per-port policy capacity
license (N-EOS-PPC) can be purchased in order to provide similar
multi-user authentication and routing scalability as the Diamond DFEs.
Platinum DFEs provide a broad range of Ethernet connectivity ranging
from 10/100 to 10 Gigabit Ethernet, including support for Power over
Ethernet. Gold DFEs are designed specifically for high-density, 10/100,
10/100/1000, and 100FX network edge/access applications, with
options for Power over Ethernet.

Page 3
Features
Enabling Secure Networks
An integral part of the Secure Networks architecture from Enterasys,
the N-Series provides advanced security, priority, and bandwidth control
mechanisms without compromising network performance. Secure
Networks leverages the distributed, flow-based visibility and advanced
policy-based control of the N-Series.

NetFlow Without Compromise


Network performance management and security capabilities via NetFlow
are available on every N-Series DFE without slowing down switching/
routing performance or requiring the purchase of expensive daughter
cards for every blade. Enterasys tracks every packet in every flow as
opposed to competitor’s statistical sampling techniques.

The N-Series’ distributed, flow-based architecture allows for a very


granular level of visibility and control for each user and application
conversation, or flow, while simultaneously handling a large volume
of traffic. The distributed architecture enables each switch module in
a N-Series chassis to function independently of other modules and
eliminates single points of failure. Each chassis is managed as a single
system using a single IP address. This capability is unique in the industry
and provides security and management automation. Multi-User Authentication and Policy
Authentication allows enterprise organizations to control network access
Distributed, Flow-Based Architecture and provides mobility to users and devices. It provides a way to know
In order to ensure that granular visibility and control of traffic is who or what is connected to the network and where this connection is at
maintained, without sacrificing performance, the N-Series deploys a any time. The N-Series has unique, market-leading capabilities regarding
distributed, flow-based architecture. This architecture ensures that when the types of simultaneous authentication methods. DFEs can support
a specific communications flow is being established between two end multiple concurrent authentication techniques, including 802.1X
points, the first packets in that communication are processed through authentication; MAC authentication, which is a way to authenticate
the multi-layer classification engine in the switch. In this process, the devices on the network using the MAC address; and Web-Based
role is identified, the applicable policies are determined, the frames are authentication, also known as Port Web Authentication (PWA), where a
inspected, and the action is determined. After the flow is identified, all user name and password are supplied through a browser. This capability
subsequent frames associated with that flow are automatically handled in provides great flexibility to enterprises looking to implement access
ASICs without any further processing. If that flow were to change in any control mechanisms across their infrastructure.
way, a new flow would be identified and new policies would be applied.
In this way the N-Series is able to apply a very granular level of control to Enables simplified user/device User authenticated/access and
each flow without sacrificing performance. identification within a application control enforced here –
Secure Network™ up to 1024 users per port

Distribution

Edge

User physically
connected here

Page 4
A significant additional feature of the N-Series is the capability to Dynamic, Flow-Based Packet Classification
support Multi-User Authentication, this means that multiple users/
Another unique feature that separates the N-Series from all competitive
devices can be connected to the same physical port, and that each one
switches is the capability to provide User-Based Multi-layer Packet
can be authenticated individually using one of the multi-method options
Classification/QoS. With the wide array of network applications used on
(802.1x, MAC, or PWA).
networks today, traditional Multi-layer Packet Classification by itself is not
The value exists in the ability to authorize multiple users, either using enough to guarantee the timely transport of business-critical applications.
dynamic policy or VLAN assignment for each authenticated user. In the In the N-Series, User-Based Multi-layer Packet Classification allows
case of dynamic policy, this is called Multi-User Policy. traffic classification not just by packet type, but also by the role of the
user on the network and the assigned policy of that user. With User-
Multi-user port capacities with the N-Series are determined on a per
Based Multi-layer Packet Classification, packets can be classified
port, per DFE, and per multi-slot system basis. Default Platinum DFE
based on unique identifiers like “All Users”, “User Groups”, and
capacities are as follows:
“Individual User”, thus ensuring a more granular approach to managing
Per port: 8 -128 and maintaining network confidentiality, integrity, and availability.
Per blade (DFE): 1024
Per chassis: 1024 User-Based Multi-layer Packet Classification/QoS
Access Control
It is possible to increase these capacities by purchasing additional

Switch
Layer 2
licences. The N-EOS-PPC license increases user port capacity on a per • MAC Address
• EtherType (IP, IPX, AppleTalk, etc.)
Deny
DFE basis from the default capacity of 8-128 to a maximum of 1024. Layer 3
• IP Address
When present, the N-EOS-PUC upgrade license sets the chassis capacity • IP Protocol (TCP, UDP, etc.) Permit

Port
at 2048 users per system, this value can be overridden using a CLI • ToS
Layer 4
command setting the maximum of 2048 users/port. N-EOS-PPC and • TCP/UDP port (HTTP, SAP,
Kazza, etc.) Contain
N-EOS-PUC are not available for Gold DFEs and are an optional purchase VLAN
for Platinum DFEs. Diamond DFEs include N-EOS-PPC.

Muti-user authentication and policy can provide significant benefits to


customers by extending security services to users and devices connected
User

to unmanaged devices, third party switches/routers, VPN concentrators, Class of Service

or wireless LAN access points at the edge of their network. Security,


priority, and bandwidth control are enhanced while protecting existing Priority/QoS
Flow

network investments. Rate Limit


N-Series

Feature Summary
Integrated Services Design Multi-layer packet classification - enables the delivery of critical
applications to specific users via traffic awareness and control
Integrated Services Design is a key differentiator that separates the
N-Series DFE from the competition. Integrated Services Design reduces • User, Port, and Device Level (Layer 2 through 4 packet classification)
the number and type of modules required to build typical wiring closet
• QoS mapping to priority queues (802.1p & IP ToS/ DSCP) up to 16
configurations, simplifying the overall network design. In turn, this
queues per port
significantly reduces the maintenance and sparing cost as each DFE can
perform all of these services unlike competitive offerings which have a • Multiple queuing mechanisms (WFQ, WRR, etc.)
plethora of different line cards required in order to provide similar services.
• Granular QoS/rate limiting

• VLAN-to-policy mapping

Switching/VLAN services - provides high-performance connectivity,


aggregation, and rapid recovery services

• Extensive industry standards compliance (IEEE and IETF)

• Inbound and outbound bandwidth rate control per flow

• VLAN services support

− Link aggregation (IEEE 802.3ad), 32 trunks per N-Series with no


limit to the number of ports per trunk; trunks can span DFEs

− Multiple spanning trees (IEEE 802.1s)

Per DFE Integrated Services Design − Rapid reconfiguration of spanning tree (IEEE 802.1w)

• Flow setup throttling

Page 5
Distributed IP Routing - provides dynamic traffic optimization, broadcast Automatic module self-configuration is another innovative feature that
containment, and more efficient network resilience allows a DFE module to receive their configuration from other DFEs
automatically. This is ideal for replacing failed modules without manually
• Base routing features include static routes, RIPv1/RIPv2, VRRP, IPv4,
reconfiguring the replacement DFE.
and Multicast routing support (DVMRP, IGMP v1/v2, PIM-SM)
The N-series allow you to download and store multiple image files, this
• Advanced routing features are licensed separately through the
feature is useful for reverting back to a previous version in the event that
purchase of N-EOS-L3 and include LSNAT, DHCP relay, PIM, OSPF,
a firmware upgrade fails. This multi-image support provides significant
DVMRP, and Extended ACLs. Diamond DFEs include advanced
operational efficiencies especially with regard to the application of
routing at no additional charge.
firmware patches.
Security (User, Network, and Host) - protects a business against network
misuse and controls access to resources and confidential information Feature-Rich Functionality
• User security Examples of additional functionality and features that can be found
within the N-Series include:
− Authentication (802.1X, MAC, and Web), MAC (Static and Dynamic)
port locking (per port 802.1X authentication with RADIUS support) • NetFlow
− Multi-user authentication/policies • LSNAT
• Network security • NAT
− Access Control Lists (ACL) – basic and extended • LLDP-MED
− Policy-based security services (examples: spoofing, unsupported • Flow Setup Throttling
protocol access, intrusion prevention, DoS attacks limits)
• Web Cache Redirect
• Host
• Node & Alias Location
− Secure access to the N-Series via SSH, SSL, SNMP v3 (switch login
with RADIUS support) • Web Cache Redirect

Management, Control, and Analysis - provide streamlined tools for • Port Protection Suite
maintaining network availability and health
To expand on some of the above, network performance management and
• Configuration security capabilities via NetFlow are available on every N-Series DFE
without slowing down switching/routing performance or requiring the
− Industry-standard CLI and web support
purchase of expensive daughter cards for every blade. Enterasys tracks
− Multiple images with editable configuration files every packet in every flow as opposed to competitor’s statistical sampling
• Network Analysis techniques. The Enterasys advantage is the nTERA ASIC capabilities that
collect NetFlow statistics for every packet in every flow without sacrificing
− SNMP v1/v2c/v3, RMON/RMON II, and SMON (rfc2613) VLAN and
performance, N-Series switches can collect 9,000 flow records per
Stats
second, per blade on Gold, Platinum, and Diamond DFEs
− Port/VLAN mirroring (one-to-one, one-to-many, many-to-many)
This is an order of magnitude greater NetFlow collection performance
− Line rate NetFlow than any other NetFlow appliance vendor (over 60,000 flow records per
second in a fully-populated chassis).
• Automated set-up and reconfiguration

− Replacement DFE will automatically inherit previous DFEs Flow Setup Throttling (FST) is a proactive feature designed to mitigate
configuration zero-day threats and Denial of Service (DoS) attacks before they can
wreak havoc on the network. FST directly combats the effects of zero-day
– New blades added to chassis will automatically be updated with and DoS attacks by limiting the number of new or established flows
active configuration and firmware that can be programmed on any individual switch port. This is achieved
by monitoring the new flow arrival rate and/or controlling the maximum
Optimized, High-Availability Services number of allowable flows.
Aside from the standard high-availability features of typical wiring closet
In network operations, it is very time consuming to locate a device or
and data center switches, the N-Series includes many advanced features
find exactly where a user is connected. This is especially important when
such as dynamic service fail-over, automatic module self-configuration,
reacting to security breaches. The N-Series DFEs automatically track the
and multi-image support.
network’s user/device location information by listening to the network
Dynamic service fail-over enables each Diamond/Platinum DFE traffic as it passes through the switch. This information is then used to
service (e.g., host management, switching/VLANs, routing, etc.) to be populate the Node/Alias table with information such as an end-station’s
automatically switched to another Diamond/Platinum DFE in an event (Node’s) MAC address and Layer 3 alias information (IP Address,
of module or process failure. This “self healing” capability happens IPX Address, etc). This information can then be utilized by network
in milliseconds because each service is replicated on every Diamond/ management tools to quickly determine that IP Address 123.145.2.23
Platinum DFE. is located on switch 5 port 3 and in the event of a security breach take

Page 6
some form of action against that device. This node and alias functionality N-Series support for Network Address Translation (NAT) provides a
is unique to Enterasys and reduces the time to pinpoint the exact practical solution for organizations who wish to streamline their IP
location of a problem from hours to minutes. addressing schemes. NAT operates on a router connecting two networks,
simplifying network design and conserving IP addresses. NAT can help
For organizations looking to deploy Voice over IP (VoIP) technologies
organizations merge multiple networks together and enhance network
the N-Series provides significant capabilities through its support
security by helping to prevent malicious activity initiated by outside hosts
for the industry standard discovery protocol LLDP-MED (Link Layer
from entering the corporate network, improving the reliability of local
Discovery Protocol for Media Endpoint Devices). This protocol allows
systems by stopping worms, and augments privacy by discouraging scans.
for the accurate representation of network topologies within Network
Management Systems (NMS), N-Series switches are able to learn about Within server farm environments N-Series can help to increase reliability
all the devices connected to them understanding whether or not they and performance via the implementation of Load Sharing Network
are a VoIP phone, tell the phone which VLAN to use for voice, and even Address Translation (LSNAT). Based on RFC 2391, LSNAT uses a
negotiate the power that the phone can consume. LLDP–MED also number of load sharing algorithms to transparently offload network load
enables 911 emergency services location functions whereby the location on a single server and distributes the load across a pool of servers.
of a phone can be determined by the switch port to which
N-Series also supports a comprehensive portfolio of port protection
it is connected.
capabilities, such as SPANguard and MACLock which detect
unauthorized bridges in the network and restrict a MAC address to a
specific port. Other port protection features include Link Flap, Broadcast
Suppression, and Spanning Tree Loop protection which protects against
mis-configuration and protocol failure.

Deployment Scenarios

From the Edge to the Core to the heart of the network core where they are well positioned to meet
emerging high-bandwidth requirements for core routing implementations.
Today’s enterprise networking customers demand highly reliable, feature-
rich networking devices to fulfill their requirements across all layers of High-performance, distributed computing increases the demand for
the network, providing the scalability, return on investment (ROI), and secure campus networks, at the same time business-critical systems and
security required of a 21st century business environment. services are becoming increasingly dependant upon enterprise backbone
infrastructures. N-Series solutions have the capacity, scalability, and
Enterasys N-Series switches provide industry-leading, high-performance
QoS functionality required to deal with these new demands. Architected
distributed switching for enterprise networks, providing customers with
to ensure no single point of failure with industry-leading N+6 high-
the scalability, performance, and application control to meet the growing
availability, N-Series utilizing Diamond DFE’s are the perfect solution for
needs of today’s enterprises. Built on the award winning nTERA ASIC
core routing and secure data center applications.
architecture, N-Series solutions provide high-performance, feature-rich,
and highly scalable 10/100, 10/100/1000, Gigabit, and 10 Gigabit At the distribution layer, Platinum DFEs deliver granular, end-to-end
Ethernet connectivity. This allows them to scale from the desktop right visibility and control over individual users, services, and applications, as
well as firewall-like security on every port for downstream devices through

Page 7
multi-user, multi-method authentication, authorization, and audit. N-Series can also be positioned at the edge of the network enabling
Enterasys N-Series flow switches: user/device level connectivity. High density 10/100/1000 connectivity
and network access control functionality prevents the spread of worms
• Ensure only the right users are accessing the right information from
or viruses throughout a network, protecting users within a VLAN or
the right place at the right time
workgroup through quarantine and isolation of individual conversations.
• Discover, classify, and prioritize voice and video traffic distinctly from Additionally standards based PoE support for IP telephony services and
data traffic even though a single port may have 1,000 downstream users applications ensure support for convergence applications.

Standards and Protocols


Switching / VLAN Services • RFC 2391 Load Sharing using Network Address Translation
• Extended ACLs
• 802.1p Priority
• Policy Based Routing
• 802.1Q VLANs
• RFC 1112 IGMP
• 802.1D MAC Bridges
• RFC 2236 IGMPv2
• 802.1w Rapid-reconvergence of Spanning Tree
• DVMRP v3-10
• 802.1s Multiple Spanning Tree
• RFC 2361 Protocol Independent Multicast - Sparse Mode
• 802.3 Ethernet
• 802.3ab Gigabit Ethernet (copper)
Network Security and Policy Management
• 802.3u Fast Ethernet
• 802.3ad Link Aggregation • 802.1X port based authentication
• 802.3ae Gigabit Ethernet • Web-based authentication (PWA+)
• 802.3az 10-Gigabit Ethernet • MAC-based authentication
• 802.3x Flow Control • Convergence Endpoint Discovery with Dynamic Policy Mapping
• 802.3z Gigabit Ethernet (fiber) (Siemens HFA, Cisco VoIP, H.323 and SIP, LLDP-MED)
• IP Multicast (IGMP support v1, v2, per VLAN querier offload) • Multiple authentication types per port simultaneously (802.1x,
• Jumbo Packet with MTU Discovery Support for Gigabit MAC, PWA+)
• Link Flap Detection • Multiple authenticated Users per port with Unique Policies per User/
• Dynamic Egress (Automated VLAN Port Configuration) end system (VLAN association independent)
• Generic VLAN Registration Protocol (GVRP) • RFC 3580 IEEE 802.1 RADIUS Usage Guidelines, with VLAN-to-Policy
Mapping & VLAN assignment via authentication
IP Routing • Worm Suppression (Flow Set-Up Throttling)
• Broadcast Suppression
• RFC 1812 General Routing
• ARP Storm Prevention
• RFC 792 ICMP
• MAC-to-Port Locking
• RFC 1256 ICMP Router Discovery Protocol
• Span Guard (Spanning Tree Protection)
• RFC 826 ARP
• Stateful Intrusion Detection System Load Balancing
• RFC 1027 Proxy ARP
• Stateful Intrusion Prevention System and Firewall Load Balancing
• Static Routes
• Behavioral Anomaly Detection/Flow Collector (non-sampled Netflow
• RFC 1058 RIPv1
version 5 and version 9)
• RFC 1723 RIPv2 with Equal Cost Multipath Load Balancing
• Static Multicast Group Provisioning
• RFC 1812 RIP Requirements
• Multicast Group, Sender, and Receiver Policy Control
• RFC 1519 CIDR
• VLAN TAG Overwrite
• RFC 2338 Virtual Router Redundancy Protocol (VRRP)
• Standard ACLs
Class of Service
• DHCP Server RFC 1541/ Relay RFC 2131
• Strict Priority Queuing
Extended IP Routing • Weighted Fair Queuing with Queue Bandwidth shaping
• 4/16 Transmit Queues per port (1000BaseX SFP)
• RFC 1583/RFC 2328 OSPFv2
• 4 Transmit Queues per port (10/100/1000)
• RFC 1587 OSPFv2 NSSA
• 16 Transmit Queues per port (10-Gigabit Ethernet)
• RFC 1745 OSPF Interactions
• Up to 1024 Rate Limiters
• RFC 1746 OSPF Interactions
• Packet count or Bandwidth-based Rate Limiters.
• RFC 1765 OSPF Database Overflow
• IP ToS/DSCP Marking/Remarking
• RFC 2154 OSPF with Digital Signatures (Password & MD5)
• 802.1D Priority-to-Transmit Queue Mapping
• OSPF with Multipath Support
• OSPF Passive Interfaces

Page 8
Standards and Protocols (cont.)
Management, Control, and Analysis • RFC 3412 SNMP-MPD MIB
• RFC 3413 SNMPv3 Applications
• SNMP v1/v2c/v3
• RFC 3414 SNMP User-Based SM MIB
• Web-based Management Interface
• RFC 3415 SNMP View-Based ACM MIB
• Industry Common Command Line Interface
• RFC 3417 SNMPv2-TM
• Multiple Software Image Support with Revision Roll Back
• RFC 3418 SNMPv2 MIB
• Multi-configuration File Support
• RFC 3621 Power Ethernet MIB
• Editable text-based Configuration File
• RFC 3635 EtherLike MIB
• COM Port Boot Prom and Image Download via ZMODEM
• RFC 3636 MAU MIB
• Telnet Server and Client
• IEEE 802.3 LAG MIB
• Secure Shell (SSHv2)
• IEEE 802.1PAE MIB
• Cabletron Discovery Protocol
• RSTP MIB
• Cisco Discovery Protocol v1/v2
• USM Target Tag MIB
• IEEE 802.1AB LLDP, TIA/ANSI 1057 LLDP-MED
• U Bridge MIB
• Syslog
• Draft-ietf-idmr-dvmrp-v3-10 MIB
• FTP Client
• Draft-ietf-pim-sm-v2-new-09 MIB
• Simple Network Time Protocol (SNTP)
• SNMP-REARCH MIB
• Netflow version 5 and version 9
• IANA-ADDRESS-FAMILY-NUMBERS MIB
• RFC 3580 VLAN Authorization
• RFC 2865 RADIUS Private MIBs
• RFC 2866 RADIUS Accounting • Ct-broadcast MIB
• TACACS+ for Management Access Control • Ctron-CDP MIB
• Management VLAN • Ctron-Chassis MIB
• 16 Many-to-One port, One-to-Many Ports, VLAN Mirror Sessions (64 • Ctron-igmp MIB
when DFE deployed with an N1/NSA Chassis) • Ctron-q-bridge-mib-ext MIB
IETF and IEEE MIB Support • Ctron-rate-policying MIB
• Ctron-tx-queue-arbitration MIB
• RFC 1213 & RFC 2011 IP-MIB
• Ctron-alias MIB
• RFC 1493 Bridge MIB
• Cisco-TC MIB
• RFC 1659 RS-232 MIB
• Cisco-CDP MIB
• RFC 1724 RIPv2 MIB
• Cisco-netflow MIB
• RFC 1850 OSPF MIB
• Enterasys-configuration-management MIB
• RFC 2012 TCP MIB
• Enterasys-MAC-locking MIB
• RFC 2013 UDP MIB
• Enterasys-convergence-endpoint MIB
• RFC 2096 IP Forwarding Table MIB
• Enterasys-notification-authorization MIB
• RFC 2276 SNMP-Community MIB
• Enterasys-netfow MIB
• RFC 2578 SNMPv2 SMI
• Enterasys-license-key MIB
• RFC 2579 SNMPv2-TC
• Enterasys-aaa-policy MIB
• RFC 2613 SMON MIB
• Enterasys-class-of-service MIB
• RFC 2674 802.1p/Q MIB
• Enterasys-multi-auth MIB
• RFC 2737 Entity MIB
• Enterasys-mac-authentication MIB
• RFC 2787 VRRP MIB
• Enterasys-pwa MIB
• RFC 2819 RMON MIB (Groups 1-9)
• Enterasys-upn-tc MIB
• RFC 2863 IF MIB
• Enterasys-policy-profile MIB
• RFC 2864 IF Inverted Stack MIB
• Enterasys-flow-limiting MIB
• RFC 2922 Physical Topology MIB
• RFC 3273 HC RMON MIB
Please refer to DFE release notes for a complete list of supported MIBs
• RFC 3291 INET Address MIB
• RFC 3411 SNMP Framework MIB

Page 9
Standards and Protocols (cont.)
DDoS Attack Protection • TCP Syn Fin Attack
• TCP Syn Flood
Tested Against
• Tear Drop Attack
• TCP/UDP Port Scan • UDP Port Flood
• Christmas Tree Attack • Invalid UDP Attacks
• Fraggle Attack • Invalid IGMP Attacks
• Fragmented & Large ICMP • Cisco Global Exploiter
• ICMP Flood • Shadowcode TTL Attack
• Invalid ICMP Attacks • NTP DoS
• ICMP Re-Direct Attack • Open TCP Session Attacks
• LANd • Flood TCP Session

Specifications
Physical Specifications
Dimensions Power Supply Redundancy

NSA: 8.81 cm (3.48”) H x 144.46 cm (17.62”) W x 51.92 cm 1+1


(20.44”) D
N1: 8.81 cm (3.48”) H x 144.46 cm (17.62”) W x 51.92 cm Power Supply Wattage
(20.44”) D NSA: 250 watts maximum
N3: 35.56 cm (14”) H x 49.53 cm (19.5”) W x 44.45 cm (17.5”) D N1: 250 watts maximum
N3: 863 watts maximum
N5: 58.67 cm (23.1”) H x 44.45 cm (17.5”) W x 47.5 cm (18.7”) D
N5: 1,200 watts per supply
N7: 77.47 cm (30.5”) H x 36.83 cm (14.5”) W x 44.04 cm (17.34”) D N7: 1,600 watts per supply
Power over Ethernet Power Shelf: 12.9 cm (5.12”) H x 44.6 cm
(17.56”) W x 39.73 cm (15.7”) D Power over Ethernet Power Shelf

N1, N3, and N7: External via N-POE


Weight
N5: Internal
NSA: 6.36 kg (14 lbs) PoE Power Supply: 1,200 watts per supply
N1: 6.36 kg (14 lbs) Maximum PoE Power: 4,800 watts (4x1,200 watts)
N3: 19.1 kg (42 lbs)
N5: 27.2 kg (60 lbs) Input Frequency
N7: 23.6 kg (52 lbs)
Power over Ethernet Power Shelf: 8.2 kg (18 lbs) Auto ranging: 50 to 60 Hz

Rack Mounting Input Voltage Range

19” Auto ranging: 100 to 125Vac, 200 to 240Vac

Rack Unit Height Input Current

NSA: 2 NSA: 120V 3.6 Amps; 240V 1.6 Amps


N1: 2
N1: 120V 3.6 Amps; 240V 1.6 Amps
N3: 8
N5: 14 N1: 120V 3.6 Amps; 240V 1.6 Amps
N7: 18 N3: 120V 12.0 Amps; 240V 6.0 Amps
Power over Ethernet Power Shelf: 3
N5: 120V 16.0 Amps; 240V 8.0 Amps
N7: Dual Input: 120V 12.0 Amps; 240V 6.0 Amps

Minimum Power Supplies

One

Page 10
Environmental Specifications Agency and Standards Specifications

Operating Temperature Safety

5° C to +40° C (41° F to 104° F) UL 60950, CSA 60950, EN 60950, EN 60825, and IEC 60950

Storage Temperature Electromagnetic Compatibility

-30° C to 73° C (-22° F to 164° F) 47 CFR Parts 2 and 15, CSA C108.8, EN 55022, EN55024, EN
61000-3-2, EN 61000-3-3, AS/NZS CISPR22, and VCCI V-3
Operating Humidity
MTBF (Calculated) Systems
5%–90% RH, non-condensing
NSA: > 102,028 hours
N1: > 119,463 hours
N3: > 792,909 hours
N5: > 357,927 hours
N7: > 404,872 hours

Ordering Information
Part Number Description
NSA
2G4072-52 N Standalone series with 48 port 10/100/1000 Base-TX ports via RJ45 and 4 1000Base-X ports via mini-GBIC. Includes redundant internal
power supplies.
N1
7C111 N1 single-slot chassis including redundant AC power supplies and fans
2G4082-25-SYS N1 system bundle includes 24 port 10/100/100 and Network Expansion Module slot
2G4082-25-SYS-U N1 system bundle includes 24 port 10/100/100 and 6 port Mini GBIC Network Expansion Module
N3
7C103 N3 Chassis and fan tray
7C203-1 N3 863-Watt AC power supply
7C403 Fan unit for N3 (spare)
N3-System N3 system bundle including chassis, fan tray, and one chassis power supply (North America only)
N3-System-R N3 system bundle including chassis, fan tray, and two chassis power supplies (North America only)
N5
7C105-P N5 Chassis and fan tray with integrated PoE shelf
7C205-1 N5 1200-Watt AC power supply
7C405 Fan unit for N5 (spare)
N5-System N5 system bundle including chassis, fan tray, and one chassis power supply (North America only)
N5-System-R N5 system bundle including chassis, fan tray, and two chassis power supplies (North America only)
N7
7C107 N7 Chassis and fan tray
6C207-3 N7/E7 1600-Watt AC power supply includes two 15 Amp power outlets
6C407 Fan unit for N7 and E7 (spare)
N7-System N7 system bundle including chassis, fan tray, and one chassis power supply (North America only)
N7-System-R N7 system bundle including chassis, fan tray, and two chassis power supplies (North America only)
Power over Ethernet
N-POE Power over Ethernet power shelf (supports four 1200-Watt power supplies)
N-POE-1200W 1200 Watt Power over Ethernet power supply for N5 and N-POE
DFE-POE-CBL-2M N-POE to DFE Power over Ethernet cable—2 Meters

Page 11
Ordering Information (cont.)
Part Number Description
Operating Software
N-EOS-L3 Enterasys Operating System (EOS) Layer 3 routing and advanced feature package for N-Series
N-EOS-PPC Enterasys Operating System (EOS) Platinum DFE port capacity increase key
N-EOS-PUC Enterasys Operating System (EOS) Platinum/Diamond extra user capacity activation key
N-EOS-RED Enterasys Operating System (EOS) 1+1 high availability upgrade for Gold DFEs

Notes

1. Please refer to DFE data sheets for information regarding connectivity modules
2. N1, N3, N5, and N7 chassis’ do not support 1st, 2nd, and 3rd generation modules
3. Basic EOS routing is included with each DFE; EOS supports static routing and RIP
4. Only one advanced routing license is required per chassis (N1,N3,N5,N7)
5. Advanced routing license included with Diamond DFEs
6. N-EOS-L3 includes support for OSPF, DVMRP and PIM-SM

Warranty Service and Support


The Enterasys N-Series comes with a one year hardware warranty. Enterasys Networks provides comprehensive service offerings that range
For full warranty terms and conditions please go to from Professional Services to design, deploy and optimize customer
http://www.enterasys.com/support/warranty.aspx. networks, customized technical training, to service and support tailored
to individual customer needs. Please contact your Enterasys account
executive for more information about Enterasys Service and Support.

Additional Information
For additional information on Enterasys N-Series visit
http://www.enterasys.com/products/switching/.

Contact Us
For more information, call Enterasys Networks toll free at 1-877-801-7082,
or +1-978-684-1000 and visit us on the Web at enterasys.com

Patented Innovation
© 2009 Enterasys Networks, Inc. All rights reserved. Enterasys Networks reserves the right to change
specifications without notice. Please contact your representative to confirm current specifications.
Please visit http://www.enterasys.com/company/trademarks.aspx for trademark information.

03/09 Delivering on our promises. On-time. On-budget.


D ATASH EET

Enterasys S-Series®
Terabit-class, Convergence-ready, Modular Switch for Edge-to-Core and Data Center Deployments

Terabit-class performance with


granular traffic visibility and control
Automated network provisioning for
virtualized, cloud, and converged Benefits
voice/video/data environments
Business Alignment
High availability features including
• A future-proofed, standards-based
self-healing maximize business multi-Terabit architecture for secure,
continuity for critical applications reliable deployment of business-critical
applications
Versatile high density solution with
highly flexible connectivity and power • Best-in-class Quality of Service
options reduces cost of ownership functionality for predictable performance
of demanding voice, video, and data
Greater than 6 Tbps backplane applications
capacity with 1.28 Tbps switching
capacity and 960 Mpps throughput • Flow-based architecture delivers unrivalled
Product Overview end-to-end visibility and control over
users, services, and applications ensuring
The Enterasys S-Series® delivers a powerful combination of Terabit-class performance along with consistent end-user experience
granular visibility and control over users, services, and applications to meet the increasing demands
of today’s businesses and enable optimization of key technologies including voice and video, • Built-in hardware support for 40 and 100
virtualization, and cloud computing. Unlike competitive solutions lacking comprehensive centralized Gbps Ethernet, emerging protocols (IPv6)
management and adequate high availability services, the Enterasys S-Series drives down operational and large scale deployment protocols
(MPLS)
costs through a combination of management automation, a robust and highly resilient distributed
architecture, built-in security, and flexible power configurations specifically designed to reduce Operational Efficiency
power and cooling costs. The highly versatile Enterasys S-Series delivers both the comprehensive
functionality and configuration flexibility to be deployed as a premium high-density network edge • Edge-to-core architecture flexibility
access device, high performance distribution layer switch, resilient enterprise class multi-Terabit core reduces deployment and maintenance
router, or as a data center virtualization solution. costs and simplifies network management

• Management automation and built-in


Enterasys S-Series switches are available in the following form factors:
resiliency features combine to drive down
• S-Series Stand Alone (SSA) system with 48 ports of Triple Speed Ethernet or 48 ports of operational costs and maximize uptime
Gigabit Ethernet SFP connectivity and 4 ports of 10 Gigabit Ethernet SFP+ connectivity
• Optimized flow-based architecture for
• 1-slot chassis offering up to 72 ports of Gigabit Ethernet or 16 ports of 10 Gigabit iSCSI, CEE, and virtualization enabling
Ethernet connectivity consolidation of servers, applications,
and storage, while reducing data center
• 3-slot chassis offering up to 180 ports of Gigabit Ethernet or 12 ports of 10 Gigabit operational costs
Ethernet connectivity
• Flexible power configurations optimized
• 4-slot chassis offering up to 288 ports of Gigabit Ethernet or 64 ports of 10 Gigabit
for low power consumption and thermal
Ethernet connectivity output drives down data center power and
• 6-slot chassis offering up to 432 ports of Gigabit Ethernet or 96 ports of 10 Gigabit cooling costs
Ethernet connectivity
• High-density, small form factor chassis
• 8-slot chassis offering up to 576 ports of Gigabit Ethernet or 128 ports of 10 Gigabit providing over 1700 ports in a standard
Ethernet connectivity equipment rack that reduces footprint
costs and scales from hundreds of
The S-Series provides a highly resilient distributed switching and routing architecture with Gigabits to multi-Terabit performance
management and control functions embedded in each module, delivering unsurpassed reliability,
scalability, and fault tolerance. Organizations can cost-effectively add connectivity as needed while
scaling performance capacity with each new module. The highly available architecture makes
forwarding decisions, and enforces security policies and roles while classifying/prioritizing traffic at wire
speed. All I/O modules provide the highest Quality of Service (QoS) features for critical applications There is nothing more important
such as voice and HD video even during periods of high network traffic load while also proactively than our customers.
preventing Denial of Service (DoS) attacks and malware propagation.
The S-Series implements an industry-leading, flow-based switching architecture to intelligently
manage individual user and application conversations—far beyond the capabilities of switches that are
limited to using VLANs, ACLs, and ports to implement role-based access controls. Users are identified
and roles are applied to ensure each individual user can access their business-critical applications no
matter where they connect to the network. S-Series policy rules combined with deep packet inspection Benefits (cont.)
can intelligently sense and automatically respond to security threats while improving reliability and
quality of the user experience. Security
• Unrivalled capabilities to protect
A significant differentiator for the S-Series is the ability to collect NetFlow data at wire-speed on business traffic from malicious attacks
every port, providing total visibility into network resource consumption for users and applications. The and maintain information confidentiality,
S-Series is the only enterprise switch to support multi-user, multi-method authentication on every port integrity, and availability
— absolutely essential when you have devices such as IP phones, computers, printers, copiers, security
• Built-in not bolted-on security reduces
cameras, badge readers, and virtual machines connected to the network. When quality of service, device
cost of ownership and network
and application prioritization, and security matters there is no better choice than the Enterasys S-Series. administration complexity

• Multi-method network access control


System Summary and role-based security that extends
to existing edge switches and wireless
The Enterasys S-Series family of flow-based switches brings high performance distributed switching access points allowing authentication
to the network access layer, distribution layer, enterprise/campus core, and data center. The of thousands of users or devices
S-Series family consists of the 8-slot S8, 6-slot S6, 4-slot S4, the 3-slot S3, 1-slot S1 and the fixed simultaneously on a single port
configuration S-Series Stand Alone (SSA). The S-Series delivers some of the highest switching port Support and Services
densities per rack unit available in the market and is future-proofed and scalable to provide overall
system capacities of up to six Terabits. All chassis support 802.3af and 802.3at (high power) • Industry-leading customer satisfaction
and first call resolution rates
standards-based PoE via an integrated or field installable power system. There are a variety of I/O
modules designed and optimized for deployment at the network access layer, distribution layer, • Personalized services, including site
network core and data center that provide a broad array of connectivity options for copper and fiber surveys, network design, installation,
cabling infrastructures. and training

SSA130 SSA150 S1 S3 S4 S6 S8
Chassis Slots - - 1 3 4 6 8

System Switching Capacity 40 Gbps 120 Gbps 160 Gbps 120 Gbps 640 Gbps 960 Gbps 1.28 Tbps
System Switching Throughput 30 Mpps 90 Mpps 120 Mpps 90 Mpps 480 Mpps 720Mpps 960 Mpps

Total Backplane Capacity - - 240 Gbps 480 Gbps 3 Tbps 4.5Tbps 6 Tbps
Maximum 10/100/1000BASE-TX Class 3 PoE 48 48 72 180 288 432 576
ports per system
Maximum 1000BASE-X SFP (MGBIC) ports per system - 48 72 180 288 432 576
Maximum 10GBASE-X SFP+ ports per system 4 4 16 12 64 96 128

Architectural Overview
Forwarding Architecture
The Enterasys S-Series chassis utilize both fabric-based point-to-point and fabric-less meshed forwarding
architectures. The S1, S4, S6, and S8 chassis use a fabric-based forwarding architecture that provides
multiple high bandwidth data paths between I/O modules, while the S3 chassis provides a high
performance, fabric-less meshed forwarding architecture ideally suited for highly available network edge
wiring closet deployments. All chassis are optimized for redundant high performance switching and
routing as well as providing flexible connectivity and the ability to add features and scale performance as
required and as new technologies become available.

I/O fabric modules provide scalable, high performance data paths as well as a full complement of front
panel interfaces with flexible modular interface options. A single I/O fabric may be used in either an
S1, S4, S6, or an S8 chassis, however, the use of two I/O fabrics creates a load sharing fabric pair that
provides up to 1280 Gbps switching capacity and adds high-availability features. The S8 and S6 chassis
augments the load sharing fabric pair by allowing the addition of a third I/O fabric module, increasing
the system reliability and performance in the unlikely event of an I/O fabric failure. An S8 system with
two I/O fabrics installed will gracefully reduce the fabric switching capacity by 50% in the event of an I/O
fabric failure, however, when a third I/O fabric is installed the system will maintain a full 1280 Gbps of
switching performance if an I/O fabric module were to fail. The load sharing fabric architecture ensures
the highest availability and performance for the most demanding and mission-critical networks.
Page 2
Enterasys S-Series I/O modules are high performance, fully-featured and flexibility to ensure compatibility with today’s high performance
switch routers that deliver a fully distributed switching system as well as workstations, as well as legacy devices, while providing the highest levels of
management and route processing capabilities, where each module is QoS, security, and bandwidth control via flow-based switching.
individually driven and managed by on-board processors. Enterasys flow-
based ASICs, together with firmware microprocessors, create a traffic control S130 class I/O modules include a unique feature that enables full line
solution that delivers high performance and flexibility. This distributed ASIC- rate forwarding for bandwidth hungry workstations or when downstream
based architecture increases processing power as modules are added for a switches are connected. Flex-Edge technology provides line rate forwarding
higher level of scalability and flexibility. through the switch even when the systems uplinks are in an oversubscribed
state; this ensures that critical and time sensitive data pass through the
I/O fabrics and I/O modules are available with a wide array of interface switch to its destination at line rate, unlike inefficient methods used by
types and port densities (10/100/1000BASE-TX, 1000BASE-X SFP, and other solutions on the market.
10GBASE-X SFP+) to address varied network requirements. All triple speed
copper I/O modules are PoE-enabled. A number of I/O modules also include S130 class I/O modules support up to 512 users or eight authenticated users
either one or two option-module slots; an option-module slot provides per port in contrast to S150 class modules which support up to 1,024 users/
additional media and port speed connectivity via triple speed copper, Gigabit devices per module with no restriction to the number of users per port. In cases
SFP and 10 Gigabit SFP+ Ethernet option modules. This further simplifies where an S130 class I/O module needs to support more than 8 authenticated
network design and reduces the cost of network deployments. All S-Series users per port, a software upgrade license may be purchased and applied to
I/O Fabrics and I/O Modules include very deep packet buffers per port to the module that removes this restriction. The S-EOS-PPC license is required
avoid dropped packets in the event of network congestion. for each S130 class I/O module that needs the 8 users per port restriction
removed. Only one S-EOS-PPC license is required for the S130 class SSA
All S-Series 10 Gigabit Ethernet SFP+ ports are dual speed and will switch. All S-Series triple speed I/O modules support PoE as standard, no
also accept standard Gigabit SFP transceivers. This capability enables a additional daughter cards or software is required.
smooth migration path from Gigabit Ethernet for connecting devices to 10
Gigabit Ethernet in the future. Customers can use Gigabit Ethernet optical S150 Class I/O Modules
uplinks today and migrate to 10 Gigabit at their own pace. In addition, all
A selection of S-Series I/O modules are designed for use in the most
Gigabit SFP ports will accept Fast Ethernet 100BASE-FX SFPs to enable
demanding areas of the network where sustained high volumes of traffic are
connection of legacy devices.
most common. Gigabit and 10 Gigabit Ethernet modules that incorporate
advanced traffic management mechanisms and large packet buffers ensure
S130 Class I/O Modules optimal network performance and predictable reliability. S150 class I/O
modules are optimized for the highly demanding performance and throughput
S130 class I/O modules are optimized for use in wiring closets for user
requirements of enterprise network cores and data centers with high density
connectivity, in the distribution layer to aggregate edge switches, and in small
line rate Gigabit and 10 Gigabit connectivity as well as industry-leading port
and medium network cores. These modules provide high density with media
type flexibility. S150 class I/O modules support the full range of Enterasys
flexibility and support for IEEE 802.3af PoE and IEEE 802.3at high power PoE
features and can be upgraded with advanced routing features as needed.
standards. S130 class I/O modules deliver scalable triple speed performance

I/O Fabric and I/O Module Specifications


S130 Class I/O Modules S150 Class I/O Modules S130 I/O Fabric S150/155 I/O Fabric Modules
Modules

Network Wiring Closet, Distribution Distribution Layer, Server Aggregation, Wiring Closet, Distribution Layer, Server Aggregation, Data
Applications Layer, Small Network Core Data Center Core, Enterprise/ Distribution Center Core, Enterprise/Campus Core
Campus Core Layer, Small
Network Core
Part Number ST4106-0248 SG4101-0248 ST1206-0848 SG1201-0848 SK1008-0816 ST4106-0348-F6 ST1206-0848-F6 SG1201-0848-F6 SK1208-0808-F6
ST5206-0848-F6 SG5201-0848-F6 SK5208-0808-F6
Used in S3/S4/S6/S8 S3/S4/S6/S8 S4/S6/S8 S4/S6/S8 S4/S6/S8 S1/S4/S6/S8 S1/S4/S6/S8 S1/S4/S6/S8 S1/S4/S6/S8
Chassis Chassis Chassis Chassis Chassis Chassis Chassis Chassis Chassis
Port Type RJ45 SFP RJ45 SFP SFP+ RJ45 RJ45 SFP SFP+
Port Quantity 48 48 48 48 16 48 48 48 8
Port Speed 10/100/1000 1000 Mbps 10/100/1000 1000 Mbps 10 Gbps 10/100/1000 10/100/1000 1000 Mbps 10 Gbps
Mbps Mbps Mbps Mbps
PoE Support 802.3af, - 802.3af, - - 802.3af, 802.3af, - -
802.3at 802.3at 802.3at 802.3at
Option 1, (Type1) 1, (Type1) 2, (Type2) 2, (Type2) - 1, (Type2) 2, (Type 2) 2, (Type 2) 2, (Type 2)
Module Slots
Module 30 Mpps 30 Mpps 120 Mpps 120 Mpps 120 Mpps 45 Mpps 120 Mpps 120 Mpps 120 Mpps
Throughput
I/O Switching 40 Gbps 40 Gbps 160 Gbps 160 Gbps 160 Gbps 60 Gbps 160 Gbps 160 Gbps 160 Gbps
Capacity
Fabric - - - - - 480 Mpps 480 Mpps 480 Mpps 480 Mpps
Throughput

Page 3
Performance/Capacity
Switching Fabric Bandwidth VLANs Supported Packet Buffering
1280 Gbps Load Sharing Fabric Pair 4094 Chassis Buffer Size (Max.)
S1 2GB
Switching Throughput Transmit Queues S3 1.5GB
960 Mpps (Measured in 64-byte packets) 11 for S130/S150 S4 8GB
15 for S155 S6 12GB
IPv4/IPv6 Routing Throughput
960 Mpps (Measured in 64-byte packets) Classification Rules S8 16GB
(Capacities above are for an S8 System) 57k/chassis SSA130 Class 1.0GB
SSA150 Class 1.5GB
Address Table Size Memory
65k MAC Addresses Main Memory S130/S150: 1 Gb Per Module
Main Memory S155: 2 Gb Per Module
Flash Memory: 1 Gb Per Module

Hardware-Based High Availability Features


The S-Series includes many standard high availability features. These hardware-based high availability features allow the S-Series to be deployed in
mission critical environments that require 24/7 availability.

The S-Series supports the following hardware-based high availability features:


• Passive chassis backplane in the S1, S3, S4, S6, and S8 chassis
• Meshed backplane architecture in the S3 chassis
• Hot swappable fan trays with multiple cooling fans
• Separate system and PoE power supplies
• Hot swappable power supplies
• Multiple AC input connections for power circuit redundancy
• Load sharing/redundant I/O fabrics in the S4, S6, and S8 chassis
• N+1 fabric redundancy in the S8 and S6 chassis
• Hot swappable I/O fabrics and I/O modules
• Multiple host CPU for N+X redundancy
• Virtual Switch Bonding (bonds two physical switches to create a single logical switch)

Optimized, High-Availability and Self Healing Services


Aside from the standard high-availability features of typical wiring closet and data center switches, the Enterasys S-Series includes many advanced self
healing features such as dynamic service fail-over, automatic module self-configuration, and multi-image support.
Dynamic service fail-over enables each I/O module service (e.g., management, switching/VLANs, routing, etc.) to be automatically switched to another I/O
module in an event of module or process failure. This “self healing” capability happens in milliseconds because each service is replicated in real-time on
every I/O fabric and I/O module.
Automatic module self-configuration is another innovative feature that allows I/O modules to receive their configuration from other I/O modules
automatically. This is ideal for replacing failed modules without manually reconfiguring the replacement module.
The Enterasys S-Series allows users to download and store multiple firmware image files; this feature is useful
for reverting back to a previous version in the event that a firmware upgrade fails. This multi-image support
provides significant operational efficiencies especially with regard to the application of firmware patches.

Distributed, Flow-Based Architecture


In order to ensure granular visibility and manage of traffic without sacrificing performance, the Enterasys
S-Series deploys a distributed, flow-based architecture. This architecture ensures that when a specific
communications flow is being established between two end points, the first packets in that communication
are processed through the multilayer classification engines in the switch I/O modules and I/O fabric modules.
In this process, the role is identified, the applicable policies are determined, the packets are inspected,
and the action is determined. After the flow is identified, all subsequent packets associated with that flow
are automatically handled in the Enterasys ASICs without any further processing. In this way the Enterasys
S-Series is able to apply a very granular level of control to each flow at full line rate.

Page 4
Multi-User/Method Authentication and Policy
Authentication allows enterprise organizations to manage network access and provide mobility to users and devices. It provides a way to know who or
what is connected to the network and where this connection is at any time. The Enterasys S- Series has unique, industry leading capabilities regarding
types of simultaneous authentication methods. S-Series modules can support multiple concurrent authentication techniques, including:

• 802.1X authentication

• MAC authentication, which is a way to authenticate devices on the network using the MAC address

• Web-based authentication, also known as Port Web Authentication (PWA), where a user name and password are supplied through a browser

• CEP, also known as Convergence End Point, where multiple vendors VoIP phones are identified and authenticated; this capability provides great
flexibility to enterprises looking to implement access control mechanisms across their infrastructure

A significant additional feature of the S-Series is the capability to support multi-user authentication. This allows multiple users and devices to be
connected to the same physical port and each user or device to be authenticated individually using one of the multi-method options (802.1x, MAC,
PWA, or CEP). The major benefit of multi-user authentication is to authorize multiple users, either using dynamic policy or VLAN assignment for each
authenticated user. In the case of dynamic policy, this is called Multi-User Policy. Multi-user port capacities with the S-Series are determined on a per
port, per I/O module, and per multi-slot system basis. Default I/O module capacities are detailed below.

Muti-user authentication and policy can provide significant benefits to customers by extending security services to users connected to unmanaged
devices, third party switches/routers, VPN concentrators, or wireless LAN access points at the edge of their network. Using authentication provides
security, priority, and bandwidth control are enhanced while protecting existing network investments. The S-Series supports up to 9000 concurrently
authenticated users in a single system.

Page 5
Dynamic, Flow-Based Packet Classification
Another unique feature that separates the
Enterasys S-Series from all competitive
switches is the capability to provide User-
Based Multi-layer Packet Classification/QoS.
With the wide array of network applications
used on networks today, traditional Multi-layer
Packet Classification by itself is not enough
to guarantee the timely transport of business-
critical applications. In the S-Series, User-Based
Multi-layer Packet Classification allows traffic
classification not just by packet type, but also
by the role of the user on the network and the
assigned policy of that user. With User-Based
Multi-layer Packet Classification, packets can
be classified based on unique identifiers like
“All Users”, “User Groups”, and “Individual
User”, thus ensuring a more granular approach
to managing and maintaining network
confidentiality, integrity, and availability.

Network Visibility From


High Fidelity NetFlow
Network performance management and security capabilities via NetFlow are available on every Enterasys S-Series switch port without slowing down
switching and routing performance or requiring the purchase of expensive daughter cards for every module. Enterasys NetFlow tracks every packet in
every flow as opposed to competitor’s statistical sampling techniques or restrictive appliance-based implementations. The value of unsampled, real-time
NetFlow monitoring is the visibility into exactly what traffic is traversing the network and if something abnormal occurs it will be captured by NetFlow
and appropriate action can be applied. Additionally, NetFlow can be used for capacity planning allowing the network manager to monitor the traffic
flows and volumes of traffic in the network and understand where the network needs to be reconfigured or upgraded. This will save time and money,
by enabling administrators to know when and where upgrades might be needed. The S-Series flow monitoring capabilities are industry leading, it can
concurrently monitor in excess of 70,000 flows per second, a far greater capacity than any other vendors switch or router.

Feature Summary
Unified Cross-Platform Operating System
The Enterasys S-Series firmware adds the benefit of becoming a multi-platform operating system that unifies the Enterasys N-Series and S-Series into
a single firmware image that operates on both platforms ensuring feature parity and consistent operation across the flow-based switches. This provides
many customer benefits: reduced TCO via a single, unified operating system from network edge/access layer to the network core and data center, feature
and function consistency across platforms, and easy deployment and upgrades to ensure operational efficiency.

Integrated Services Design


Integrated services design is a key differentiator that separates the Enterasys S-Series from the competition. Integrated services design reduces the
number and type of modules required to build typical wiring closet configurations, simplifying the overall network design. In turn, this significantly
reduces the maintenance and sparing cost as each I/O fabric or I/O module can perform all of these services, unlike competitive offerings with multiple
dedicated module types for each specific service.

Multi-layer packet classification – enables the delivery of critical applications to specific users via
traffic awareness and control
• User, Port, and Device Level (Layer 2 through 4 packet classification)
• QoS mapping to priority queues (802.1p & IP ToS/ DSCP) up to 11 queues/port for S130/S150; 15 queues/port for S155
• Multiple queuing mechanisms (SPQ, WFQ, WRR, and Hybrid)
• Granular QoS/rate limiting
• VLAN to policy mapping
Page 6
Switching/VLAN services - provides high performance connectivity,
aggregation, and rapid recovery services
• Extensive industry standards compliance (IEEE and IETF)
• Inbound and outbound bandwidth rate control per flow
• VLAN services support
− Link aggregation (IEEE 802.3ad)
− Multiple spanning trees (IEEE 802.1s)
− Rapid reconfiguration of spanning tree (IEEE 802.1w)
• Provider Bridges (IEEE 802.1ad), Q-in-Q Ready
• Flow setup throttling

Distributed IP Routing - provides dynamic traffic optimization, broadcast


containment, and more efficient network resilience
• Standard routing features include static routes, OSPFv2, RIPv2, IPv4, and Multicast routing support (DVMRP, IGMP v1/v2/v3, PIM-SM), Policy
Based Routing and Route Maps, and VRRP
• Extended ACLs
• S150 class I/O Modules and I/O fabric modules include all standard IP routing features and also include the following features:
− NAT (Network Address Translation)
− LSNAT (Load sharing Network Address Translation) for server load balancing
− TWCB (Transparent Web Cache Balancing) redirects web page requests to local web cache servers to efficiently manage web access bandwidth and
increase web page response time
• S155 class fabric modules have all the standard IP routing features and deliver a hardware upgrade to enhance protocol capacities including:
− BGP: Larger route tables (Multiple copies of internet tables)
− Enhanced queuing
− Virtual Switch Bonding

Security (User, Network, and Management)


• User security
− Authentication (802.1X, MAC and PWA+, CEP), MAC (Static and Dynamic) port locking
− Multi-user authentication/policies
• Network security
− Access Control Lists (ACL) – basic and extended
− Policy-based security services (examples: spoofing, unsupported protocol access, intrusion prevention, DoS attacks limits)
• Management Security
− Secure access to the S-Series via SSH, SNMP v3

Management, Control, and Analysis - provide streamlined tools


for maintaining network availability and health
• Configuration
− Industry-standard CLI and web management support
− Multiple firmware images with editable configuration files
• Network Analysis
− SNMP v1/v2c/v3, RMON (9 groups), and SMON (rfc2613) VLAN and Stats
− Port/VLAN mirroring (one-to-one, one-to-many, many-to-many)
− Unsampled NetFlow on every port with no impact on system switching and routing performance
• Automated set-up and reconfiguration
− Replacement I/O module will automatically inherit previous modules configuration
– New modules added to chassis will automatically be updated with active configuration and firmware

Page 7
Feature-Rich Functionality
Examples of additional functionality and features that are supported by the Enterasys S-Series:
• NetFlow - Provides real-time visibility, application profiling, and capacity planning
• Server Load Balancing - Enabled via LSNAT without requiring costly external server load balancing hardware and software
• NAT - Network Address Translation (NAT) streamlines IP addressing and IP address management schemes
• LLDP-MED - Link Layer Discovery Protocol for Media Endpoint Devices enhances VoIP deployments
• Flow Setup Throttling - (FST) effectively preempts and defends against DoS attacks
• Web Cache Redirect - Increases WAN and Internet bandwidth efficiency
• Node & Alias Location - Automatically tracks user and device location and enhances network management productivity and fault isolation
• Port Protection Suite - Maintain network availability by ensuring good protocol and end station behavior
• Flex-Edge Technology - Provides advanced bandwidth management and allocation for demanding access/edge devices
• Virtual Switch Bonding - Provides increased resiliency and performance by combining two or more physical switches to create a single logical switch
• High Availability Firmware Upgrade (In-Service Software Upgrade) - System software upgrade without service interruption
• Secure https switch management via NetSight OneView

Network performance, management, and security capabilities via NetFlow are available on every S-Series I/O Fabric and I/O Module without affecting
switching/routing performance or requiring the purchase of expensive daughter cards for every blade. The S-Series tracks every packet in every flow unlike
competitor’s statistical sampling techniques. The Enterasys advantage is the Enterasys ASIC capabilities that collect NetFlow statistics for every packet
in every flow without sacrificing performance. Enterasys S-Series switches can output 9,000 flow records per second, per I/O module. This is an order of
magnitude greater NetFlow performance than any other NetFlow appliance vendor (over 70,000 flow records per second in a fully populated S8 chassis).

Flow Setup Throttling (FST) is a proactive feature designed to mitigate zero-day threats and Denial of Service (DoS) attacks before they can affect the
network. FST directly combats the effects of zero-day and DoS attacks by limiting the number of new or established flows that can be programmed on
any individual switch port. This is achieved by monitoring the new flow arrival rate and/or controlling the maximum number of allowable flows.

In network operations, it is very time consuming to locate a device or find exactly where a user is connected. This is especially important when reacting
to security breaches. Enterasys S-Series modules automatically track the network’s user/device location information by listening to network traffic as it
passes through the switch. This information is then used to populate the Node/Alias table with information such as an end-station’s MAC address and
Layer 3 alias information (IP address, IPX address, etc). This information can then be utilized by Enterasys NMS Suite management tools to quickly
determine the switch and port number for any IP address and take action against that device in the event of a security breach. This node and alias
functionality is unique to Enterasys and reduces the time to pinpoint the exact location of a problem from hours to minutes.

For organizations looking to deploy VoIP technologies, the Enterasys S-Series provides significant capabilities through its support for the industry-
standard discovery protocol, LLDP-MED (Link Layer Discovery Protocol for Media Endpoint Devices). This protocol allows for the accurate representation
of network topologies within Network Management Systems (NMS). S-Series switches are able to learn about all the devices connected to them to
identify VoIP phones, tell the phone which VLAN to use for voice, and even negotiate the power that the phone can consume. LLDP–MED also enables
911 emergency services location functions whereby the location of a phone can be determined by the switch port.

Enterasys S-Series support for Network Address Translation (NAT) provides a practical solution for organizations who wish to streamline their IP
addressing schemes. NAT operates on a router connecting two networks, simplifying network design and conserving IP addresses. NAT can help
organizations merge multiple networks together and enhance network security by helping to prevent malicious activity initiated by outside hosts from
entering the corporate network; this improves the reliability of local systems by stopping worms and augments privacy by discouraging scans.

Within server farm environments, the S-Series can help to increase reliability and performance via the implementation of Load Sharing Network Address
Translation (LSNAT). Based on RFC 2391, LSNAT uses a number of load sharing algorithms to transparently offload network load on a single server and
distributes the load across a pool of servers.

The S-Series also supports a comprehensive portfolio of port protection capabilities, such as SPANguard and MACLock, which provide the ability to
detect unauthorized bridges in the network and restrict a MAC address to a specific port. Other port protection features include Link Flap, Broadcast
Suppression, and Spanning Tree Loop protection which protects against mis-configuration and protocol failure. The S-Series Virtual Switch Bonding
technology allows two or more S-Series systems to create a single virtual switch.

Enterasys S-Series Flex-Edge technology provides line rate traffic classification for all access ports with guaranteed priority delivery for control plane
traffic and high-priority traffic as defined by the Enterasys policy overlay. In addition to allocating resources for important network traffic, prioritized
bandwidth can be assigned on a per port or per authenticated user basis. Flex-Edge technology is ideal for deployment in wiring closets and distribution
points that can often suffer from spikes in utilization that cause network congestion. With Flex-Edge technologies, organizations no longer have to fear a
momentary network congestion event that would result in topology changes and random packet discards.

CoreFlow2 policy enabled edge and core switches managed via NetSight play fundamental and essential roles in moving data reliably, efficiently and
securely. The combined hardware and management suite provide superior traffic visibility, enforcement and security.

Page 8
Traffic control and monitoring features include: Automatic application of ingress and egress policies for bi-directional traffic control; Rule Hit
Accounting for network visibility and troubleshooting; and Flow Based Mirroring allowing for tapping individual traffic streams. Security features
include: RA Guard (IPv6 Router advertisement containment) and features similar to DHCP Snooping, IP Source Guard and Dynamic ARP Inspection.

Sample Deployment Scenario


From the Network Edge to the Core and Data Center
Today’s enterprise networking customers demand highly-reliable, feature-rich networking devices to fulfill their requirements across all layers of the
network, providing the scalability, return on investment (ROI), and security required of a 21st century business environment.

Enterasys S-Series switches provide industry-leading, high performance distributed switching for enterprise networks, providing customers with the
scalability, performance, and application control to meet the growing needs of today’s enterprises. S-Series solutions provide high-performance, feature-
rich, and highly scalable 10/100/1000, Gigabit, and 10 Gigabit Ethernet connectivity and the scalability to support future 40/100 Gigabit technologies.
This allows them to scale from the network access/edge right to the heart of the network core where they are well positioned to meet emerging high
bandwidth requirements for core routing implementations.

High performance distributed computing increases the demand for secure campus networks, at the same time business-critical systems and services
are becoming increasingly dependent upon enterprise backbone infrastructures. Enterasys S-Series solutions have the capacity, scalability, and QoS
functionality required to deal with these new demands. Architected to ensure no single point of failure with industry-leading high-availability, S-Series
switches are the perfect solution for core routing and secure data center applications. With I/O Fabric and modules that are optimized for multi tier
network deployments there is an S-Series solution ideally suited to any enterprise or campus network.

Enterasys S-Series modular switches use common power supplies, fan trays, and I/O modules that are interchangeable between chassis. This reduces
capital investment in on-site spares.

Standards and Protocols


Switching/VLAN Services • Enhanced Transmission Selection
• 802.1Q VLANs
• Generic VLAN Registration Protocol (GVRP)
• 802.1D MAC Bridges
• 802.3u Fast Ethernet
• Provider Bridges (IEEE 802.1ad) Ready
• 802.3ab Gigabit Ethernet (copper)
• 802.1w Rapid re-convergence of Spanning Tree
• 802.3z Gigabit Ethernet (fiber)
• 802.1s Multiple Spanning Tree
• 802.3ae 10 Gigabit Ethernet (fiber)
• 802.3ad Link Aggregation
• 802.1aq (SPB) Shortest Path Bridging (Ready)
• 802.3ae Gigabit Ethernet
• 802.1az (DCBX) Data Center Bridging Exchange
• 802.3x Flow Control
• 802.1az (ETS)

Page 9
Standards and Protocols (cont.)
• IP Multicast (IGMPv1,v2 support & IGMPv3) • RFC 1997 BGP Communities Attribute
• Jumbo Packet with MTU Discovery Support for Gigabit • RFC 1998 BGP Community Attribute in Multi-home Routing
• Link Flap Detection • RFC 2080 RIPng (IPv6 extensions)
• Dynamic Egress (Automated VLAN Port Configuration) • RFC 2082 RIP-II MD5 Authentication
• 802 1ab LLDP-MED • RFC 2113 IP Router Alert Option

IP Routing Features • RFC 2154 OSPF with Digital Signatures (Password & MD5)

• Static Routes • RFC 2236 IGMPv2

• Standard ACLs • DVMRP v3-10

• OSPF with Multipath Support • RFC 2260 Support for Multi-homed Multi-prov

• OSPF Passive Interfaces • RFC 2270 Dedicated AS for Sites Homed to one Provider

• IPv6 Routing Protocol • RFC 2361 Protocol Independent Multicast - Sparse Mode RFC2373

• Extended ACLs • RFC 2373 Address notation compression

• Policy-based Routing • RFC2374 IPv6 Aggregatable Global Unicast Address Format

• NAT Network Address Translation • RFC2375 IPv6 Multicast Address Assignments

• TWCB Transparent Web Cache Redirect • RFC 2385 BGP TCP MD5 Signature Option

• VRF Virtual Routing and Forwarding (IPv6 and IPv4) • RFC 2391 Load Sharing Using Network Address Translation (LSNAT)

• Border Gateway Routing Protocol - BGPv4 • RFC2401 Security Architecture for the Internet Protocol

• PIM Source Specific Multicast - PIM SSM • RFC2404 The Use of HMAC-SHA-1-96 within ESP and AH

• RFC 792 ICMP • RFC2406 IP Encapsulating Security Payload (ESP)

• RFC 826 ARP • RFC2407 Internet IP Security Domain of Interpretation for ISAKMP

• RFC 1027 Proxy ARP • RFC2408 Internet Security Association and Key Management Protocol
(ISAKMP)
• RFC 1112 IGMP
• RFC 2439 BGP Route Flap Damping
• RFC 1195 Use of OSI IS-IS for Routing in TCP/IP
• RFC 2450 Proposed TLA and NLA Assignment Rule
• RFC 1265 BGP Protocol Analysis
• RFC 2453 RIPv2
• RFC 1266 Experience with the BGP Protocol
• RFC 2460 IPv6 Specification
• RFC 1519 CIDR
• RFC 2461 Neighbor Discovery for IPv6
• DHCP Server RFC 1541/ Relay RFC 2131
• RFC 2462 IPv6 Stateless Address Autoconfiguration
• RFC 1583/RFC 2328 OSPFv2
• RFC 2463 ICMPv6
• RFC 1587 OSPFv2 NSSA
• RFC 2464 Transmission of IPv6 over Ethernet
• RFC 1657 Managed Objects for BGP-4 using SMIv2
• RFC 2473 Generic Packet Tunneling in IPv6 Specification
• RFC 1723 RIPv2 with Equal Cost Multipath Load Balancing
• RFC 2474 Definition of DS Field in the IPv4/v6 Headers
• RFC 1745 OSPF Interactions
• RFC 2519 A Framework for Inter-Domain Route Aggregation
• RFC 1746 OSPF Interactions
• RFC 2545 BGP Multiprotocol Extensions for IPv6
• RFC 1765 OSPF Database Overflow
• RFC 2553 BasiCSocket Interface Extensions for IPv6
• RFC 1771 A Border Gateway Protocol 4 (BGP-4)
• RFC 2710 IPv6 Router Alert Option
• RFC 1772 Application of BGP in the Internet
• RFC 2711 Multicast Listener Discovery (MLD) for IPv6
• RFC 1773 Experience with the BGP-4 protocol
• RFC 2740 OSPF for IPv6
• RFC 1774 BGP-4 Protocol Analysis
• RFC 2763 Dynamic Hostname Exchange Mechanism for IS-IS
• RFC 1812 General Routing/RIP Requirements
• RFC 2784 Generic Routing Encapsulation Ready
• RFC 1886 DNS Extensions to support IP version 6
• RFC 2796 BGP Route Reflection
• RFC 1924 A Compact Representation of IPv6 Addresses
• RFC 2858 Multiprotocol Extensions for BGP-4
• RFC 1930 Guidelines for creation, selection, and registration of an
Autonomous System (AS) • RFC 2894 Router Renumbering

• RFC 1966 BGP Route Reflection • RFC 2918 Route Refresh Capability for BGP

• RFC 1981 Path MTU Discovery for IPv6 • RFC 2966 Prefix Distribution with Two-Level IS-IS

Page 10
Standards and Protocols (cont.)
• RFC 2973 IS-IS Mesh Groups • RFC 4360 BGP Extended Communities Attribute
• RFC 3031 Multi Protocol Label Switching Ready • RFC 4384 BGP Communities for Data Collection
• RFC 3065 Autonomous System Confederations for BGP • RFC 4443 ICMPv6 for IPv6
• RFC 3345 BGP Persistent Route Oscillation • RFC 4456 BGP Route Reflection
• RFC 3359 TLV Codepoints in IS-IS • RFC 4486 Subcodes for BGP Cease Notification Message
• RFC 3373 Three-Way Handshake for IS-IS • RFC 4451 BGP MULTI_EXIT_DISC (MED) Considerations
• RFC 3376 IGMPv3 • RFC 4541 MLD Snooping
• RFC 3392 Capabilities Advertisement with BGP-4 • RFC 4552 Authentication/Confidentiality for OSPFv3
• RFC 3446 Anycast RP mechanism using PIM and MSDP • RFC 4601 PIM-SM
• RFC 3484 Default Address Selection for IPv6 • RFC 4604 IGMPv3 & MLDv2 & Source-Specific Multicast
• RFC 3493 Basic Socket Interface Extensions for IPv6 • RFC 4607 Source-Specific Multicast for IP
• RFC 3513 RFC 3513 IPv6 Addressing Architecture • RFC 4608 PIM--SSM in 232/8
• RFC 3542 Advanced Sockets API for IPv6 • RFC 4610 Anycast-RP Using PIM
• RFC 3562 Key Mgt Considerations for TCP MD5 Signature Opt • RFC 4632 Classless Inter-Domain Routing (CIDR)
• RFC 3567 IS-IS Cryptographic Authentication • RFC 4724 Graceful Restart Mechanism for BGP
• RFC 3587 IPv6 Global Unicast Address Format • RFC 4760 Multiprotocol Extensions for BGP-4
• RFC 3590 RFC 3590 MLD Multicast Listener Discovery • RFC 4835 CryptoAlgorithm Requirements for ESP and AH
• RFC 3595 Textual Conventions for IPv6 Flow Label • RFC 4861 Neighbor Discovery for IPv6
• RFC3596 DNS Extensions to Support IP Version 6 • RFC 4862 IPv6 Stateless Address Autoconfiguration
• RFC 3719 Recommendations for Interop Networks using IS-IS • RFC 4884 Extended ICMP Multi-Part Messages
• RFC 3768 VRRP • RFC 4893 BGP Support for Four-octet AS Number Space
• RFC 3769 Requirements for IPv6 Prefix Delegation • RFC 5059 Bootstrap Router (BSR) Mechanism for (PIM)
• RFC 3787 Recommendations for Interop IS-IS IP Networks • RFC 5065 Autonomous System Confederations for BGP
• RFC 3810 MLDv2 for IPv6 • RFC 5095 Deprecation of Type 0 Routing Headers in IPv6
• RFC 3847 Restart signaling for IS-IS • RFC 5186 IGMPv3/MLDv2/MCAST Routing Protocol Interaction
• RFC 3879 Deprecating Site Local Addresses • RFC 5187 OSPFv3 Graceful Restart
• RFC 3956 Embedding the RP Address in IPv6 MCAST Address • RFC 5240 PIM Bootstrap Router MIB
• RFC 4007 IPv6 Scoped Address Architecture • RFC 5250 The OSPF Opaque LSA Option
• RFC 4193 Unique Local IPv6 Unicast Addresses • RFC 5291 Outbound Route Filtering Capability for BGP-4
• RFC 4213 Basic Transition Mechanisms for IPv6 • RFC 5292 Address-Prefix-Outbound Route Filter for BGP-4
• RFC 4222 Prioritized Treatment of OSPFv2 Packets • RFC 5301 Dynamic Hostname Exchange Mechanism for IS-IS
• RFC 4264 BGP Wedgies • RFC 5302 Domain-wide Prefix Distribution with IS-IS
• RFC 4271 A Border Gateway Protocol 4 (BGP-4) • RFC 5303 3Way Handshake for IS-IS P2P Adjacencies
• RFC 4272 BGP Security Vulnerabilities Analysis • RFC 5304 IS-IS Cryptographic Authentication
• RFC 4273 Managed Objects for BGP-4 using SMIv2 • RFC 5306 Restart Signaling for IS-IS
• RFC 4274 BGP-4 Protocol Analysis • RFC 5308 Routing IPv6 with IS-IS
• RFC 4276 BGP-4 Implementation Report • RFC 5309 P2P operation over LAN in link-state routing
• RFC 4277 Experience with the BGP-4 protocol • RFC 5310 IS-IS Generic Cryptographic Authentication
• RFC 4291 IP Version 6 Addressing Architecture • RFC 5340 OSPF for IPv6
• RFC 4294 IPv6 Node Requirements • RFC 5396 Textual Representation AS Numbers
• RFC 4301 Security Architecture for IP • RFC5398 AS Number Reservation for Documentation Use
• RFC 4302 IP Authentication Header • RFC 5492 Capabilities Advertisement with BGP-4
• RFC 4303 IP Encapsulating Security Payload (ESP) • RFC 5798 Virtual Router Redundancy Protocol (VRRP) Version 3
• RFC 4305 Crypto Algorithm Requirements for ESP and AH • RFC 6164 Using 127-Bit IPv6 Prefixes on Inter-Router Links
• RFC 4308 Cryptographic Suites for IPSec

Page 11
Standards and Protocols (cont.)
Network Security and Policy Management Management, Control and Analysis
• 802.1X Port-based Authentication • SNMP v1/v2c/v3
• Web-based Authentication • Web-based Management Interface
• MAC-based Authentication • Industry Common Command Line Interface
• Convergence Endpoint Discovery with Dynamic Policy Mapping • Multiple Software Image Support with Revision Roll Back
(Siemens HFA, Cisco VoIP, H.323, and SIP) • Multi-configuration File Support
• Multiple Authentication Types per Port Simultaneously • Editable Text-based Configuration File
• Multiple Authenticated users per Port with unique policies per user/ • COM Port Boot Prom and Image Download via ZMODEM
End System (VLAN association independent) • Telnet Server and Client
• RFC 3580 IEEE 802.1 RADIUS Usage Guidelines, with VLAN to • Secure Shell (SSHv2) Server and Client
Policy Mapping
• Cabletron Discovery Protocol
• Worm Prevention (Flow Set-Up Throttling)
• Cisco Discovery Protocol v1/v2
• Broadcast Suppression
• Syslog
• ARP Storm Prevention
• FTP Client
• MAC-to-Port Locking
• Simple Network Time Protocol (SNTP)
• Span Guard (Spanning Tree Protection)
• Netflow version 5 and version 9
• Stateful Intrusion Detection System Load Balancing
• RFC 2865 RADIUS
• Stateful Intrusion Prevention System and Firewall Load Balancing
• RFC 2866 RADIUS Accounting
• Behavioral Anomaly Detection/Flow Collector (non-sampled Netflow)
• TACACS+ for Management Access Control
• Static Multicast Group Provisioning
• Management VLAN
• Multicast Group, Sender and Receiver Policy Control
• 15 Many to-One-port, One-to-Many Ports, VLAN Mirror Sessions
Class of Service
IETF and IEEE MIB Support
• Strict Priority Queuing
• RFC 1156/1213 & RFC 2011 IP-MIB
• Weighted Fair Queuing with Shaping
• RFC 1493 Bridge MIB
• 11 Transmit Queues per Port
• RFC 1659 RS-232 MIB
• Up to 3,072 rate limiters for S130 Class products and up to 12,288
rate limiters for S150 Class products • RFC 1724 RIPv2 MIB

• Packet Count or Bandwidth based Rate Limiters. (Bandwidth • RFC 1850 OSPF MIB
Thresholds between 8 Kbps and 4 Gbps) • RFC 2578 SNMPv2 SMI
• IP ToS/DSCP Marking/Remarking • RFC 2579 SNMPv2-TC
• 802.1D Priority-to-Transmit Queue Mapping • RFC 3417 SNMPv2-TM

Enterasys Network Management Suite (NMS) • RFC 3418 SNMPv2 MIB

• NMS Console • RFC 2012 TCP MIB

• NMS Policy Manager • RFC 2013 UDP MIB

• NMS Inventory Manager • RFC 2096 IP Forwarding Table MIB

• NMS Automated Security Manager • RFC 3411 SNMP Framework MIB

• NMS NAC Manager • RFC 3412 SNMP-MPD MIB


• RFC 3413 SNMPv3 Applications

Page 12
Standards and Protocols (cont.)
• RFC 3414 SNMP User-Based SM MIB Private MIBs
• RFC 2276 SNMP-Community MIB • Ct-broadcast MIB
• RFC 2613 SMON MIB • Ctron-CDP MIB
• RFC 2674 802.1p/Q MIB • Ctron-Chassis MIB
• RFC 2737 Entity MIB • Ctron-igmp MIB
• RFC 2787 VRRP MIB • Ctron-q-bridge-mib-ext MIB
• RFC 2819 RMON MIB (Groups 1-9) • Ctron-rate-policying MIB
• RFC 3273 HC RMON MIB • Ctron-tx-queue-arbitration MIB
• RFC 2863 IF MIB • Ctron-alias MIB
• RFC 2864 IF Inverted Stack MIB • Cisco-TC MIB
• RFC 2922 Physical Topology MIB • Cisco-CDP MIB
• RFC 3291 INET Address MIB • Cisco-netflow MIB
• RFC 3621 Power Ethernet MIB • Enterasys-configuration-management MIB
• RFC 3415 SNMP View Based ACM MIB • Enterasys-MAC-locking MIB
• RFC 3635 EtherLike MIB • Enterasys-convergence-endpoint MIB
• RFC 3636 MAU MIB • Enterasys-notification-authorization MIB
• RFC 4022 MIB for the Transmission Control Protocol (TCP) • Enterasys-netfow MIB
• RFC 4087 IP Tunnel MIB • Enterasys-license-key MIB
• RFC 4113 MIB for the User Datagram Protocol (UDP) • Enterasys-aaa-policy MIB
• RFC 4275 BGP-4 MIB Implementation Survey • Enterasys-class-of-service MIB
• RFC 4292 IP Forwarding MIB • Enterasys-multi-auth MIB
• RFC 4293 MIB for Internet Protocol (IP) • Enterasys-mac-authentication MIB
• RFC 444 MIB for IS-IS • Enterasys-pwa MIB
• RFC 4750 OSPFv2 MIB • Enterasys-upn-tc MIB
• RFC 5060 PIM MIB • Enterasys-policy-profile MIB
• RFC 5240 PIM Bootstrap Router MIB
• RFC 5643 OSPFv3 MIB
• IEEE 8023 LAG MIB
• RSTP MIB
• USM Target Tag MIB
• U Bridge MIB
• Draft-ietf-idmr-dvmrp-v3-10 MIB
• Draft-ietf-pim-sm-v2-new-09 MIB
• SNMP-REARCH MIB
• IANA-address-family-numbers MIB
• IEEE 802.1PAE MIB

Page 13
Specifications
Physical Specifications • Operating Humidity: 5% to 95% relative humidity, non-condensing
• Storage Humidity: 5% to 95% relative humidity, non-condensing
• S8-Chassis dimensions (H x W x D): 63.96 cm x 44.70 cm x 47.32 cm
(25.19” x 17.60” x 18.63”), 14.5U • Power Requirements: 100 to 125 VAC or 200 to 250 VAC; 50 to 60 Hz
• S8-Chassis-POE4 dimensions (H x W x D): 72.87 cm x 44.70 cm x • Operational Altitude: 10K Feet
47.32 cm (28.69” x 17.60” x 18.63”), 16.5U Agency and Standards Specifications
• S8-Chassis-POE8 dimensions (H x W x D): 77.31 cm x 44.70 cm x • Safety: UL 60950-1, FDA 21 CFR 1040.10 and 1040.11, CAN/CSA
47.32 cm (30.44” x 17.60” x 18.63”), 17.5U C22.2 No. 60950-1, EN 60950-1, EN 60825-1, EN 60825-2, IEC
• S6-Chassis dimensions (H x W x D): 88.7 cm x 44.70 cm x 47.35 cm 60950-1, 2006/95/EC (Low Voltage Directive)
(34.92” x 17.59” x 18.64”), 20U
• Electromagnetic compatibility: FCC 47 CFR Part 15 (Class A), ICES-
• S6-Chassis-POE4 dimensions (H x W x D): 97.5 cm x 44.70 cm x 003 (Class A), EN 55022 (Class A), EN 55024, EN 61000-3-2, EN
47.35 cm (38.39” x 17.59” x 18.64”), 22U 61000-3-3, AS/NZ CISPR-22 (Class A). VCCI V-3. CNS 13438 (BSMI),
• S4-Chassis dimensions (H x W x D): 40.00 cm x 44.70 cm x 47.32 cm 2004/108/EC (EMC Directive)
(15.75” x 17.60” x 18.63”), 9U
Power over Ethernet (PoE) Specifications
• S4-Chassis-POE4 dimensions (H x W x D): 48.90 cm x 44.70 cm x
47.32 cm (19.25” x 17.60” x 18.63”), 11U • IEEE 802.3af

• S3-Chassis dimensions (H x W x D): 31.11 cm x 44.70 cm x 47.32 cm • IEEE 802.3at


(12.25” x 17.60” x 18.63”), 7U • Total PoE Power: 16,000 Watts @ 240vAC input or 9,600 Watts @
• S3-Chassis-POE4 dimensions (H x W x D): 37.46 cm x 44.70 cm x 120vAC input (8 Bay PoE power system)
47.32 cm (14.75” x 17.60” x 18.63”), 9U • Total PoE Power: 8,000 Watts @ 240vAC input or 4,800 Watts @ 120vAC
• S1-Chassis dimensions (HxWxD): 8.69cm x 44.88cm x 60.27cm input (4 Bay PoE power system)
(3.42” x 17.67” x 23.73”), 2U • Maximum available PoE power for the SSA switch is 650 watts with two
• S-Series Stand Alone (SSA) dimensions (H x W x D): 4.44 cm x power supplies installed in redundant mode and 1,650 watts in additive
44.70 cm x 59.43 cm (1.75” x 17.60” x 23.40”), 1U mode when using 1000 watt power supplies
• Automated or manual PoE power distribution
Environmental Specifications
• Per-port enable/disable, power level, priority safety, overload, and short-
• Operating Temperature: +5 °C to +40 °C (41 °F to 104 °F)
circuit protection
• Storage Temperature: -30 °C to +73 °C (-22 °F to 164 °F)
• System power monitor

Ordering Information
Part Number Description
S8 Chassis
S8-Chassis S-Series S8 Chassis and fan trays (Power supplies ordered separately)
S8-Chassis-POE4 S-Series S8 Chassis and fan trays with 4 bay PoE subsystem (System and PoE Power supplies ordered separately)
S8-Chassis-POE8 S-Series S8 Chassis and fan trays with 8 bay PoE subsystem (System and PoE Power supplies ordered separately)
S8-POE-8BAY-UGK S-Series 8 bay PoE upgrade kit for the S8 (PoE Power supplies ordered separately)
S8-POE-4BAY-UGK S-Series 4 bay PoE upgrade kit for the S8 (PoE Power supplies ordered separately)
S8-Midmount-Kit S-Series S8 Chassis 19” midmount installation rack kit, can be used with all S8 chassis types
S6 Chassis
S6-Chassis S-Series S6 Chassis and fan trays. Front to back cooling. (Power supplies ordered separately)
S6-Chassis-POE4 S-Series S6 Chassis and fan tray with 4 bay POE subsystem. Front to back cooling. (System and POE power supplies ordered separately)
S6-Midmount-Kit S-Series S6 Chassis 19” midmount installation rack kit, can be used with all S6 chassis types
S6-FAN S-Series Fan Tray (For use w/ S6)
S4 Chassis
S4-Chassis S-Series S4 Chassis and fan tray (Power supplies added separately)
S4-Chassis-POE4 S-Series S4 Chassis and fan tray with 4 bay PoE subsystem (System and PoE Power supplies ordered separately)
S4-POE-4BAY-UGK S-Series 4 bay PoE upgrade kit for the S4 (PoE Power supplies ordered separately)
S4-Midmount-Kit S-Series S4 Chassis 19" midmount installation rack kit, can be used with all S4 chassis types
S3 Chassis
S3-Chassis S-Series S3 Chassis and fan tray (Power supplies ordered separately)
S3-Chassis-POE4 S-Series S3 Chassis and Fan Tray with 4 bay PoE subsystem (System and PoE Power supplies ordered separately)
S3-POE-4BAY-UGK S-Series 4 bay PoE upgrade kit for the S3 (PoE Power supplies ordered separately)
S3-Midmount-Kit S-Series S3 Chassis 19" midmount installation rack kit, can be used with all S3 chassis types

Page 14
Ordering Information (cont.)
Part Number Description
S1-Chassis
S1-Chassis S-Series S1 Chassis and fan tray. Compatible with Fabric Modules only. (SSA 1000W Power supplies ordered separately)

S1-Mount-kit S-Series S1 Chassis 19” accessory mounting kit. Supports midmount and rail kit installation options for 2 and 4 post racks, can be used
with the S1 chassis
S1-FAN S1 Chassis fan tray, Spare (For use w/ S1)

Power Supplies & Fans

S-AC-PS S-Series AC power supply, 20A, 100-240 VAC input (1200/1600 W) (For Use w/ S3/S4/S6/S8)

S-AC-PS-15A S-Series AC power supply, 15A, 100-240VAC input(930/1600W) (For use w/ S3/S4/S6/S8)

S-POE-PS S-Series PoE power supply, 20A, 100-240 VAC input, (1200/2000 W) (For Use in 4/8 Bay PoE power subsystems)

S-DC-PS S-Series 48-60v DC Power Supply (For Use w/ S3/S4/S6/S8) (1200W)

S-FAN S-Series Fan Tray (For use w/ S3/S4/S8)

S130 Class I/O Fabric Modules

ST4106-0348-F6 S-Series I/O-Fabric S130 Class Module, 1280Gbps Load Sharing - 48 Ports 10/100/1000BASE-TX via RJ45 with PoE (802.3at) and one Type2
option slot (Used in S1/S4/S6/S8)
S130 Class I/O Modules

ST4106-0248 S-Series I/O S130 Class Module - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and one Type1 option slot (Used in S3/S4/S6/S8)

SG4101-0248 S-Series I/O S130 Class Module - 48 Ports 1000BASE-X ports via SFP and one Type1 option slot (Used in S3/S4/S6/S8)

S150 Class I/O Fabric Modules


ST1206-0848-F6 S-Series I/O-Fabric S150 Module, 1280Gbps Load Sharing - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and two Type2 option
slots (Used in S1/S4/S6/S8)
SG1201-0848-F6 S-Series I/O-Fabric S150 Module, 1280Gbps Load Sharing - 48 Ports 1000BASE-X ports via SFP and two Type2 options slots (Used in S1/S4/S6/S8)
SK1208-0808-F6 S-Series I/O-Fabric S150 Module, 1280Gbps Load Sharing - 8 Ports 10GBASE-X Ethernet via SFP+ and two Type2 option slots (Used in S1/S4/S6/S8)
S150 Class I/O Modules

ST1206-0848 S-Series I/O S150 Module - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and two Type2 option slots (Used in S4/S6/S8)
SG1201-0848 S-Series I/O S150 Module - 48 Ports 1000BASE-X ports via SFP and two Type2 options slots (Used in S4/S6/S8)
SK1008-0816 S-Series I/O S150 Module - 16 Ports 10GBASE-X Ethernet via SFP+ (Used in S4/S6/S8)
S155 Class I/O Fabric Modules
SK5208-0808-F6 S-Series S155 Class I/O-Fabric Module, 1280Gbps Load Sharing - 8 Ports 10GBASE-X via SFP+ and two Type2 option slots (Used in S1/S4/S6/S8)
ST5206-0848-F6 S-Series S155 Class I/O-Fabric Module, 1280Gbps Load Sharing - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and two Type2
option slots (Used in S1/S4/S6/S8)
SG5201-0848-F6 S-Series S155 Class I/O-Fabric Module, 1280Gbps Load Sharing - 48 Ports 1000BASE-X via SFP and two Type2 options slots (Used in S1/S4/S6/S8)
Option Modules
SOK1208-0102 S-Series Option Module (Type1) - 2 10GBASE-X Ethernet ports via SFP+ (Compatible with Type1 & Type2 option slots)
SOK1208-0104 S-Series Option Module (Type1) - 4 10GBASE-X Ethernet ports via SFP+ (Compatible with Type1 & Type2 option slots)
SOK1208-0204 S-Series Option Module (Type2) - 4 10GBASE-X Ethernet ports via SFP+ (Compatible with Type2 option slots)
SOG1201-0112 S-Series Option Module (Type1) - 12 1000BASE-X ports via SFP (Compatible with Type1 & Type2 option slots)
SOT1206-0112 S-Series Option Module (Type1) - 12 Ports 10/100/1000BASE-TX via RJ45 with PoE (802.3at) (Compatible with Type1 & Type2 option slots)
SSA (S-Series Stand Alone)
SSA-T4068-0252 S-Series Stand Alone (SSA) - S130 Class - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and 4 10GBASE-X Ethernet ports via SFP+
(Power supplies not included - Please order separately)

SSA-T1068-0652 S-Series Stand Alone (SSA) - S150 Class - 48 Ports 10/100/1000BASE-T via RJ45 with PoE (802.3at) and 4 10GBASE-X Ethernet ports via
SFP+ (Power supplies not included - Please order separately)
SSA-G1018-0652 S-Series Stand Alone (SSA) - S150 Class - 48 Ports 1000BASE-X via SFP and 4 10GBASE-X Ethernet ports via SFP+ (Power supplies not
included - Please order separately)
SSA-AC-PS-625W S-Series Standalone (SSA S130 and S150 Class) - AC power supply, 15A, 100-240VAC input, (625W)
SSA-AC-PS-1000W S-Series Standalone (SSA S130 and S150 Class) and S1-Chassis - AC and PoE power supply, 15A, 110-240VAC input, (1000/1200W)
SSA-FAN-KIT S-Series Stand Alone (SSA) - Replacement fan assembly (Single Fan)

Page 15
Ordering Information (cont.)
Part Number Description
Optional Licenses
S-EOS-L3-S150 S-Series Advanced Routing License, (For use on S150 Class Modules), (Enables L3 GRE tunnels)
S-EOS-L3-S130 S-Series Advanced Routing License (For use on S130 Class Modules) (Enables VRF, BGP)
S-EOS-PPC S-Series Per Port User Capacity License Upgrade (For use on S130 Class Modules)
S-EOS-VSB S-Series Multi-slot Virtual Switch Bonding License Upgrade (For use on S130/S150 Class Modules)
SSA-EOS-VSB S-Series SSA Virtual Switch Bonding License Upgrade (For use on SSA Only)
SSA-EOS-2XUSER SSA S150 double user capacity license
S1-EOS-VSB S-Series S1 Chassis Virtual Switch Bonding License Upgrade (For use on S1-Chassis Only)
Bundles
S1-S150-10G-BUN S1 Chassis and fan tray, (2) 1000W power supplies, 16 ports SFP+ (SK1208-0808-F6 and (2) SOK1208-0204)
S3-108SFP-BUN S3 Chassis SFP Bundle, 108 Ports SFP, 4 ports SFP+
S4-64SFPP-BUN S4 Chassis SFP+ Bundle, 64 Ports SFP+
S6-96SFPP-BUN S6 Chassis SFP+ Bundle, 96 Ports SFP+
S8-348TRPL-BUN S8 Chassis Triple Speed Bundle, 348 Ports Triple Speed, 4 ports SFP+

Transceivers Service and Support


Enterasys transceivers provide connectivity options for Ethernet over Enterasys Networks provides comprehensive service offerings that range
twisted pair copper and fiber optic cables with transmission speeds from Professional Services to design, deploy and optimize customer
from 100 Megabits per second to 10 Gigabits per second. All Enterasys
networks, customized technical training, to service and support tailored
transceivers meet the highest quality for extended life cycle and the best
to individual customer needs. Please contact your Enterasys account
possible return on investment. For detailed specifications, compatibility
and ordering information please go to http://www.enterasys.com/products/ executive for more information about Enterasys Service and Support.
transceivers-ds.pdf.
Additional Information
Warranty For additional information on the Enterasys S-Series please visit
http://www.enterasys.com/products/switching/
The Enterasys S-Series comes with a one year hardware warranty. For full
warranty terms and conditions please go to http://www.enterasys.com/
support/warranty.aspx

Contact Us
For more information, call Enterasys Networks toll free at 1-877-801-7082,
or +1-978-684-1000 and visit us on the Web at enterasys.com

Patented Innovation
© 2012 Enterasys Networks, Inc. All rights reserved. Enterasys Networks reserves the right to change
specifications without notice. Please contact your representative to confirm current specifications.
Please visit http://www.enterasys.com/company/trademarks.aspx for trademark information.

05/12 Delivering on our promises. On-time. On-budget.


DATASHEET

X-Series
Non-Stop 10GE Modular Core/Data Center Router

High-density Gigabit and 10GE


aggregation capabilities for the
backbone and data center virtualization
Benefits
Network performance and port Business Alignment
densities that exceed today’s • Cost-effective capacity and performance
enterprise requirements for next generation data center and
enterprise backbone networks
Unrivalled network reliability assures • Wire speed traffic classification and
24x7x365 business continuity granular QoS enable click-and-wait as well
as real-time unified communications
Non-stop architecture assures support applications
• Business-oriented priority and security
for next-generation voice/video/data of users and applications based on a
applications and maximizes ROI future proofed architecture designed to
support IPv6 and MPLS
High capacity, enterprise-class Terabit
Operational Efficiency
switch router, architected with over 2.5
• Non-disruptive software recovery
Terabits of switching capacity mechanisms and support for hitless
software updates enable transparent
updates without traffic interruption and
costly downtime
Product Overview • Future I/O module and switch fabric
upgrades enable smooth transition
Today’s networks need to meet the business requirements of the most sophisticated enterprise to enhanced technology as well as
customers. Those requirements go beyond performance, Quality of Service (QoS), and scalability delivering unrivalled investment
to include enhanced business continuity, risk mitigation, and enterprise security. protection
• Common components for connectivity,
The Enterasys X-Series family of core routers provides unrivalled performance, capacity, and control modules, power, and cooling help
functionality. The X-Series extends Enterasys’ security leadership to the critical aggregation point lower maintenance and support costs
at the network core. Designed to support next-generation applications such as Voice over IP Security
(VoIP), video to the desktop, high-performance imaging, and grid computing for massive data- • Enterasys Secure Networks™
intensive environments, the X-Series has a unique architecture that combines groundbreaking architecture provides identity-based
Terabit capacities, carrier-class high-availability, and embedded security features to form the visibility and control; delivers a true
industry’s most powerful and secure core router. end-to-end secure infrastructure
• Separate forwarding and control planes
Purpose-built for enterprise backbones and corporate data centers and capable of supporting 128 provide superior protection from Denial
ports of 10 Gigabit Ethernet, the X-Series provides a reliable, high-performance switching and of Service (DoS) attacks
routing solution across a family of three chassis configurations. Its flexible architecture— • Built-in, not bolted-on security, designed
from the outset to support a 21st
where throughput and port density are increased with common, interchangeable I/O modules—
security architecture
enables the X-Series to adapt to changing requirements cost-effectively, delivering a higher Return
on Investment (ROI). Support and Services
• Industry-leading customer satisfaction
X-Series switches are available in 4, 8, and 16-slot form factors to service a wide range of and first call resolution rates
deployment scenarios. The X-Series is the ideal solution for LAN backbone aggregation, high-
• Personalized services, including site
performance server farms, Internet exchanges, grid computing and server clustering, and data surveys, network design, installation,
center and network virtualization. X-Series solutions allow organizations to implement an IT and training
infrastructure built for the future, delivering all of the advantages of next-generation applications
and services while mitigating the risk of security vulnerabilities and delivering proactive response
to threats and attacks.
There is nothing more important
than our customers.
The X-Series has extended Enterasys’ leadership in networking solutions
from the enterprise to the network core — the heart of the infrastructure
that drives the lifeblood of the organization. Enterasys X-Series solutions
allow organizations to implement an IT infrastructure built for the
future, delivering all of the advantages of next-generation applications
and services, while mitigating the risk of security vulnerabilities and
delivering proactive response to threats and attacks.

Summary
Three Platforms to Fit Any Environment
The X-Series family of secure core routers scales to provide packet
forwarding capacity of 476 Mpps and consists of the 16-slot X16, 8-slot
X8, and 4-slot X4 chassis. All chassis utilize common components,
reducing the expense of sparing, maintenance, and upgrading to
higher density chassis variants where all the components except for the
individual chassis switching fabric modules can be interchanged and
used in any X-Series chassis variant.

Feature X4 X8 X16
I/O Module Slots 4 8 16
Switching Capacity 640 Gbps 1.28 Tbps 2.56 Tbps
System Throughput 160 Gbps 320 Gbps 640 Gbps
Max 10GE Ports per System 32 64 128
Max Gigabit Ethernet Ports per System 128 256 512
Max 10/100/1000 Ports per System 128 256 512
System Capacities
MAC Addresses 64,000 64,000 64,000
Forwarding Information Base FIB 240,000 240,000 240,000
Routing Information Base RIB 1,600,000 1,600,000 1,600,000
VRF 127 127 127
VLANs 4096 / 1024 Configured 4096 / 1024 Configured 4096 / 1024 Configured
802.3ad LAG Ports 8 Ports per Group 8 Ports per Group 8 Ports per Group
802.3ad LAG Groups 64 Groups 64 Groups 64 Groups
OSPF Areas 16 16 16
Multicast Groups 8192 8192 8192
Spanning Tree Instances 16 16 16
Physical Specifications
Complies with EIA-310-D 30.96h x 44.78w x 59.69d cm 61.85h x 44.75w x 59.69d cm 97.28h x 44.75w x 59.69d cm
(12.19”h x 17.63”w x 23.5”d) (24.35”h x 17.62”w x 23.5”d) (38.3”h x 17.62”w x 23.5”d)

Note: Support for 1,600,000 Routing Information Base (RIB) entries requires 4 GB memory expansion for X-Series control module (part number X-4G-MEM)

Page 2
Features
Market-Leading Scalability and Performance 21st Century Security Architecture
The X-Series delivers unrivalled high-performance, scalable routing The X-Series has been built from the ground up to provide the world’s
for enterprise networks. Supporting over 2.5 Tbps switching capacity most secure core and data center router.
and over 1.5 million routes, it exceeds the requirements of the largest
enterprise networks. The system has been architected with excess • Secure Management
switching capacity to support future performance enhancements through
− Support for AAA and RADIUS provides network authentication,
the addition of new IOMs.
secure management, and access control for network resources

Non-Stop High-Availability − Secure Shell and Secure Copy provide secure administration and
The X-Series provides the industry’s leading high-availability architecture, management of the platform
designed to assure enterprise business continuity.
− Support for the Enterasys policy management architecture;
• No Single Point of Failure powerful and flexible management capabilities are provided via
support for NMS Console, Policy Manager, Inventory Manager, and
− Full redundancy of all common hardware elements Automated Security Manager

− Multiple power supplies and fan trays enable cooling and • Denial of Service Protection
power resiliency (each fan tray contains multiple fans; failure of a
single fan will not affect proper cooling and continuous operation) − Separate control and data plane ensuring traffic isolation,
guaranteeing users access to manage the device even under severe
− Completely separate control and forwarding planes with dedicated network load and/or malicious attack
bandwidth for management traffic
− Capability to assign priority to control plane traffic and
− Passive backplane automatically rate limit traffic based on pre-defined
threshold allowances
• Deterministic Quality of Service
• High-Performance Secure Routing and Switching
− Virtual output queuing architecture guaranteeing QoS while
maintaining system performance for all traffic patterns and traffic − Secure switching capabilities include 802.1s multiple spanning,
loads, eliminating the need for costly output buffering and head-of- Rapid Spanning Tree to provide network topology, stability, and
line blocking issues inherent in legacy network architectures resiliency, 802.3ad Link Aggregation allowing cross module trunk
ports, a maximum number of trunk groups of up to 32, and up to
• Transparent Software Recovery 1024 configured VLANs enabling segregation of network traffic

− Hitless software failover capable of providing seamless software − High-performance routing protocol support for RIP, OSPF, IS-IS,
failure recovery without traffic interruption and BGP-4 scaling to one million route table entries

− Standards-based logical Layer 2 and Layer 3 resiliency protocol − Policy-based routing provides enhanced control in the network
support, including meshed OSPF, VRRP, policy-based routing,
synchronized QoS, and security ACL states − Flexible network processing engine

Page 3
Deployment Scenarios

X-Series for Enterprise Backbone Aggregation the ground up to protect the network core and data center. Dedicated,
and Campus Connectivity multiple classes of service for granular traffic control, policers, and traffic
shapers mitigate DDoS attacks and enhanced QoS guarantee predictable
Enterprises depend on modular, availability for mission-critical applications, such as VoIP. Support for up
10 Gbps
multi-layer, high-performance to 8 queues per port enables the highest level of granularity in terms of
switch routing solutions, providing shaping and prioritizing application traffic within a data
aggregation from the wiring closet center environment.
and between sites. This facilitates 10 Gbps 10 Gbps

segmentation and routing of traffic Enterprise customers can use Virtual Routing and Forwarding (VRF)
between buildings, floors, and/ to implement virtualization of network resources to support separate
or departments. X-Series chassis- security and application domains for different departments and groups
based solutions have been explicitly in the organization. VRF provides data center virtualization by allowing
designed to perform this task, multiple virtual routers to reside in a single hardware platform and
enabling high-speed campus central location while providing access to a common infrastructure.
connectivity between local area
facilities and access to the X-Series for Internet Exchanges
Campus B Campus C
data center.
Both port density and switching capacity are needed by Internet
High-performance distributed computing increases the demand for exchange points to accommodate expanding numbers of customers
secure campus networks. At the same time, business-critical systems and and traffic growth. With industry-leading, high-density gigabit support,
services are becoming increasingly dependant upon enterprise backbone the X-Series is an ideal solution for these exchanges. Larger Internet
infrastructures. X-Series secure core routers have the capacity, scalability, exchanges are starting to exceed gigabit speeds for individual customers,
and QoS functionality required to deal with these new demands. therefore economical 10 Gigabit Ethernet — rate limited as appropriate
Architected to ensure no single point of failure with the capability to to sell increments of bandwidth — provides additional options to
ensure transparent software recovery mechanisms, business continuity is gracefully accommodate traffic growth for high-end customers.
enhanced still further via the implementation of logical Layer 2 and Layer
3 resiliency protocols such as rapid spanning tree (802.1w), multiple
Internet Exchange
spanning tree instances (802.1s), link aggregation groups (802.3ad),
and Virtual Router Redundancy Protocol (VRRP).
10 Gigabit LAG

X-Series provides high-density Gigabit Ethernet and 10 Gigabit Ethernet and 10 Gigabit
Customer H
Customer A
supports a wide array of optics to provide short-haul campus connectivity.
Total cost of ownership (TCO) is among the lowest in the industry and
future I/O module upgrades will increase throughput and switching.
10 Gigabit
10 Gigabit
X-Series for Enterprise Data Centers
A secure data center provides enterprises with ultra high performance
Customer G
and density, enables granular control of IT assets and applications, and Customer B
Gigabit Gigabit
assures protection against existing and emerging business continuity
threats. Key components of any data
center infrastructure include high- 10 GbE Server Farm
port density (especially for Gigabit
Ethernet), secure high-availability, Customer C Customer F
plus flexible and powerful QoS
capabilities. The X-Series delivers Gigabit
unrivalled high-performance,
Data Center
scalable routing for enterprise
data centers, supporting over GbE Link
2.5 Tbps switching capacity, Aggregation Group
Customer D Customer E
256 10 Gigabit Ethernet, and 10 GbE Link
1024 10/100/1000 Ethernet Aggregation
Goup (LAG)
interfaces in a single rack. The X-Series provides Internet exchanges with a solution based upon
industrial-strength security, enabling the confident implementation of
The data center is the heart of
strict Service Level Agreements (SLAs). In order for providers to offer
corporate enterprise infrastructures
competitive SLAs to customers, the network has to be more reliable than
and it is crucial that security and
Content Servers ever before. Only the X-Series has been designed from the ground up to
continuity are not compromised for
offer this type of secure, carrier-class architecture.
performance. The X-Series has been built from
Page 4
No single point of failure based on unique hardware and software High-Performance Processors
mechanisms, such as separate control and forwarding planes, provides
carrier-class availability at enterprise prices.

X-Series for High-Performance Grid and


Cluster Computing
High-performance grid and cluster computing is an emerging computing
model that is moving out of the research and development arena and into
the enterprise. Many applications can benefit from the grid infrastructure,
including collaborative engineering, data exploration, high-throughput
computing, and distributed supercomputing. Grid and cluster computing
architectures provide the ability to perform higher throughput computing
and are based around the creation of enormous “virtual supercomputers”
requiring massive amounts of CPU cycles.

The X-Series is the ideal solution for this type of environment, providing
the non-blocking, raw throughput performance, and high-availability
unsurpassed performance characteristics. The X-Series provides massive
architecture required to implement this type of infrastructure. Capable
capacity and network continuity, and is once again a critical element
of routing and switching at wire speed, the X-Series switching capacity
within this type of environment. The X-Series carrier-class, high-
of 2.56 Tbps and 640 Gbps of I/O module throughput provides
availability services contribute to a 24x7 operation.

Standards and Protocols


IEEE Compliance • RFC 2131/2132 DHCP/DHCP Relay
• RFC 2460 IPv6 Specification
• 802.1D Switching
• RFC 2464 IPv6 over Ethernet
• 802.1Q Virtual LANs
• RFC 3587 IPv6 Global Address Format
• 802.1s Multiple Spanning Tree
• RFC 3596 IPv6 DNS Extensions
• 802.1w Rapid Spanning Tree
• RFC 4291 IPv6 Addressing Architecture
• 802.3 Gigabit Ethernet
• RFC 4443 ICMPv6
• 802.3ad Link Aggregation
• RFC 4861 IPv6 Neighbor Discovery
• 802.3ae 10 Gigabit Ethernet
• RFC 4862 IPv6 Stateless Address Autoconfiguration
• 802.3x Flow Control
• Route Redistribution
• Diff Serv
• Equal Cost Multi Path RFC Compliance Unicast Routing
• GVRP • IPv6 Static Routing
• RFC 1058/2453 RIPv1/v2
RFC Compliance • RFC 1195 IS-IS
• RFC 1587 OSPF NSSA
General • RFC 1745 OSPF Interactions
• Policy-Based Routing • RFC 1771 BGP-4
• RFC 768 UDP • RFC 1812 RIP Requirements
• RFC 783 TFTP • RFC 1850 OSPF Traps
• RFC 791 IP • RFC 1997 Communities & Attributes
• RFC 792 ICMP • RFC 2082 RIP v2 MD5 Authentication
• RFC 793 TCP • RFC 2154 OSPF MD5
• RFC 826 ARP • RFC 2328 OSPF v2
• RFC 894 IP over Ethernet • RFC 2370 OSPF Opaque LSA Option
• RFC 951 BootP • RFC 2385 BGP MD5
• RFC 1027 Proxy ARP • RFC 2439 Route Flap Dampening
• RFC 1122 Internet Host Requirements • RFC 2796 Route Reflection
• RFC 1191 Path MTU Discovery • RFC 2858 Multi-Protocol Extensions for BGP4
• RFC 1519 CIDR • RFC 3065 Confederations
• RFC 1542 BootP Extensions • RFC 3623 OSPF Graceful Restart
• RFC 1812 General Routing • RFC 3847 IS-IS Graceful Restart
• RFC 1981 IPv6 MTU Path Discovery
Page 5
Multicast High Availability
• DVMRPv3 07 • 1:1 Switch Fabric Redundancy
• IGMP Snooping • 1+1 and N+1 Fan Redundancy
• RFC 1256 ICMP Router Discovery Protocol • Graceful Switch Fabric Failover
• RFC 2236 IGMP v2 • Hitless CM Failover
• RFC 4601 PIM-SM • Hot Swappable Components
• Static IGMP • Multiple Configurations
DDoS Attack Protection • Multiple Images
• N+1 and 1+1 Power Redundancy
Tested Against
• Physical Chassis Redundancy
• Christmas Tree Attack
• RFC 2338 VRRP
• Cisco Global Exploiter
• Flood TCP Session
• Fraggle Attack Specifications
• Fragmented & Large ICMP
Environmental
• ICMP Flood
• ICMP Re-direct Attack • Operating Temperature:
• Invalid ICMP Attacks +5° C to +40° C (41° F to 104° F)
• Invalid IGMP Attacks • Non-Operating Temperature:
• Invalid UDP Attacks -30° C to +73° C (-22° F to 164° F)
• LANd • Operating Humidity:
• NTP DoS 5% to 90% RH, non-condensing
• Open TCP Session Attacks • Operating Altitude 10,000 Ft. (3000m)
• Shadowcode TTL Attack • Storage Altitude 15,000 Ft. (4500m)
• TCP Syn Fin Attack
• TCP Syn Flood EMI & Immunity
• TCP/UDP Port Scan
• Tear Drop Attack • 47 CFR Parts 2 and 15
• UDP Port Flood • AS/NZSCISPR 22
• CSA C108.8
• EN 55022
Secure Management • EN 55024
• AAA • EN 61000-3-2
• Enhanced Denial of Service Protection • EN 61000-3-3
• Industry Syntax CLI • VCCI V-3
• Ingress ACL Logging
• Multi-Level CLI Access Modes Safety
• Enterasys NMS
• IPv4/IPv6 Dual Stack Management • CSA 60950
• RADIUS • EN 60825
• RFC 854 TELNET • EN 60950
• RFC 959 FTP • IEC 60950
• RFC 2228 FTP Security Extensions • UL 60950
• RFC 4253 SSH Transport Layer
• RMON1 (4 groups) Power Consumption
• Secure Copyv2
• 50 to 60 Hz
• Secure Shellv2
• 100 to 125 VAC at 20 A
• SNMPv1, v2c, v3
• 200 to 250 VAC at 10 A
• Wire speed ACLs

Mounting Options
• 19” EIA Rack Mountable
• Mid-mount Brackets Available

Page 6
Ordering Information

Part Number Description


System
X16-CS 16-slot X-Series Chassis, 3 Fan Assy., 1 CM, 1 FM, 1 AC Power Supply, and 1 ENS Software License
X8-CS 8-slot X-Series Chassis, 3 Fan Assy., 1 CM, 1 FM, 1 AC Power Supply, and 1 ENS Software License
X4-CS 4-slot X-Series Chassis, 2 Fan Assy., 1 CM, 1 FM, 1 AC Power Supply, and 1 ENS Software License
X4-CS-DC 4-slot X-Series Chassis, 2 DC Fan Assy., 1 CM, 1 FM, 1 DC Power Supply, and 1 ENS Software License
X8-CS-DC 8-slot X-Series Chassis, 3 DC Fan Assy., 1 CM, 1 FM, 1 DC Power Supply, and 1 ENS Software License
X16-CS-DC 16-slot X-Series Chassis, 3 DC Fan Assy., 1 CM, 1 FM, 1 DC Power Supply, and 1 ENS Software License
X16-C 16-slot X-Series Chassis, Spare
X8-C 8-slot X-Series Chassis, Spare
X4-C 4-slot X-Series Chassis, Spare
X-FAN-AC X-Series Fan Module. For use with AC power systems only.
X-FAN X-Series Fan Module. For use with DC power systems
X-AC X-Series AC Power Supply
X-DC X-Series DC Power Supply
X-CM-00 X-Series Control Module
X16-FM X-Series X16 Switch Fabric Module
X8-FM X-Series X8 Switch Fabric Module
X4-FM X-Series X4 Switch Fabric Module
X-ENS-LIC X-Series Enterasys Network System License
X-4G-MEM 4 GB Memory Expansion for X-Series Control Module

Linecards - IOMs
X-T32-00 32-port 10/100/1000 BASE-T RJ45 X-Series IOM

X-G32-00 32-port 1000BASE-X SFP X-Series IOM


X-GT16-00 16-port 1000BASE-X / 10/100/1000 COMBO X-Series IOM
X-M2-00 2-port 10GBASE-X XFP X-Series IOM
X-M8-01 8-port 10GBASE-X XFP X-Series IOM

Accessories
X16-MBRKT X-Series X16 Mid-Mount Bracket
X8-MBRKT X-Series X8 Mid-Mount Bracket
X4-MBRKT X-Series X4 Mid-Mount Bracket
X16-CBLMG-KIT X-Series X16 Cable Management Assy.
X8-CBLMG-KIT X-Series X8 Cable Management Assy.
X4-CBLMG-KIT X-Series X4 Cable Management Assy.

Transceivers
Enterasys transceivers provide connectivity options for Ethernet over
twisted pair copper and fiber optic cables with transmission speeds
from 100 Megabits per second to 10 Gigabits per second. All Enterasys
transceivers meet the highest quality for extended life cycle and the best
possible return on investment. For detailed specifications, compatibility
and ordering information please go to http://www.enterasys.com/products/
transceivers-ds.pdf.

Page 7
Warranty
As a customer-centric company, Enterasys is committed to providing
quality products and solutions. In the event that one of our products
fails due to a defect, we have developed a comprehensive warranty that
protects you and provides a simple way to get your products repaired or
media replaced as soon as possible.

The Enterasys X-Series comes with a one year warranty against


manufacturing defects. For full warranty terms and conditions please go
to http://www.enterasys.com/support/warranty.aspx.

Service and Support


Enterasys Networks provides comprehensive service offerings that range
from Professional Services to design, deploy, and optimize customer
networks, customized technical training, to service and support tailored
to individual customer needs. Please contact your Enterasys account
executive for more information about Enterasys Service and Support.

Contact Us
For more information, call Enterasys Networks toll free at 1-877-801-7082,
or +1-978-684-1000 and visit us on the Web at enterasys.com

Patented Innovation
© 2010 Enterasys Networks, Inc. All rights reserved. Enterasys Networks reserves the right to change
specifications without notice. Please contact your representative to confirm current specifications.
Please visit http://www.enterasys.com/company/trademarks.aspx for trademark information.

01/10 Delivering on our promises. On-time. On-budget.


DATASHEET

Network Management Suite (NMS)


Network Management Applications for Centralized Visibility and Control

Provides identity-based visibility and


control of network resources with an open,
standards-based architecture Benefits
Automates management tasks to Business Alignment
significantly reduce IT administrative effort • Transform complex network data
into business-centric, actionable
Provisions role-based access controls for information

wired and wireless environments • Centralize and simplify the definition,


management, and enforcement of
policies such as guest access
Simplifies configuration change and
troubleshooting procedures • Efficiently address regulatory
compliance requirements
Enables easy policy deployment aligned with
Operational Efficiency
industry-specific best practices
• Reduce IT administrative effort with the
automation of routine tasks
• Streamline management with the
Product Overview integration of wired and wireless
networks
The Enterasys NMS suite of management applications provides centralized visibility and granular
control of enterprise network resources. NMS is distinctive for granularity that reaches beyond • Easily enforce policies network-wide for
ports and VLANs down to individual users, applications, and protocols. NMS increases efficiency, QoS, bandwidth, etc.
enabling IT staff to avoid time-consuming manual switch-by-switch configuration tasks. NMS fills • Integrate with enterprise
the functionality gap between traditional element managers that offer limited vendor-specific device management platforms
control, and expensive, complex enterprise management applications. NMS is a key component of
Enterasys networking solutions and assures that network operations are aligned with the business, Security
operationally efficient, and secure. • Protect corporate data with centralized
monitoring, control, and real-time
response
Application Benefits • Enhance existing investments in
• Optimizes the efficiency of network operations
network security
NMS Console
Graphically displays aggregated network • Facilitates communication and alignment between IT and
information for centralized and simplified line of business Service and Support
management of all infrastructure components • Adds value to existing management platforms
as a single system • Reduces total cost of ownership • Industry-leading first call resolution
rates and customer satisfaction rates
NMS Policy Manager •F  ully aligns the network infrastructure with business
Automates the definition and enforcement objectives • Personalized services, including site
of network-wide policy rules controlling QoS, • Simplifies policy lifecycle management easing IT burden
surveys, network design, installation
priority, bandwidth, and security • Reduces troubleshooting time
• Minimizes risk of disruptions
and training

NMS Automated Security Manager • Protects corporate data and ensures network availability
Integrates with Enterasys IPS, NAC, SIEM, •Ensures response actions are policy-based and executed
and other third party security appliances to consistently
respond automatically and remediate threats • Reduces IT staff burden and costs
in real-time
NMS Network Access Control (NAC) Manager •E  nsures that only the right users have access to the right
Manages the NAC solution providing granular information from the right place and time
control over users and applications, and • Maintains guest/contractor and user productivity
featuring a high-level dashboard view of the • Simplifies end-system compliance monitoring and reporting
complete security posture • Delivers quick time to value
NMS Inventory Manager •P  rovides network control and better efficiency There is nothing more important
Automates management of device • Streamlines IT operations and enhances staff productivity
configurations and provides tools to capture, • Enables audit efficiency and cost savings than our customers.
modify, load, and verify configurations
NMS Value Bundles NMS Policy Manager
NMS applications are designed for flexible deployment. With NMS NMS Policy Manager centralizes all the policies for users, applications,
Console, each application offers a standalone solution that can be protocols, VLANs, ports, and data flows. It automates the definition,
seamlessly upgraded as other capabilities are needed. NMS applications distribution, and enforcement of policy rules across the entire network.
are also combined in cost-saving bundles that address high priority With an intuitive user interface, administrators can define policies
IT management needs. Enterasys provides cost efficient choices so once and then automatically enforce them on Enterasys policy-enabled
enterprises can address their priorities, optimize their budget use, and infrastructure devices.
demonstrate quick time-to-value.
Policy Manager is role-based, significantly streamlining policy
• NMS Single User – NMS Console, Policy Manager, and Inventory administration. Individual users with similar behavior profiles, such
Manager for departments, smaller enterprises, or as an introduction to as sales managers, executives, or guest users are grouped into a far
NMS’s benefits smaller number of roles. Applying roles makes it far easier to align the
network infrastructure with the business and control guest users, enforce
• NMS Policy Bundle – NMS Console and Policy Manager for regulatory mandates, and enforce acceptable use rules.
enterprises focusing on policy management efficiency and
cost savings Policy Manger includes a unique tool for delegating limited
administration controls to non-technical line of business users. From a
• NMS Advanced Bundle – a cost-effective package including all secure web-based console, a delegated user such as a line of business
NMS capabilities manager, receptionist, or classroom instructor can easily select a policy
to implement. Policies are enabled or disabled with a simple mouse
• NMS Advanced Bundle with Redundancy – provides a supplemental
click and changes are instantly acknowledged on the console.
NMS license for fault tolerance for those enterprises with high-
availability SLA requirements
NMS Automated Security Manager (ASM)
• NMS Appliance – server with all NMS applications pre-installed NMS Automated Security Manager is a unique threat response solution
(activated via license keys) for enterprises that prefer the easy that translates security intelligence into security enforcement. It
deployment of an appliance interoperates with the Enterasys Intrusion Prevention System (IPS) and
third-party network security appliances to automate responses to security
NMS Console incidents, remediating threats in real-time. It ensures that corporate data
NMS Console is the foundation for centrally monitoring and managing is protected, secure, and available.
all the security-enabled components in the infrastructure. NMS Console
ASM executes policy-based rules, and when triggered, maps IP addresses
enables the network infrastructure to be viewed as a unified whole rather
to ports and takes assigned actions. The range of possible response
than as a collection of disparate individual components. It transforms
actions is broad and configurable, including quarantining the user,
complex network data into graphical, business-centric information
disabling the switch port, or rate-limiting the traffic flow. Taking the
making the network less complicated and better aligned with business
action does not disrupt other users.
requirements.
Combined with NMS Policy Manager and IPS, ASM provides
With its distributed client/server architecture, NMC Console is
sophisticated identification and management of threats and
exceptionally convenient to use. A user with appropriate security
vulnerabilities. For example, when notified by the IPS, ASM can
credentials anywhere on the network can access a launch page and log
determine the exact source location of a threat, determine a response
into any of the NMS-managed applications. NMS Console simplifies
based on the security policy, and trigger the configured action on the
routine and one-time tasks such as reconfiguring switches and access
network switch.
points, monitoring network performance, and isolating faults. It takes
advantage of advanced functionality in Enterasys switching, routing,
and wireless products including topology maps, FlexViews (graphical
depictions of a broad range of network parameters), VLAN management,
device discovery, and event logging.

Page 2
NMS Network Access Control Manager FlexViews and Graphing
FlexViews are NMS Console tools that allow network support staff to view
NMS Network Access Control (NAC) Manager combines with Enterasys
a broad range of network configuration parameters in graphical format—
NAC Controller and/or NAC Gateway appliances for a complete network
including tables, bar graphs, line graphs, and pie charts. FlexView data
access control solution ensuring that only the right users have the right
is searchable and sortable. For example, an administrator can use a
access to the right information from the right place at the right time.
FlexView to quickly determine the top instances of ports with sustained
NMS NAC Manager software provides secure, policy-based NAC load over 30% across all networked devices.
management. From one, centralized location IT staff can configure
NMS Console ships with pre-defined FlexViews that depict status and
and control the NAC solution, simplifying deployment and on-going
configuration information for the entire network. An administrator can
administration. The Enterasys NAC IP-to-ID Mapping capability binds
easily modify and apply filters to these pre-defined FlexViews, or create
together the username, IP address and MAC address, and physical port
additional ones. FlexView data may also be exported in CSV, XML, and
of each endpoint. NMS NAC Manager reports this important information
HTML formats.
for audit or forensics analysis.
Basic Policy Management
NMS NAC Manager provides additional value through its integration with
Basic Policy Management allows users to view and configure port default
other NMS applications and Enterasys security products. For example,
policy for network attached devices. Use Basic Policy Management to
NMS NAC Manager with NMS Policy Manager enables “one click”
view information about each port login session, including authentication
enforcement of role-based policies. IP-to-ID Mapping is also used by
type and authenticated user role.
NMS ASM for location-independent distributed intrusion prevention and
by Enterasys Security Information & Event Manager (SIEM) to pinpoint Compass
the source of the threat. Compass is an endpoint and user search tool that allows the user to
quickly locate information pertaining to an individual network user or
NMS Inventory Manager group of users. It provides searches by user name, switch authentication,
physical location, MAC address, IP address, IP Subnet, and other
NMS Inventory Manager is a tool for efficiently documenting and
parameters.
updating the details of the ever-changing network. It simplifies the
deployment and management of Enterasys devices. IT staff can VLAN Tools
easily perform a broad list of tasks including device administration on NMS Console includes a set of VLAN management tools to simplify
configuration files, schedule firmware updates, archive configuration the system-wide deployment of VLAN configuration and monitoring
data, or restore one or multiple devices to a known good state. Inventory capabilities. Using these tools a user can easily create VLAN
Manager identifies unused ports and chassis slots and tracks moves, configuration parameters which may be deployed automatically to
adds, and changes for Field Replaceable Units. multiple devices or to groups of ports.

Inventory Manager also tracks configuration changes for Enterasys MIB Browser Tools
devices made by other NMS applications, third-party management NMS Console’s Management Information Base (MIB) Browser allows the
applications, or the command line interface. user to examine the SNMP MIB variables of network attached devices
and set the values of writable MIB objects.
NMS Suite Features
Alarms and Events
Device Discovery
The alarms/events interface reports alarm and event information from
The discovery process locates network attached devices, stores attributes
managed devices. This information may be archived, exported, filtered, or
for these devices, and reports device status. Devices may be discovered
searched. NMS Console includes a configuration tool to trigger email or
automatically by specifying an IP address range or via both standard and
other notifications based on predefined alarm conditions.
multiple vendors’ proprietary discovery protocols. Devices may also be
added manually or imported into the NMS database using a device list file. Ease of Installation
All NMS client-server applications are installed in a single step and the
Network Topology Maps
license key automatically determines which features are enabled. Product
A topology map is an automatically generated visual representation of
upgrades to add additional functionality are fast and straightforward.
network connectivity. Topology maps provide network administrators with
The Java®-based NMS client application is automatically installed and
in-depth graphical views of device groupings, device links, VLANs, and
launched by clicking on a URL and is automatically upgraded if not
Spanning Tree status. Color codes are used to indicate device status and
at the correct revision level. This ensures that the server and client
SNMP/SNMPv3 or information traps are easily generated.
are always in sync, and all installation and upgrades only need to be
performed on the server. The NMS client supports single sign-on so users
are prompted just once for their authentication credentials across any
of the NMS plugin applications. Permission consistency also limits user
access to only authorized MIB information.

Page 3
System Requirements
NMS Server and Client OS Requirements Remote Client
These are the operating system requirements for both the NMS Server Recommended P4-2.4 GHz, 1 GB RAM
and remote NMS client machines. Only 32-bit operating systems are (Windows Vista requires 2 GB RAM)
supported. Free Disk Space – 100 MB
(User’s home directory requires 50 MB for file storage)
 indows (qualified on the English version of the operating systems)
W Supported Web Browsers:
Windows Server® 2003 w/ Service Pack 2 Internet Explorer version 6 and 7
Windows XP® w/ Service Pack 2 or 3 Mozilla Firefox 2.0 and 3.0
Windows Vista® (Service Pack 1 Optional) Java Runtime Environment (JRE) 1.5 or higher
Windows Server® 2008 Enterprise (Windows Vista requires JRE 1.6 or higher)

Linux NMS Console must be installed and configured prior to installing:


Red Hat Enterprise Linux WS and ES v4 and v5
SuSE Linux versions 10 and 11 • NMS Automated Security Manager

NMS Server and Client Hardware Requirements • NMS Inventory Manager


These are the hardware requirements for the NMS Server machine and
the requirements for remote NMS client machines: • NMS NAC Manager

NMS Server (Includes NMS Server and Local Client) • NMS Policy Manager
Recommended P4-2.4 GHz, 2 GB RAM
NMS Inventory Manager is designed for use with Microsoft® Windows
(Windows Vista requires 2 GB RAM)
XP®, Windows Server 2003®, and Linux operating systems.
Free Disk Space – 1 GB
(User’s home directory requires 50 MB for file storage)

Ordering Information
Part Number NMS Advanced Bundle
NS-AB-50 NMS Advanced Bundle (50 device Console license for 1 server plus 3 concurrent users with Policy Manager, Automated Security Manager,
Inventory Manager, and NAC Manager)
NS-AB-50FT NMS Advanced Bundle FT (50 device Console license for 1 server plus 3 concurrent users, Policy Manager, Automated Security Manager,
Inventory Manager, NAC Manager, a redundant NMS license for fault tolerance (manual fail-over), Includes Lab License)
NS-AB-U NMS Advanced Bundle (Unrestricted device Console license for 1 server plus 25 concurrent users with Policy Manager, Automated Security
Manager, Inventory Manager, and NAC Manager)
NS-AB-UFT NMS Advanced Bundle FT (Unrestricted device Console license for 1 server plus 25 concurrent users, Policy Manager, Automated Security
Manager, Inventory Manager, and NAC Manager, a redundant NMS license for fault tolerance (manual fail-over), includes Lab License)

Part Number NMS Policy Bundle


NS-PB-50 NMS Policy Bundle (50 device Console license plus 3 concurrent users, and Policy Manager)
NS-PB-U NMS Policy Bundle (Unrestricted device Console license for 1 server plus 25 concurrent users, and Policy Manager)

Part Number NMS Single User


NS-SU-10 NMS Single User (10-device, single client (on same machine as server) license for Console, Policy Manager, and Inventory Manager)

Part Number NMS Console


NS-CON-50 NMS Console (50 device license plus 3 concurrent user licenses)
NS-CON-U NMS Console (Unrestricted device license plus 25 concurrent user licenses)
NS-USER NMS User (Add 1 concurrent user license to existing NMS server)

Part Number NMS Applications


NS-ASM NMS Automated Security Manager. Requires existing NS-CON-50 or NS-CON-U license.
NS-IM NMS Inventory Manager. Requires existing NS-CON-50 or NS-CON-U license.
NS-NAC NMS NAC Manager. Requires existing NS-CON-50 or NS-CON-U license.
NS-PM NMS Policy Manager and Policy Control Console. Requires existing NS-CON-50 or NS-CON-U license.
NS-LAB NMS Lab License (Non-production use, one-time fee inclusive of maintenance. 50 device license for 1 server plus 2 concurrent users with Policy
Manager, Automated Security Manager, Inventory Manager, and NAC Manager. Requires existing NS-CON-50 or NS-CON-U license.)

Part Number NMS Appliance


SNS-NSS-A Rack mountable server with all NMS applications pre-installed. Purchased applications (licensed separately) are activated via license keys.

Page 4
Warranty
As a customer-centric company, Enterasys is committed to providing quality products and solutions.
In the event that one of our products fails due to a defect, we have developed a comprehensive
warranty that protects you and provides a simple way to get your products repaired or media
replaced as soon as possible.

The NMS Appliance comes with a one year warranty against manufacturing defects. Software
warranties are ninety (90) days, and cover defects in media only. For full warranty terms and
conditions please go to: www.enterasys.com/support/warranty.aspx.

Service and Support


Enterasys Networks provides comprehensive service offerings that range from Professional Services
to design deploy and optimize customer networks, customized technical training, to service and
support tailored to individual customer needs. Please contact your Enterasys account executive for
more information about Enterasys Service and Support.

Additional Information
For additional technical information on NMS suite of management applications please go to:
http://www.enterasys.com/products/visibility-control/index.aspx.

Contact Us
For more information, call Enterasys Networks toll free at 1-877-801-7082,
or +1-978-684-1000 and visit us on the Web at enterasys.com

Patented Innovation
© 2009 Enterasys Networks, Inc. All rights reserved. Enterasys Networks reserves the right to change
specifications without notice. Please contact your representative to confirm current specifications.
Please visit http://www.enterasys.com/company/trademarks.aspx for trademark information.

05/09 Delivering on our promises. On-time. On-budget.

Anda mungkin juga menyukai