miércoles, 13 de mayo de 2015

Mejorar la conexión WiFi, consejos

Introducción

Es bastante frecuente encontrar problemas de conexión donde tenemos puntos de sombra (sin cobertura wifi, o muy débil), presentando lentitud o falta de fluidez al ver contenidos que requieren tráfico intenso, como los vídeos.
A continuación se presentan algunas explicaciones y consejos para resolver estos problemas sin coste, algunos casos con un coste económico, y por último con soluciones de mayor precio.

Descripción

Existen diferentes normas para la conectividad Wi-Fi como subconjunto de la norma IEEE 802.11. Se utilizan frecuencias en el rango 2.4 GHz (de uso común) y 5 Ghz, pero se debe considerar que tanto el router (o Punto de Acceso) como el receptor (ordenador, móvil, consola, tablet, smartTV, artefacto domótica) debe soportar la misma norma y frecuencia.
Las velocidades indicadas para cada norma, corresponden a la velocidad máxima teórica del canal en bruto, lo que sumado al mecanismo de corrección de errores, encriptación, atenuación por distancia e interferencia puede fácilmente bajar a la mitad e incluso menos.

Norma "b" (IEEE 802.11b)

Data del año 1999, por lo que es muy dificil encontrarla en uso actualmente, pero lamentablemente tenemos un rezagado: Nintendo Wii. Opera a una velocidad de 11 Mbps sobre frecuencia de 2.4 GHz y 20 MHz de ancho de banda.

Norma "g" (IEEE 802.11g)

Con una velocidad máxima de 54 Mbps sobre frecuencia de 2.4 GHz y 20 MHz de ancho de banda, en uso desde el año 2003. En el caso que sus equipos (PC, Router o Punto de Acceso) sean antiguos (Anteriores al año 2010), verifique la norma utilizada que puede ser la causa de la lentitud. Es utilizada (lamentablemente) por la consola PS3.

Norma "n" (IEEE 802.11n)

En uso a partir del año 2009, con una velocidad de 150 Mbps utilizando bandas de frecuencias de 2.4 GHz o 5 GHz con ancho de banda de 20 MHz o 40 MHz (2 canales) con lo que se puede llegar a 300 Mbps. Es la norma de uso común en éstos días, principalmente sobre la banda de 2.4 GHz.

Norma "ac" (IEEE 802.11ac)

La más reciente, definida en Dic 2013, difícil de hablar de una velocidad máxima, dado que depende del ancho de banda utilizado por los equipos y la cantidad de canales a utilizar, pero podemos hablar de velocidades entre los 600 Mbps y los 1800 Mbps, operando con frecuencias de 5GHz y ancho de banda de 20, 40, 80 o 160 MHz.

Bandas de 2.4GHz y 5 GHz

Cada norma soporta el uso de diferentes bandas de frecuencia, la más común es la banda de 2.4 GHz utilizada por las normas BG y N. Se utilizan 11 canales (14 según regulación del país) con un ancho de banda de 20 MHz, pero con una separación de 5 MHz por canal, lo que presenta problemas superposición de los canales, y consecuentemente interferencias entre ellos.


Por su parte, la banda de 5 GHz utilizada con las normas N (opera con ambas bandas) y ac, cuenta con nuevos canales, con un ancho de banda de 40, 80 ó 160 MHz y una separación de 20 MHz entre ellos, por lo pronto tiene una baja utilización dado que no se han masificado los equipos que la utilizan.

Recomendaciones sin coste

Evitar un error común

En primer lugar asegúrese de que su ordenador sólo esté conectado de forma inalámbrica al router, ya que un error común en equipos de sobremesa con el router cerca es tenerlo conectado al mismo tiempo por cable y de forma inalámbrica. Esto ocasiona problemas. Se debe habilitar sólo uno de los dos adaptadores de red, el inalámbrico o preferiblemente el de cable ya que le ofrecerá mejores prestaciones.

Canales

La asignación del canal es un problema frecuente en los equipos que utilizan la banda de 2.4 GHz (la más usada). El canal se define en el router al configurar la red Wi-Fi, disponiendo en general de los canales 1 al 11, algunos equipos ofrecen canales hasta el 14, pero podrían dar inconvenientes de compatibilidad con otros equipos.
El problema radica en que los canales se solapan, por lo que interfieren 4 canales hacia los adyacentes por ambos lados, por ejemplo, el canal 6 causa interferencia, y es afectado, desde el canal 2 al 10, si utilizamos por ejemplo el canal 3 y nuestro vecino utiliza el canal 5 nos estaremos afectando entre ambos.



Muchos routers y puntos de acceso cuentan con la selección de canal como "Auto", que en el momento de encender, analiza la saturación de los canales y selecciona el menos ocupado, por esta razón muchas veces al reiniciarlo se mejora la velocidad de conexión.
La solución ideal para esta cuestión es muy difícil de conseguir: Ponerse de acuerdo con los vecinos y utilizar solo los canales 1, 6 y 11, considerando los anchos de banda de 20 MHz (150 Mbps en norma N) o los canales 1 y 7 para 40 MHz (300 Mbps en norma N).
Existen aplicaciones para móviles y tablets Android como "WiFi Analyzer" que nos permiten ver el uso de los canales Wi-Fi y con ello elegir el menos saturado, pero dicho canal puede estar ocupado en cualquier momento si aparece una nueva red, bien porque sea nueva, bien porque se ha reiniciado un router próximo que ha reasignado su canal de propagación.


Una buena opción es utilizar el canal 1 o el canal 11 que se encuentran al extremo de espectro y tienen menor posibilidad de interferencia. Si se encuentran muy ocupados, entonces utilice el canal 6.
Si su router soporta 300 Mbps, requiere utilizar un canal de 40MHz para operar, pero si no tiene otro equipo que soporte dicha velocidad es mejor dejar el ancho de canal en 20 MHz (150 Mbps) para reducir la interferencia. Hay que considerar que gran parte de los portátiles, móviles y tablets operan sólo hasta 150 Mbps, y también que la gran mayoría de las líneas contratadas no suelen superar los 150Mbps, aunque la tendencia es aumentar las capacidad a través de la tecnología asociada a la fibra óptica, con ello la gran mayoría de usuarios con problemas de cobertura obtendrían una señal wifi más extensa sacrificando la opción 40/20MHz y configurando en su router la opción sólo 20MHz.

Ubicación

Las antenas que posee el Router o Punto de Acceso son OmniDireccionales, es decir, que emiten en forma homogénea a su alrededor, difundiendo con menos fuerza hacia arriba y hacia abajo, por lo que es mejor situarlo en el centro de la casa u oficina. Si lo dejamos en alguno de los extremos estaremos dando señal al vecino, a la calle o patio, y perderemos cerca de la mitad de la potencia del router.
Es conveniente situar el router en altura de manera que la señal llegue de forma directa a los equipos (portátiles, tablets, móviles, smartTV), al dejarlo sobre una mesa o escritorio los objetos sobre él pueden interferir la señal, más aun si son metálicos.
La señal Wi-Fi es capaz de atravesar muros, pero se debilita según el grosor y material del mismo. Un tabique no presenta gran resistencia, pero un muro de ladrillo u hormigón puede debilitar bastante la señal, al igual que un armario con ropa o una biblioteca con libros. Para reducir la atenuación de la señal se debe emplazar el router de manera que la propagación hacia sus clientes sea lo más perpendicular posible. Los espejos causan mucha distorsión dado que su esmalte contiene componentes metálicos.

Veamos un ejemplo con un piso de ~60M2

El cuadro rojo corresponde a la mejor zona donde ubicar el router, el armario en la habitación contigua nos perjudica la señal principalmente en el dormitorio de matrimonio y parcialmente en el baño. Por su parte, el cuadro en naranja, sería la segunda opción, mejorando la recepción en el dormitorio principal, pero perjudicando la recepción en la cocina, justamente por el mismo armario del dormitorio pequeño, y reduciendo la señal en el salón por la distancia.

Recomendaciones de bajo coste

Antena

Si su router cuenta con antenas externas reemplazables, pruebe cambiarlas por unas de mayor ganancia, generalmente las que incorpora el router tienen una ganancia de 3 dBi, lo que se puede mejorar con antenas de 5 dBi o 8 dBi, con un coste aproximado de entre 15 y 35 euros según calidades.
La orientación de la antena, si tiene solo una, déjela vertical. Si tiene 2 se acostumbra a inclinarlas levemente (no más de 30°) formando una "V". Se debe considerar que los portátiles, tablets y móviles, incluyen la antena Wi-Fi en el borde de la pantalla.

Repetidor

Para mejorar la cobertura de la red, se puede agregar un repetidor en un punto intermedio, que aun tenga buena señal. Existen algunos muy simples de configurar como el D-Link DIR-505 o TP-Link TL-WA730RE con precios alrededor de 30 a 60 euros. El inconveniente de esta solución es que reduce la velocidad dado que la información debe ser "retransmitida", aunque siempre será mejor que no tener cobertura wifi.

Agregar un Punto de Acceso inalámbrico

Otra opción es agregar otro AP Punto de Acceso (o un router configurado como Punto de Acceso), principalmente cuando tenemos más de una planta o el área es muy extensa o bloqueada por un muro. Necesitamos llegar de manera cableada hasta la zona que queremos cubrir, lo que también podemos realizar por la red eléctrica con adaptadores PowerLine, cuyos nuevos modelos han superado los problemas de interferencias.
Ambos Puntos de Acceso se configuran de igual forma, utilizando el mismo SSID, Mecanismo de autentificación (WPA2) y clave, diferenciando el canal para evitar interferencia entre ellos, prefiriendo el uso de los canales 1 y 11.





Uso de receptor USB EXTERNO en Ordenadores 

Se puede deshabilitar el Wi-Fi original del ordenador y optar por un receptor externo USB más eficiente, que soporte 802.11n 300 Mbps y banda de 5 GHz,  o el más moderno 802.11ac. En esta línea podemos evaluar los adaptadores USB inalámbricos Linksys AE6000 AC 580Asus USB-N53D-Link DWA-160 o TP-Link TL-WN8200ND.


Se aprecia que la red es la única utilizando 5 GHz en el entorno, debiendo considerar que para utilizar banda de 5 GHz tanto el router como el portátil, móvil o tablet deben soportarla.

Recomendaciones de mayor coste

Cambio de Router/Punto de Acceso

Podemos reemplazar el router por uno de gama mayor, con mejores prestaciones, de los cuales se pueden recomendar:
  • Asus Router WiFi Dual Band N900 RT-N66U
  • Cisco Linksys EA4500 N900 DUAL-BAND
  • D-Link Dir-850L
Si está evaluando la compra de un nuevo router, prefiera aquellos que cuenten con las siguientes características:
  • Dual Band (Banda de 2.4GHz y 5 GHz)
  • Gigabit Ethernet (puertos LAN a 1Gbps en lugar de 100 Mbps)
  • Norma Wireles "ac" que será el de uso común en los próximos años
  • Soporte de IPv6, la actual versión IPv4 será sustituida por IPv6 con el tiempo.
Fuente: internet (corregido y ampliado)

jueves, 23 de octubre de 2014

Conector DB9 - Esquema cable SERIE

CONECTOR DB9
 
En los PCs hay conectores DB9 macho, de 9 pines, por el que se conectan los dispositivos al puerto serie. Los conectores hembra que se enchufan tienen una colocación de pines diferente, de manera que se conectan el pin 1 del macho con el pin 1 del hembra, el pin2 con el 2, etc...


La información asociada a cada uno de los pines es la siguiente:
 
Número de pin
Señal
1
DCD (Data Carrier Detect)
2
RX
3
TX
4
DTR (Data Terminal Ready)
5
GND
6
DSR (Data Sheet Ready)
7
RTS (Request To Send)
8
CTS (Clear To Send)
9
RI (Ring Indicator)



Puerto serie, DB9 o DB25: 

El puerto físico de conexión de la PC, puede tener el zócalo DB9 o DB25. Se utilizan tres pines, en la conexión al circuito. El pin TXD, para transmitir bits. El pin RXD, para recibir y el pin de masa. Cuando no hay transmisión de datos el pin TXD, se indica con el estado mark, con un uno lógico continuo o –10v continuos.




 
Todos estos materiales se pueden adquirir en una tienda de electrónica o de componentes eléctricos. Si no se sabe soldar o no se está seguro puede pedirse a un servicio de reparación que fabrique el cable teniendo en cuenta el esquema de conexiones.




Este es un ejemplo de cómo se fabrica un cable soldando un conector db9, la foto no es específica de nuestro cable pero sirve para ilustrar el proceso. Nótese en la foto de la derecha la parte del conector que constituye el chasis.


                                    


Para realizar la conexión en el PC se puede hacer de diferentes maneras. Una manera es utilizar un cable serie macho-hembra no cruzado, y en el circuito un conector hembra db9 para circuito impreso:

       

                     

 
También se puede fabricar un cable serie utilizando cable plano de bus, conectactando un conector db9 hembra para bus:

 


Cables NULL MÓDEM

GND: Es la masa. Como toda señal, tiene que estar referida a una masa.
RX: Señal de recepción. Son los datos que se reciben. (entrada)
TX: Señal de transmisión. Por aquí salen los datos. (salida)
DTR: Data Terminal Ready. Indica que el terminal está encendido. (salida) DSR: Data Set ReadySe ha establecido conexión. (entrada)
CTS: Clear To Send. El terminal está aceptando datos. (salida)RTSRequest to SendAquí se introduce una señal cuando se pide un dato. (in)



NULL MÓDEM de 3 hilos
El cable Null-módem más básico que existe es el siguiente:
GND---------------------------------------------------GND
RX----------------------------------------------------TX
TX----------------------------------------------------RX


NULL MÓDEM de 3 hilos con protocolo por hardware emulado
Otro cable null-módem es el siguiente:
GND --------------------------------------------------GND
RX----------------------------------------------------TX
TX----------------------------------------------------RX
RTS--------.                                 .--------RTS
            )                               (
CTS--------'                                 `--------CTS
DSR--------.                                 .--------DSR
            )                               ( 
DTR--------'                                 `--------DTR


NULL MÓDEM de 7 hilos con protocolo por hardware
GND --------------------------------------------------GND
RX----------------------------------------------------TX
TX----------------------------------------------------RX
RTS---------------------------------------------------CTS
CTS---------------------------------------------------RTS
DSR---------------------------------------------------DTR
DTR---------------------------------------------------DSR



CONSTRUCCIÓN FÍSICA DEL CABLE:


Listado de las patillas
Las patillas físicas en los pines son las siguientes:
Señal              Patilla en DB9           Patilla en DB25
--------------------------------------------------------------
GND:..................patilla 5................patilla 7
RX:...........  ........patilla 2................patilla 3
TX:..............  .....patilla 3................patilla 2
RTS:..................patilla 7................patilla 4
CTS:..................patilla 8................patilla 5
DSR:..................patilla 6................patilla 6
DTR:..................patilla 4................patilla 20


Localización física de las patillas en un DB9
Los conectores suelen llevar una chuleta numerando los pines en el plástico que rodea a los susodichos, ese plástico que a veces es azul, o a veces en negro o a veces es blanco. Vista desde el LADO DE FUERA DEL PC, que también concuerda con la vista desde la CARA DE LAS SOLDADURAS de un DB9 Hembra usado para construir el cable:
                            .---------------.
                            \   1 2 3 4 5   /
                             \   6 7 8 9   /
                              `-----------'
Vista desde el lado de fuera de un DB9 Hembra usado para construir el cable:
                            .---------------.
                            \   5 4 3 2 1   /
                             \   9 8 7 6   /
                              `-----------'


COMO SOLDAR:
Hay que soldar, de manera que deberíais procuraros un poco de estaño (metal para hacer la soldadura) y un pequeño soldador de más de 15W.


Recomendaciones para soldar:Calentar con la punta del soldador los extremos de los cables a soldar y mientras estén calientes, depositar en la punta un poco de estaño. Parece que hacen falta 3 manos para hacer esa operación, una para aguantar el cable, otra para el soldador y la tercera para aguantar el estaño. Hacedlo de la siguiente manera:

  1. Primero pelar las puntas de los cables de colores para dejar el cobre al descubierto.
  2. Después, con una mano aguantar el cable, y con la otra el soldador, tras haber estañado previamente la punta del mismo. Para eliminar el exceso de estaño de la punta, introducirla en un trozo de esponja inservible humedecida.
  3. Calentar la punta del cable y mientras se hace eso, acercar el conjunto soldador-cable al hilo de estaño y fundir un poco.
  4. Esperar a que el estaño fluya por la superficie del cable y entonces apartar el soldador.

Esa operación se debe repetir para todos los cables de colores. No tengáis miedo de quemar los cables con la temperatura del soldador. Los cables deberían estar preparados.

Hay que estañar también los pines de los conectores DB25 y/o DB9, que es más fácil: con el conector apoyado encima de la mesa, y el soldador en una mano, se toca el pin en el que deberá ir soldado un cable, y se espera un momentito a que se caliente; con la otra mano se acerca el estaño, que con la temperatura va a fundirse dejando la superficie del pin a soldar forrada de estaño.

Por último, con el conector apoyado encima de la mesa, con una mano se coge el soldador y con la otra se acerca el cable que debe ir soldado en el pin, se ponen en contacto cable y pin (los dos bien estañados) y se toca con el soldador alguna de las dos partes (mejor las dos). El estaño se va a fundir y va a poner en contacto cable y pin. Entonces se retira el soldador y se espera que el estaño se enfríe. No soplar para acelerar el enfriamiento, ya que podría dar lugar a soldaduras frías. Ya está hecha la soldadura.

Para los que quieran pasarse de listos y no quieran "perder el tiempo" estañando las cosas, se van a dar cuenta que para soldar un cable a un conector les harán falta 4 manos:
  • Una para aguantar el soldador;
  • Otra para aguantar el estaño;
  • Otra para aguantar el cable;
  • Y la última para aguantar el conector.

La malla del cable (tejido de cobre que envuelve los cablecillos finos) debe conectarse al chasis (parte metálica) del conector.

La conexión de la malla establece el mismo nivel de potencial (voltaje) entre los 2 PCs y evita que grandes cargas de electricidad estática fluyan a través de las líneas y fundan el chip del puerto serie. Además, se produce un efecto de apantallamiento, que evita que señales electromagnéticas interfieran en la información que circula por la línea.

Los RJ45 son esos conectores transparentes de 8 hilos algo más gordos que los RJ11 del teléfono, también llamados Giant Modular Jack, empleados en los cables de red de par trenzado. :-)

El patillaje es el siguiente:
                      DTR   TX    GND   GND   RX    DSR
                  ----------------------------------------
                  !   !_!   !_!   !_!   !_!   !_!   !_!   !
                  !                                       !
                  !                                       !
                  !                                       !
                  !                                       !
                  !                                       !
                  !                                       !
                  !                                       !
                  !                                       !
                  !_____________________                  !
                                        !                 !
                                        !                 !
                                        !_________________!


Adaptador RJ45 a DB9 hembra


Usado para conectar dispositivos tipo DB9, por ejemplo Cable Cat-5, dispositivos Seriales, consolas de CISCO, equipo de telecomunicaciones, etc. 
Está es la manera de armar y colocar los cables, ya listos para presionarlos en el conector DB9.


 


Código de Colores

Color del Pin
1 (No conectado)
2 Amarillo
3 Negro
4 Naranja
5 Verde
Rojo
6 Cafe
7 Azul
8 Blanco
 9 (No conectado)


                           


Esquema de configuración del conector db9 a rj45


Conector DB9 Conector RJ45


Pin 2 >>>>>>>>>>>>>>>> Pin 6
Pin 3 >>>>>>>>>>>>>>>> Pin 5
Pin 5 >>>>>>>>>>>>>>>> Pin 4
Pin 4 >>>>>>>>>>>>>>>> Pin 3

lunes, 15 de septiembre de 2014

Tabla de máscaras de red

Fuente: WIKIPEDIA

BinarioDecimalCIDRNº hostsClase
11111111.11111111.11111111.11111111255.255.255.255/321
11111111.11111111.11111111.11111110255.255.255.254/312
11111111.11111111.11111111.11111100255.255.255.252/304
11111111.11111111.11111111.11111000255.255.255.248/298
11111111.11111111.11111111.11110000255.255.255.240/2816
11111111.11111111.11111111.11100000255.255.255.224/2732
11111111.11111111.11111111.11000000255.255.255.192/2664
11111111.11111111.11111111.10000000255.255.255.128/25128
11111111.11111111.11111111.00000000255.255.255.0/24256C
11111111.11111111.11111110.00000000255.255.254.0/23512
11111111.11111111.11111100.00000000255.255.252.0/221024
11111111.11111111.11111000.00000000255.255.248.0/212048
11111111.11111111.11110000.00000000255.255.240.0/204096
11111111.11111111.11100000.00000000255.255.224.0/198192
11111111.11111111.11000000.00000000255.255.192.0/1816384
11111111.11111111.10000000.00000000255.255.128.0/1732768
11111111.11111111.00000000.00000000255.255.0.0/1665536B
11111111.11111110.00000000.00000000255.254.0.0/15131072
11111111.11111100.00000000.00000000255.252.0.0/14262144
11111111.11111000.00000000.00000000255.248.0.0/13524288
11111111.11110000.00000000.00000000255.240.0.0/121048576
11111111.11100000.00000000.00000000255.224.0.0/112097152
11111111.11000000.00000000.00000000255.192.0.0/104194304
11111111.10000000.00000000.00000000255.128.0.0/98388608
11111111.00000000.00000000.00000000255.0.0.0/816777216A
11111110.00000000.00000000.00000000254.0.0.0/733554432
11111100.00000000.00000000.00000000252.0.0.0/667108864
11111000.00000000.00000000.00000000248.0.0.0/5134217728
11110000.00000000.00000000.00000000240.0.0.0/4268435456
11100000.00000000.00000000.00000000224.0.0.0/3536870912
11000000.00000000.00000000.00000000192.0.0.0/21073741824
10000000.00000000.00000000.00000000128.0.0.0/12147483648
00000000.00000000.00000000.000000000./04294967296

miércoles, 10 de septiembre de 2014

Especial Conmutadores

Switching IP de nivel 3 OSI es equivalente al enrutado TCP/IP. En esta capa encontramos el protocolo IP, y es la encargada del enrutamiento y de dirigir los paquetes IP de una red a otra. Normalmente los “routers” se encuentran en esta capa. El protocolo ARP (Address Resolution Protocol) es el que se utiliza para asignar direcciones IP a direcciones MAC. La función router es incluida en el hardware de los switches. De esta forma se consigue una enorme mejora en el rendimiento comparando un switch operando a nivel 3 y esta misma función realizada por un router normal. Un switch de nivel 3 puede trabajar a más de 10 veces la velocidad de un router tradicional.
Índice
Introducción 1
Switch capa 3 3
Clasificacion de los Switches 3
Store-and-Forward (Almacenar y enviar) 3
Cut-Through (Cortar y enviar) 4
Adaptative-Cut-Through (Cortar y enviar adaptativo) 5
Funcionamiento de switch 5
Beneficios claves del Switch : 7
Conmutación de paquetes 7
Comparación de switch capa 2 versus switch capa 3 9
Conclusiones 14
Switch capa 3
Son los switches que, además de las funciones tradicionales de la capa 2, integran routing y switching (tecnología nueva, 1997) para producir altas velocidades (medidas en millones de paquetes por segundo), algunas funciones de ruteo son por ejemplo la determinación del camino de repaso basado en informaciones de capa de red (capa 3), validación de la integridad del cableado de la capa 3 por checksum (forma de control de redundancia, una medida muy simple para proteger la integridad de datos, verificando que no hayan sido corrompidos) y soporte a los protocolos de ruteo tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y posibilitan la comunicación entre las diversas VLAN's, sin la necesidad de utilizar un router externo.


Por permitir la unión de segmentos de diferentes DOMINIOS DE BROADCAST, los switches de capa 3 son particularmente recomendados para la segmentación de LAN's muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de performance y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.


Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de ruteo a nivel 3 y repaso a nivel 2 como complementos, mientras que los switches sobreponen la función de ruteo encima del switching, aplicando el ruteo donde sea necesario.
Existen dos tipos básicos de switch capa 3:
  • Packet-by-packet (PPL3).
  • Cut-trough (CTL3).
Clasificación de los Switches


En cuanto al método de direccionamiento de los paquetes utilizados: store-and-forward, cut-through o adaptative-cut-through.
Store-and-Forward (Almacenar y enviar)
Los switches Store-and-Forward guardan cada paquete en un buffer antes de encaminarlo hacia el puerto de salida. la trama completa es recibida en los buffers delswitch, se hace una comprobación de redundancia cíclica (CRC, comprobación de redundancia cíclica, es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida) para verificar tramas corruptas, si se encuentra un error la trama es descartada (trama corrupta). También son descartadas las tramas pequeñas (runt, menores a 64 bytes), o las tramas grandes (giant, mayores a 1518 bytes). Figura 1. Si la trama no contiene ningún error se obtiene la dirección MAC destino, buscándola en la tabla de filtrado de direcciones, para ser reenviada. Si todo se encuentra en orden, el paquete es encaminado hacia el puerto de salida. Soporta distintas velocidades en los puertos del switch. La latencia del switch es más larga (Latencia = tiempo de la trama más larga + el tiempo de 'Switch'
proceso).
Ese método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada paquete añade un tiempo de demora importante al procesamiento de los paquetes.
La demora total es proporcional al tamaño de los paquetes: cuanto mayor es el paquete, mayor el delay.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un check de errores y se necesita de buenos throughput.
Cut-Through (Cortar y enviar)
El switch empieza a retransmitir la trama antes de recibirla por completo, leyendo sólo los 6 primeros bytes de datos del paquete, que contiene la dirección de destino, e inmediatamente encaminan el paquete. Figura 2.

Pero este tipo de switch no detecta paquetes corruptos causados por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor es el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar paquetes corruptos. La latencia del switch es reducida. Es más usado en redes que operan a una misma velocidad.
Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Adaptative-Cut-Through (Cortar y enviar adaptativo)

Los switches que procesan paquetes en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de paquetes con error que pasan por los puertos. 
En vez de tomar como el cut-through solo la dirección MAC (6 bytes), este toma los primeros 64 bytes. Evita tramas runts (resultado de colisiones), desechándolos. No controla tramas giants. Figura 3.
                  
Cuando el número de cuadros corruptos alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Funcionamiento de switch
Un switch de nivel 3 funciona del siguiente modo:
La comunicación entre dos estaciones pertenecientes al mismo subnet IP es realizada mediante función switch de nivel 2 mientras que esto mismo es realizado en nivel 3 entre estaciones de diferente subnet IP. Figura 4.
Este tipo de switches integran routing y switching para producir altas velocidades (medidas en millones de paquetes por segundo).
Este nuevo tipo de dispositivos es el resultado de un proceso de evolución natural de las redes de área local, ya que, combinan las funciones de los switches capa 2 con las capacidades de los routers.
En ambos tipos de switches básicos existentes, se examinan todos los paquetes y se envían a sus destinos.
La diferencia real entre ellos es el rendimiento. PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectúan la entrega de paquetes de una forma un poco distinta, estos switches investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una conexión y el flujo es conmutado en capa 2.
Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador normalmente cuenta. Existen mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios que tienen permitido el acceso ala red, para prevenir ataques a servidores, bases de datos, o proteger aplicaciones conciertos niveles de seguridad. También cuentan con mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.
Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder.
Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia el switcheo de Capa 3.
La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas, sucursales, escuelas y universidades con grupos de trabajo segmentados.
Beneficios claves del Switch :
• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamiento dinámico, que actualiza automáticamente la red Capa 3 sin intervención manual,
• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100 para computadora de escritorio, diseñadas para conectividad de alto rendimiento.
• La asignación de prioridades para los paquetes ofrece el rendimiento óptimo para aplicaciones de tiempo real, como voz y video,
• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo su escalamiento a medida que crece la red,
• Seguridad: Mejora la seguridad con registro en la red basado en normas, Listas de Control de Acceso, encriptación Secure Shell y Secure Sockets Layer, y
• Costo Total de Propiedad: Solución de bajo costo optimizada para lugares de borde de grupos de trabajo.
Conmutación de paquetes
La conmutación de paquetes es la parte más simple de las operaciones que realiza un switch de capa 3. La única diferencia entre la operación de conmutación de un router y un switch de capa 3 es la implementación física. En routers de uso general, la conmutación se realiza mediante microprocesadores, mientras que con un switch de capa 3 lo realizan usando una aplicación especifica en un circuito integrado(ASIC, circuito integrado hecho a la medida para un uso en particular).
Independientemente de la implementación, la tarea del encaminamiento de paquetes es la de examinar el destino, determinar la dirección de destino, comparar dicha dirección con las que tiene en sus tablas, y finalmente enviarlo a la interfaz correcta.
La conmutación también realiza una cierta manipulación del paquete ya que crea un cabecera con la MAC de la fuente, decrementando el tiempo de vida (TTL) y recalculando el “frame check sequence “(FCS), que es un código de redundancia cíclica (CRC). El tamaño de la trama se considera como la suma de los tamaños de todos los campos. Este tamaño debe ser mayor o igual a 72 bytes y menor o igual que 1526 bytes.
Para garantizar el tamaño mínimo puede ser necesario completar los datos a transmitir con caracteres de relleno.
Esta técnica también es conocida como “packet by packet”, y en la actualidad es la que utilizan todos los routers en las redes de todo el mundo.
Otra importante función de la conmutación de paquetes es la capacidad de realizar operaciones de búsqueda. Por ejemplo, con una dirección de destino 1.5.6.6 tendrá dos entradas posibles en la tabla de encaminamiento. La primera posibilidad es la interfaz de la Ethernet 0 porque en la dirección IP el primer dígito, es 1. También hay posibilidad de que se dirija hacia la Ethernet 6 porque los dos primeros dígitos son 1.5. De manera que vemos que 1.5 será más específico y por lo tanto el paquete saldrá para la Ethernet 6. Esta capacidad de realizar largas búsquedas será un recurso muy importante en
servicios relacionados con la movilidad en redes inteligentes.
Estos planteamientos pueden parecer complejos, pero las operaciones de manipulación de paquetes en capa 3 están bien documentados, aunque el mayor error que se tiene es pensar que la implementación de nueva tecnología implica un aumento en la velocidad de las aplicaciones.
El criterio más importante para la selección de un switch de capa 3 no es la capacidad, sino que será más interesante tener en cuenta la ruta que procesa y los servicios de la red inteligente.
Una de las capacidades fundamentales de los switch de capa 3 es la creación de tablas de enrutados que automáticamente se ajustan a los cambios en la topología de la red, que pueden ser causadas por fallos en enlaces, fallos en dispositivos, y agregaciones o borrados en la red. El protocolo dinámico de encaminamiento que se utiliza en switchs y routers para rellenar sus tablas. Internet es el más claro ejemplo de una red que insiste en protocolos de enrutamiento al máximo, y éste ha sido el centro de innovación en el desarrollo de protocolos de encaminamiento. Es importante resaltar que el proceso de enrutado es una actividad basada en software y funciona independientemente del “switching packet”.
Sin tener en cuenta los protocolos utilizados, las redes son diseñadas típicamente con redundancia para cargar los paquetes a través de enlaces paralelos. FIGURA 5.
En el siguiente ejemplo vemos que entre los enlaces de los swicths de capa 3 con enlaces paralelos, los protocolos de encaminamiento ( y sus tablas correspondientes) crearían dos entradas para los paquetes que atraviesan esos switchs y por lo tanto repartiría los paquetes. Esta capacidad permite topologías más flexibles, diseños tolerantes, así como un incremento incremental de la banda entre switches.
Los switch nivel 3 (Layer 3) permitirán controlar múltiples redes de forma simultánea eliminando la necesidad de la incorporación de routers con sus latencias implícitas de suministro de datos.
Comparación de switch capa 2 versus switch capa 3
CONTROL DE TRÁFICO
SWITCHES DE CAPA 2
SWITCHES DE CAPA 3
CONTROL DE TRÁFICO
Solo puede contener colisiones, pero no hay un control de tráfico de paquetes Broadcast o Multicast. En cuanto se presente una ráfaga de este tipo de tráfico la red se puede colapsar.
Existe un control de tráfico eficiente y de manera nativa. Este tipo de Switches previenen el colapso de la red, ante la presencia de tormentas de Broadcast  y manejan eficientemente el tráfico multicast.
ESCALABILIDAD PARA EL SOPORTE DE NUEVAS APLICACIONES
Prácticamente no hay escalabilidad en un Switch de Capa 2, pues no cuenta con la inteligencia para "detectar" los tipos de trafico que se presentan en las redes switcheadas actuales.  Aunque exista un "upgrade" por software para convertirlo a Capa 3, esto no es eficiente pues requiere de procesadores de uso general, mas un sistema operativo, lo cual se refleja en el pobre rendimiento medido en paquetes procesados por segundo, que un switch de Capa 3 de este tipo tiene.
Aplicaciones que hoy en día se instalan en las redes actuales como Voz sobre IP, Multimedia para videoconferencia en PC's conectadas en red. Calidad de Servicio y Manejo de los Recursos de Red, demandan mayor capacidad e inteligencia en las redes switcheadas. Un switch de Capa 3 viene preparado para el manejo de este tipo de ambientes.
RENDIMIENTO EN EL MANEJO DEL TRÁFICO DE LA RED
Un Switch de Capa 2 conectado a un Switch Central de Backbone, no puede discriminar cuando una conexión de Capa 3  tiene lugar localmente en el mismo switch, pues cuando se presente esta situación, el Switch de Capa 2 transfiere todos los paquetes hacia el Switch de Backbone, consumiendo innecesariamente recursos y tiempo en el backbone.
Un Switch de Capa 3 es capaz de identificar si el tráfico que arriba a sus puertos tiene que ser switcheado en Capa 2 o Capa 3, y si éste debe de tratarse de manera local, o switchearlo al backbone. De esta manera este equipo toma la decisión de manejarlo con sus propios recursos, sin consumir ancho de banda ni generar tráfico innecesario en el backbone.
MANEJO DE REDES VIRTUALES
Un switch de Capa 2 solo puede manejar Redes Virtuales a nivel de Capa 2, por lo tanto, cuando se configuren VLANs en este switch, este switch no puede pasar (rutear o switchear), tráfico de una VLAN a otra en el mismo switch, y tiene que enviar dos veces los paquetes hacia el switch central, consumiendo ancho de banda, generando tráfico innecesario, y consumiendo tiempo de procesamiento en el switch Central.
Un switch de Capa 3, puede switchear o rutear tráfico entre cualquier VLAN que haya sido definida en el Switch.
SEGURIDAD
Un Switch de Capa 2 no cuenta con mecanismos de seguridad en la red. Cualquiera puede conectarse a sus puertos y generar cualquier tipo de tráfico, e inclusive puede "escuchar" información sensible que este viajando por la red, como passwords y/o claves de seguridad, así como información confidencial, o simplemente "saturar" la red, provocando el colapso de la misma. Con un simple generador de tráfico tipo "shareware", se puede conseguir esto.
Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador normalmente cuenta. Existen  mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases de datos, o proteger aplicaciones con ciertos niveles de seguridad. También cuentan con mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.
TOLERANCIA A FALLAS
Un  Switch de Capa 2 no cuenta con muchos mecanismos para tolerancia a fallas, normalmente no cuenta con enlaces redundantes,  y si los tiene, solo puede hacer uso de Spanning Tree, que es un protocolo lento y no distingue inteligentemente entre las rutas de respaldo, hacia donde debe enviar el tráfico. Tampoco puede agregar "ancho de banda" entre diferentes puertos, en caso de ser necesario, lo cual es otra característica de su pobre escalabilidad.
Un Switch de Capa 3 cuenta con variados mecanismos de control de fallas y de respaldo tanto de Capa 2 como de Capa 3. Protocolos como VRRP, ESRP y OSPF se utilizan hoy en día, para manejar eficientemente las rutas de respaldo. Con estos protocolos, los switches de Capa 3 participan de los mecanismos de control de fallos en los enlaces, junto con los ruteadores para recuperar rápida e inteligentemente la conexión entre los recursos de la red. Un switch de Capa 2, sencillamente no tiene capacidad para hacer esto.
TENDENCIAS TECNOLÓGICAS
Todos los fabricantes de tecnologías de información,  así como de productos de comunicaciones para redes, están de acuerdo que mientras más "inteligente" es un dispositivo de red, funciona y se controla mejor, y la tecnología viene avanzando que este tipo de switches no solo son inteligentes sino muy rápidos, gracias a la tecnología de ASICs, que emplea circuitos integrados diseñados específicamente para las funciones de Switcheo, y esto los hace más rápidos que un Switch de viejas arquitecturas basadas en procesadores de uso general. Los switches de capa 2 cada vez más están en desuso dado que no están preparados para las demandas de aplicaciones del tipo Intranet o de interacción con la Internet.
Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder. Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia el switcheo de Capa 3.
Conclusiones
  • La velocidad de conmutación debido a su arquitectura (Tecnología ASIC), es elevada en comparación a la velocidad de enrutamiento de los routers, siendo así que actualmente se fabrican switches de capa 3, 4 y superiores, que incluso ya tienen modulo de enrutamiento.
  • Son ideales para empresas y otras organizaciones que perciben una necesidad de crecimiento en switching Capa 3 para sus grupos de trabajo.
  • La Capa 3 en un switch conectado a los terminales de los usuarios que comparten varios dominios, optimizará el rendimiento del grupo de trabajo conmutando localmente todo el tráfico local, incluyendo ese destino para otro dominio.
  • La optimización del uso del ancho de banda, la baja latencia de los switches, hace de estos la mejor opción.
  • Los cuellos de botellas generados por la gran cantidad de tráfico, mal diseño de red, pueden ser subsanados utilizando switches dentro de la red, aunque no es una solución definitiva sino solo paliativa.
  • La velocidad de conmutación debido a su arquitectura (Tecnología ASIC), es elevada en comparación a la velocidad de enrutamiento de los routers, siendo así que actualmente se fabrican switches de capa 3, 4 y superiores, que incluso ya tienen modulo de enrutamiento.
  • Debido a las altas prestaciones que brindan los switches, son también utilizados en la backbone (Red Troncal) de la red.
  • El precio de la tecnología de conmutación (uso de conmutadores o switches capa 3) continuamente va descendiendo, el costo por puerto de los switches se aproxima al de los hubs, por ello la tendencia de muchos usuarios a utilizar switches en sus redes.
5
FIGURA 1. Información en una trama store and fordward.
FIGURA 2. información en una trama Cut-Through
FIGURA 3. Información en una trama adaptativa.
Figura 4. Comunicación entre estaciones
FIGURA 5. Redundancia en las redes
Conforme las organizaciones empiezan a crecer, se da la necesidad de tener un mayor número de computadores interconectados eficientemente, así como mantener comunicación con otros puntos distantes geográficamente, incluyendo al mundo entero a través de la red Internet.
Es entonces cuando se deben conocer una serie de dispositivos que permiten mantener la comunicación entre todos los interesados: clientes, colaboradores, proveedores, etc. Dependiendo de las metas por alcanzar y de los requerimientos tanto técnicos como de usuario, es que se definen cuales dispositivos necesitamos, que tipo de red es necesaria.
Dentro de esta gama amplia de dispositivos, existen dos que son de los más básicos, y que están presentes en la mayoría de las redes de computadores, estos elementos son: los hubs y los switches.
Este documento pretende dar una introducción a estos dos dispositivos, por lo que la secuencia que se presenta es la siguiente: primero de definen cada uno de estos dispositivos, haciendo mención a otro dispositivo relacionado, los bridges. Luego se procede a dar algunos lineamientos de cuando es conveniente utilizar uno u otro dispositivo.
Posteriormente, se mencionan algunos de los más conocidos y probados fabricantes de hubs y switches, se presenta una lista de los principales modelos que ofrecen. No se profundiza en los detalles de cada uno de estos fabricantes o modelos, pero se ofrece una liga dinámica a sus correspondientes sitios web, por si se desea obtener información más detallada.
Finalmente, se mencionan algunas recomendaciones de los fabricantes; se presenta una serie de elementos a tomar en cuenta para el caso del Banco UNA, y se presentan las conclusiones a que se ha llegado a través de este pequeño estudio.
Es conveniente recordar, que este trabajo no pretende ser exhaustivo, sino introductorio al tema de los hubs y de los switches, la meta fijada es poder reconocer que es cada uno de ellos y cuando es conveniente su utilización.
Tabla de Contenidos
Introducción
Switches y Hubs
1. Hubs
Los hubs son los más básicos bloques de construcción para la conección de computadoras, servidores, y dispositivos periféricos en una red. A veces, se utilizan los hubs son conocidos como repetidores o concentradores; en este caso los hubs son asignados a dispositivos en la red para que se comuniquen unos con otros, compartiendo información y recursos.
Los hubs son utilizados para conectar dos o más segmentos Ethernet de cualquier tipo de medio. A medida que los segmentos exceden su longitud máxima, la calidad de la señal comienza a deteriorarse. Los hubs proveen la amplificación de señal requerida para permitirle a un segmento extenderse a una distancia mayor. Un hub toma cualquier señal entrante y la repite a todos los restantes puertos de salida.
Los hubs Ethernet trabajan necesariamente en topologías estrella tales como 10BASE-T. Un hub multi-puerto de par trenzado, permite que varias conexiones de segmentos “punto-a-punto” se reúnan en una red. Un extremo del vínculo “punto-a-punto” es conectado al hub y el otro es conectado a la computadora. Si el hub es conectado al backbone, entonces todas las computadoras en los extremos de los segmentos de par trenzado pueden comunicarse con todos los “hosts” del backbone.
El número y tipo de hubs en cualquier dominio de colisión está limitado por las reglas de Ethernet. Un hecho muy importante a tener en cuenta acerca de los hubs es que ellos solamente permiten a los usuarios compartir Ethernet.
Una red de hubs se la denomina como “shared Ethernet”, significando que todos los miembros de la red están habilitados para transmisión de datos sobre una red única (o dominio de colisión). Esto quiere decir que los miembros individuales de una red compartida obtendrán solo un porcentaje del ancho de banda total disponible. También se debe mencionar que los repetidores permiten a las redes extenderse mas allá de las limitaciones normales de distancia, pero se encuentran aún limitados en el número de nodos que pueden ser soportados.
'Hubs y Switches'
Figura 1. Hubs
2. Bridges
La función de un bridge (“puente”) es conectar redes separadas uniéndolas. Los bridges pueden conectar diferentes tipos de redes o redes del mismo tipo. Los bridges “mapean” las direcciones Ethernet de los nodos que residen en cada segmento de red y luego permiten pasar a través del “puente” solamente el tráfico necesario.
Cuando un paquete es recibido por el bridge, este determina los segmentos de origen y destino. Si estos segmentos coinciden, el paquete es descartado (“dropped” o “filtered”); si los segmentos son distintos, entonces el paquete es transferido al segmento correcto.
Adicionalmente, los bridges evitan que paquetes malos o dañados se distribuyan innecesariamente simplemente no re-transmitiéndolos. Los bridges son llamados dispositivos “store-and-forward” (almacena y envía) porque ellos examinan el contenido del paquete Ethernet completo antes de realizar las decisiones de filtrado o envío. El filtrado de paquetes y la regeneración de paquetes enviados permite a la tecnología de bridging partir una red en dominios de colisión separados. Esto permite mayores distancias y que más repetidores sean utilizados en el diseño total de la red.
La mayoría de los bridges son “self learning task bridges”, lo que quiere decir que ellos determinan la dirección Ethernet del usuario en el segmento construyendo una tabla a medida que los paquetes son pasados a través de la red. Esta capacidad de auto-aprender eleva dramáticamente la posibilidad de crear “loops” o caminos circulares en redes que poseen un gran número de bridges.
Dado que cada dispositivo aprende la configuración de la red, un camino en círculo o “loop” presenta información conflictiva sobre en cual segmento está localizada una dirección específica y fuerza entonces al dispositivo a enviar todo el tráfico. El algoritmo de “Spanning Tree” es un estándar de software (puede encontrárselo dentro de la especificación IEEE 802.1d) que describe como switches y bridges pueden comunicarse para evitar caminos circulares o “loops” en las redes.
'Hubs y Switches'
Figura 2. Concentradores
3. Switches
Los switches son una expansión del concepto de puente. Si tiene sentido vincular dos redes a través de un bridge, porque no desarrollar un dispositivo que pueda vincular cuatro, seis, diez o más redes juntas? Esto es exactamente lo que un Switch de red hace.
Los switches de red vienen en dos arquitecturas básicas, “cut-through” y “store-and-forward”. Los switches cut-through han tenido en el pasado una ventaja de velocidad, cuando un paquete ingresa al switch este examina únicamente la dirección de destino antes de enviarlo al segmento de destino.
Un switch “store-and-forward”, por el contrario, acepta y analiza el paquete entero antes de enviarlo a su dirección de destino. Le toma más tiempo examinar el paquete entero, pero esto le permite al switch determinar posibles errores o daños en los paquetes y detener su propagación a través de la red.
Hoy, la velocidad de los switches “store-and-forward” ha alcanzado la de los switches “cut-through” a punto tal que la diferencia entre los dos se ha vuelto mínima. También existen un gran número de switches híbridos que mezclan arquitecturas “cut-through” y “store-and-forward”. Estos dos tipos de switches separan una red en dominios de colisión, permitiendo extender las reglas de diseño de redes.
Cada uno de los segmentos unidos a un switch Ethernet posee un ancho de banda completo de 10 Mbps compartido por menos usuarios, lo cual resulta en una mejor performance, en contraposición a los hubs que solamente permiten compartir el ancho de banda en una Ethernet única.
Switches más nuevos ofrecen hoy vínculos de alta velocidad, ya sea FDDI, Fast Ethernet o ATM, la cual puede ser utilizada para vincular switches entre sí o para proveer ancho de banda agregado a servidores particularmente importantes a los cuales llega una gran cantidad de tráfico. Una red compuesta de un número de switches vinculados entre sí por medio de “up-links” se la denomina red de backbone colapsado.
'Hubs y Switches'
Figura 3. Switches
Tanto los bridges como los switches, por su capacidad de soportar segmentos Ethernet completos en cada puerto, permiten a las redes crecer a tamaños significativamente más grandes.
Adicionalmente, bridges y switches filtran selectivamente el tráfico de red hacia abajo enviando tan solo aquellos paquetes que necesitan ser vistos en cada segmento de la red, incrementando de este modo el rendimiento de cada segmento de la red y de ésta como un todo.
Los switches son conocidos también con el nombre de conmutadores.
Beneficios Clave
  • Incremento de velocidad de la red
  • Segmentación real (ancho de banda completo para cada segmento)
  • Conección a backplanes de mayor velocidad (switches modulares)
  • Construcción de backbones
  • Acelera la salida de paquetes
  • Reduce tiempo de espera y baja el costo por puerto
Ideales para las aplicaciones siguientes:
  • Multimedios en redes (audio, video y datos)
  • Conexión de servidores a la red
  • Segmentos con acceso a bases de datos
La diferencia principal entre los hubs y los switches se basa en la forma en que ellos distribuyen los paquetes a través de la red, lo cual afecta directamente los costos y la disponibilidad del ancho de banda. Esta diferencia se refleja en la siguiente figura:
'Hubs y Switches'
Figura 4. Switch vrs Hub
4. Cuando utilizar Hubs o Switches
Aunque se ven mayores ventajas en el uso de switches en comparación con el uso de hubs, es conveniente establecer algunos puntos de referencia para poder determinar cuando utilizar uno u otro dispositivo.
Si se necesita:
  • Transmitir archivos en pocas máquinas (menos de 30)
  • Administración básica y/o
  • Correr tráfico no sensible a retardos
  • Comenzar a migrar a Fast Ethernet (Dual Speed)
  • Se recomienda un HUB
Si se necesita:
  • Mayor número de usuarios (alrededor de 50)
  • VLAN (Redes Virtuales)
  • Conexión con tecnologías distintas
  • Administración avanzada y control de la red
  • Prioritizar tráfico o ciertas aplicaciones
  • Correr aplicaciones multimedia (voz y video)
  • Agregar ancho de banda a la red
  • Se recomienda un SWITCH
Figura 5. Switch y Concentradores
5. Fabricantes
Existe una gran cantidad de fabricantes de hubs y switch, así como una gran gama de modelos específicos. A continuación se mencionan algunos de los más importantes y conocidos, así como algunos links (accesos directos), a los cuales se puede accesar para obtener información más detallada.
A continuación se presenta un listado de algunos de los productos que ofrecen los principales fabricantes mencionados anteriormente:6. Productos

Productos (Continuación)
Articulo
3COM 3C16405 SUPERSTACK II PS HUBS 40 TP 12 PUERTOS 10 MBPS
3COM 3C16406 SUPERSTACK II PS HUBS 40 TP 24 PUERTOS 10 MBPS
3COM 3C16610 SUPERSTACK II HUBS DUAL SPEED 500 12 PUERTOS 10/100 MBPS
3COM 3C16611 SUPERSTACK II HUBS DUAL SPEED 500 24 PUERTOS 10/100 MBPS
3COM 3C16700 Office Connect 8/TPC 8 puertos RJ45
3COM 3C16701 Office Connect 8/TPC 8 puertos RJ45 + 1 BNC
3COM 3C16702 Office Connect 16/TPC 16 puertos RJ45 + 1 BNC
3COM 3C16704 Office Connect 4/TPC 4 puertos RJ45
3COM 3C16751 Office Connect 16/TPC 16 puertos RJ45 10/100 MBS
3COM 3C16950 SUPERSTACK II SWITCH 1100 24 PUERTOS A 10 Y 2 A 10/100 MBPS
3COM 3C16951 SUPERSTACK II SWITCH 1100 12 PUERTOS A 10 Y 2 A 10/100 MBPS
3COM 3C16980 SUPERSTACK II SWITCH 3300 24 PUERTOS A 10/100 MBPS
3COM 3C16981 SUPERSTACK II SWITCH 3300 12 PUERTOS A 10/100 MBPS


Hubs ProCurve y Hubs Advance Stack 10 MBits/s
'Hubs y Switches'
Advanced Stack 10 BT Switching Hubs

Hubs Advanced Stack 1000 VG

Hubs ProCurve y Hubs Advance Stack 100 BaseT

Switches HP ProCurve Gigabit 1000 Mbits/s

HP ProCure Switches Serie 6000M

Cisco 1538 Series Micro Hub 10/100
Cisco FastHub 10/100 Series
Cisco VPN 3000 Series Concentraters
Catalyst 6000 Family Switches
Catalyst 5000/5500 Family Switches
Catalyst 4840G Switch
Catalyst 4000 Family Switches
Catalyst 3920 Token Ring Switch
Catalyst 3900 Token Ring Switch
Catalyst 3500 Series XL Switches
Catalyst 3200 Series Switches
Catalyst 3100 Series Switches
Catalyst 2900 Series XL Switches
Catalyst 2900 Series Switches
Catalyst 1900 and 2820 Series Switches
Cisco 6400 Series Universal Access Concentrator
Cisco 6000 Series IP DSL Switches
Cisco 1548 Series Micro Switch
Cisco BPX 8600 Series Switches
Cisco CSS 11000 Content Services Switches
Cisco IGX 8400 Series Multiservice Switches
Cisco Lightstream ATM Switches
Cisco MGX 8800 Multiservice Switches
Cisco MGX 8200 Series Multiservice Switches
Cisco Switch WS-C2924-XL-EN
7. Recomendaciones
A continuación se presentan tres productos recomendados por sus características para prácticamente cualquier red a desarrollar.
HP
Dentro de la familia de switches HP AdvanceStack destaca como producto estrella el Switch 2000, dispositivo para segmentos modular y altamente adaptable, diseñado para aumentar las prestaciones de la red y proporcionar una mejor segmentación de las redes. Es idóneo para los administradores de redes que buscan medios de aliviar la congestión en sus redes principales o de proporcionar un acceso más rápido a sus servidores.
Para redes más pequeñas, los bridges HP AdvanceStack proporcionan una forma económica de reducir la congestión.
Los switches y bridges HP AdvanceStack están diseñados y fabricados con la calidad HP y tienen el respaldo de una garantía y asistencia, de 3 años en casa del cliente.
3COM
Dentro de las soluciones de Switch, destaca el Switch SuperStack II 9300, especialmente para el cebtro de computo y el personal informático. Este tipo de Switch es idóneo ya que permite trabajar a 1000Mbps y darle mayor ancho de banda a los servidores de datos y demás servicios. Además se utiliza un Switch SuperStack II 3900 para conectar las Pcs al SuperStack II 9300 y de este a los servidores.
También el Switch SuperStack II 3900 que trabaja a 100 Mbps (FastEthernet), para dar un ancho de banda apropiado y permitir una comunicación adecuada utilizando GigaEthernet.
CISCO
Dentro de la cantidad de productos que ofrece CISCO, se destaca la Familia Catalyst 6000
<TBODY>Arquitectura
Catalyst 6000
Catalyst 6500
Ancho de banda del plano de conmutación
32 Gbps
de 32 a 256 Gbps
Número de puertos Gigabit Ethernet
130
130
Número de puertos Ethernet 100FX
192
192
Número de puertos Ethernet 10/100
384
384
Número de puertos 10BaseFL
192
192
Número de puertos ATM OC-12
8
8</TBODY>
Área Práctica
Para el caso del Banco UNA existen muchos hubs, bridges y switches que pueden ser utilizados, por lo cual no pretendo especificar marcas o modelos como solución definitiva, sino especificar requerimientos mínimos a tomar en consideración para dar una solución adecuada.
La primera recomendación a tomar en cuenta es la de utilizar switches y no utilizar hubs, esto debido a las ventajas que ofrecen los switches, y a que en lo que respecta a precio, la diferencia entre ambos dispositivos es mínima.
Existen algunos elementos a considerar al momento de adquirir los switches, como son:
  • En el segundo piso se encuentra el departamento de informática y todos los servidores, por lo que los switches que se instalen en esta área deben ser los que brinden el mayor ancho de banda posibles.
  • La cantidad de puertos que se deben conectar es de al menos 9 en el tercer piso, al menos de 10 en el segundo piso, y al menos de 25 en el primer piso. Para las sucursales se deben conectar al menos 6 puertos.
  • La cantidad de switches a utilizar dependerá de que tanto se desea segmentar la red, recordando que los switches reducen el dominio de broadcast, y que prácticamente eliminan el dominio de colisión.
  • Se debe tomar en cuenta el crecimiento futuro tanto del edificio principal como de las sucursales. Según el Plan de Expansión del Banco, se contará con un total de 11 sucursales en el futuro.
  • Existen muchas marcas y modelos de switches en el mercado, lo conveniente es adquirir marcas conocidas y con respaldo adecuado, con mantenimiento en el país, así como con una garantía de al menos dos años.
La figura 6 presenta una posible implementación del Banco UNA en su edificio principal, utilizando switches para la conección en cada uno de los pisos.
Figura 6. Edificio Principal Banco UNA
Conclusión
Finalmente, se presentan las principales conclusiones que se obtuvieron de esta experiencia en el mundo de los hubs y de los switches:
  • El uso de los hubs aunque no ha desaparecido, esta reduciéndose cada vez más debido a la capacidad de los switches y la poca diferencia económica.
  • Los switches afectan muy positivamente el rendimiento de la red, ya que proporcionan un uso completo del ancho de banda, elimina las colisiones y reduce el dominio del broadcast.
  • Al comprar un dispositivo, es vital conocer aspectos como la meta que se desea alcanzar, las posibilidades de crecimiento, los usuarios de la red, los dispositivos compartidos, en fin, cualquier elemento que determine la capacidad por ejemplo del switch a comprar, etc.
  • Finalmente, el modelo y el fabricante deben ser conocidos, ofrecer servicios en el país, una buena garantía y disponibilidad en inventario.
Bibliografía
Principales direcciones consultadas:
http://www.exert.com.ar/Intel/Redes_Parte_II.htm
http://duiops.net/hardware/precios/predes.htm
http://www.uady.mx/~teleinfo/solucion/index.htm
http://duiops.net/hardware/precios/predes.htm
http://www.stnet.es/msi/switches.htm
http://www.3com.es/
http://www.3com.com/products/switches/index.html
http://www.cisco.com
http://www.cisco.com/warp/public/cc/cisco/mkt/switch/
Otras direcciones de consulta:
http://hiteksolutions.com/switches.htm
http://hiteksolutions.com/services.htm
http://support.intel.com/support/inbusiness/hubs/index.htm
http://www.tic.com.mx/productos/LAN/switches/switch.htm
http://www.wti.com/power.htm
Documentos de referencia específica:
Cortés Carrera, José Willy. SWITCH 3COM
Investigación del Curso de Redes
Universidad Nacional Autónoma de Costa Rica
Heredia, marzo del 2000
En: http://www.driveway.com
(Documento: L_16_sw_3com)
Jiménez Ureña, Michael. SWITCH CISCO
Investigación del Curso de Redes
Universidad Nacional Autónoma de Costa Rica
Heredia, 2000
En: http://www.driveway.com
(Documento: L_18_sw_cisco)
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
'Hubs y Switches'
INTRODUCCIÓN A LOS ROUTERS
Operación del software Cisco IOS
Funciones del software Cisco IOS
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los switches Catalyst. Sin un sistema operativo, el hardware no puede hacer ninguna función. El Cisco IOS brinda los siguientes servicios de red:
  • Funciones básicas de enrutamiento y conmutación
  • Acceso confiable y seguro a los recursos de la red
  • Escalabilidad de la red
Interfaz de usuario del router
El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.
Modos de interfaz de usuario
La interfaz de línea de comando (CLI) de Cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares. Por ejemplo, para configurar una interfaz del router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces, todo cambio de configuración que se realice, tendrá efecto únicamente en esa interfaz en particular. Al ingresar a cada uno de estos modos específicos, la petición de entrada del router cambia para señalar el modo de configuración en uso y sólo acepta los comandos que son adecuados para ese modo.
El IOS suministra un servicio de intérprete de comandos, denominado comando ejecutivo (EXEC). Luego de ingresar un comando, el EXEC lo valida y ejecuta.
Como característica de seguridad, el software Cisco IOS divide las sesiones EXEC en dos niveles de acceso. Estos niveles son el modo EXEC usuario y el modo EXEC privilegiado. El modo EXEC privilegiado también se denomina el modo enable. Las siguientes son las características resaltantes del modo EXEC usuario y del modo EXEC privilegiado:
  • El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos. A menudo se le describe como un modo "de visualización solamente". El nivel EXEC usuario no permite ningún comando que pueda cambiar la configuración del router. El modo EXEC usuario se puede reconocer por la petición de entrada: ">". 
  • El modo EXEC privilegiado da acceso a todos los comandos del router. Se puede configurar este modo para que solicite una contraseña del usuario antes de dar acceso. Para mayor protección, también se puede configurar para que solicite una ID de usuario. Esto permite que sólo los usuarios autorizados puedan ingresar al router. Los comandos de configuración y administración requieren que el administrador de red se encuentre en el nivel EXEC privilegiado. Para ingresar al modo de configuración global y a todos los demás modos específicos, es necesario encontrarse en el modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la petición de entrada "#".
Para ingresar al nivel EXEC privilegiado desde el nivel EXEC usuario, ejecute el comando enable con la petición de entrada ">" en pantalla. Si se ha configurado una contraseña, el router solicitará la contraseña. Por razones de seguridad, los dispositivos de red de Cisco no muestran la contraseña al ser introducida. Una vez que se ha introducido la contraseña correcta, la petición de entrada del router cambia a "#", lo que indica que el usuario se encuentra ahora en el nivel EXEC privilegiado. Si se introduce un signo de interrogación (?) en el nivel EXEC privilegiado, se mostrarán muchas opciones de comando, adicionales a las disponibles en el nivel EXEC usuario.
MODOS DE USO DEL ROUTER
INTERCAMBIO ENTRE USUARIO Y PRIVILEGIADO
Características resaltantes del software Cisco IOS
Cisco suministra imágenes de su IOS para muchos dispositivos, que abarcan una amplia gama de plataformas de productos de red.
El esquema de denominación de las distintas versiones del software Cisco IOS consta de tres partes:
  • La plataforma en la que se ejecuta la imagen.
  • Las características especiales que permite la imagen.
  • El lugar donde se ejecuta la imagen y si la imagen ha sido comprimida en formato zip.
Una de las consideraciones principales al momento de seleccionar una nueva imagen del IOS, es la compatibilidad con las memorias flash y RAM del router. En general, cuanto más reciente sea la versión y cuantas más características brinde, mayor será la cantidad de memoria que se requiera. Utilice el comando show version del dispositivo de Cisco para verificar cuál es la imagen en uso y la memoria flash disponible.
Antes de instalar una nueva imagen del software Cisco IOS en el router, verifique si el router cumple con los requisitos de memoria de dicha imagen. Para ver la cantidad de memoria RAM, ejecute el comando show version:
...<resultado omitido>... cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of memory.
Para conocer la cantidad de memoria flash, ejecute el comando show flash:
GAD#show flash
...<resultado omitido>...
15998976 bytes total (10889728 bytes free)
Operación del software Cisco IOS
Los dispositivos que usan el Cisco IOS tienen tres entornos o modos de operación distintos: Monitor de la ROM ROM de arranque Cisco IOS Los comandos de inicio del router generalmente se cargan en la RAM y ellos activan uno de estos entornos de operación. El registro de configuración puede ser utilizado por el administrador del sistema para controlar el modo de inicio por defecto del router.
El monitor de la ROM ejecuta el proceso de bootstrap y provee funcionalidad y diagnósticos de bajo nivel. Se usa para la reactivación luego de una falla del sistema y para recuperar una contraseña perdida. No es posible ingresar al monitor de la ROM mediante alguna de las interfaces de red. Sólo se puede ingresar a él mediante una conexión física directa en el puerto de la consola.
Cuando el router opera en modo ROM de arranque, sólo está disponible un subconjunto limitado de la funcionalidad del Cisco IOS. La ROM de arranque permite las operaciones de escritura en la memoria flash y se usa principalmente para reemplazar la imagen del software Cisco IOS que se guarda en la memoria flash. La imagen del software Cisco IOS se puede modificar en la ROM de arranque mediante el comando copy tftp flash, el cual copia una imagen del Cisco IOS almacenada en un servidor TFTP, en la memoria flash del router.
El funcionamiento normal de un router requiere el uso de la imagen completa del software Cisco IOS tal como se guarda en la memoria flash. En algunos dispositivos, el IOS se ejecuta directamente desde la memoria flash. Sin embargo, la mayoría de los routers Cisco requieren que se cargue una copia del IOS en la RAM, y también se ejecuta desde la RAM. Algunas imágenes del IOS se guardan en la memoria flash en un formato comprimido y se deben expandir al cargarse en la RAM.
Para ver la imagen y la versión del IOS en uso, use el comando show version, el cual muestra también el registro de configuración. El comando show flash se usa para verificar si el sistema tiene la memoria suficiente para cargar una nueva imagen del software Cisco IOS.
Activación de un router
Puesta en marcha inicial de los routers Cisco
Un router se activa con la ejecución de tres elementos: el bootstrap, el sistema operativo y un archivo de configuración. Si el router no puede encontrar un archivo de configuración, entra en el modo de configuración inicial (setup). Una vez que el modo de configuración inicial se ha completado, se puede guardar una copia de respaldo del archivo de configuración en la RAM no volátil (NVRAM).
El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la operación del router. Para ello, las rutinas de inicio deben:
  • Asegurarse de que el hardware del router esté en perfectas condiciones y funcional.
  • Encontrar y cargar el software Cisco IOS.
  • Encontrar y aplicar el archivo de configuración inicial o entrar al modo de configuración inicial (setup).
Cuando se activa un router Cisco, éste realiza una autocomprobación de encendido (POST). Durante esta comprobación, el router ejecuta diagnósticos desde la ROM a todos los módulos de hardware. Estos diagnósticos verifican la operación básica de la CPU, la memoria y los puertos de interfaz de red. Después de verificar las funciones de hardware, el router procede a inicializar el software.
Establecimiento de una sesión de HyperTerminal
Todos los routers Cisco incluyen un puerto de consola serial asíncrono TIA/EIA-232 (RJ-45). Se requiere cables y adaptadores para conectar una terminal de consola al puerto de consola. Una terminal de consola es una terminal ASCII o un PC que ejecuta un software de emulación de terminal como, por ejemplo, HyperTerminal. Para conectar un PC que ejecuta un software de emulación de terminal al puerto de consola, use un cable transpuesto RJ-45 a RJ-45 con un adaptador hembra RJ-45 a DB-9.
Los parámetros por defecto para el puerto de consola son 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, y sin control de flujo en hardware. El puerto de consola no permite control de flujo en hardware.
Siga los pasos a continuación para conectar una terminal al puerto de consola del router:
Paso 1 Conecte la terminal mediante un cable transpuesto RJ-45 a RJ-45 y un adaptador RJ-45 a DB-9 o RJ-45 a DB-25.
Paso 2 Configure la terminal o el software de emulación de terminal del PC para 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, y sin control de flujo en hardware.
Inicio de sesión en el router
Para configurar los routers Cisco, se debe ingresar a la interfaz de usuario del router mediante una terminal o un acceso remoto. Al ingresar a un router, el usuario debe iniciar una sesión antes de ejecutar cualquier otro comando.
Por razones de seguridad, el router tiene dos niveles de acceso a los comandos:
  • Modo EXEC usuario: Las tareas típicas incluyen la verificación del estado del router. En este modo no se permiten cambios en la configuración del router.
  • Modo EXEC privilegiado: Las tareas típicas incluyen cambios a la configuración del router.
La petición de entrada de modo EXEC usuario se muestra al iniciar la sesión con el router. 
Los comandos disponibles en este nivel de usuario son un subconjunto de los comandos disponibles en el nivel EXEC privilegiado. En su mayor parte, estos comandos permiten que el usuario vea la información, sin cambiar la configuración del router.
Para acceder al conjunto completo de comandos, se debe ingresar al modo EXEC privilegiado. En la petición de entrada ">" escriba enable (Habilitar). En la petición de entrada password: (contraseña), escriba la contraseña que se ha establecido con el comando enable secret. Se puede usar dos comandos para establecer una contraseña de acceso al modo EXEC privilegiado: enable password y enable secret. Si se usan ambos comandos, el comando enable secret tiene precedencia. Una vez que se han completado los pasos para iniciar la sesión, la petición de entrada cambia a "#", para señalar que se ha ingresado al modo EXEC privilegiado. Sólo se puede ingresar al modo de configuración global desde el modo EXEC privilegiado. Los siguientes son modos específicos a los que también se puede ingresar desde el modo de configuración global:
  • Interfaces Subinterfaces Línea Router Mapas de enrutamiento
Para regresar al modo EXEC usuario desde el modo EXEC privilegiado, se pueden ejecutar los comandos disable o exit. Para regresar al modo EXEC privilegiado desde el modo de configuración global, ejecute exit o Control-Z. Control-Z también se puede usar para regresar directamente al modo EXEC privilegiado desde cualquier modo de configuración global secundario.
Ayuda mediante el teclado en la interfaz de línea de comando
Al escribir un signo de interrogación (?) en la petición de entrada del modo usuario o del modo privilegiado, aparece una útil lista de los comandos disponibles. 
Observe el "--More--" (Más) que aparece en la parte inferior de la pantalla de muestra. La pantalla muestra varias líneas a la vez. La petición de entrada "--More--" que aparece en la parte inferior de la pantalla indica que hay más pantallas disponibles. Siempre que aparezca una petición de entrada "--More--", la siguiente pantalla disponible se puede visualizar presionando la barra espaciadora. Para visualizar sólo la siguiente línea, presione la tecla Return o Intro. Presione cualquier tecla para regresar a la petición de entrada.
Para ingresar al modo EXEC privilegiado, escriba enable o su abreviatura ena. Esto puede hacer que el router pida al usuario una contraseña, que se haya fijado con anterioridad. Si se escribe un "?" (signo de interrogación) cuando se muestra la petición de entrada del modo EXEC privilegiado, la pantalla mostrará una lista de comandos más larga que la se obtiene cuando se muestra la petición de entrada del modo EXEC usuario. El resultado que aparece en pantalla varía, según el nivel del software Cisco IOS y la configuración del router.
Comandos ampliados de edición La interfaz de usuario incluye un modo de edición ampliado que suministra un conjunto de funciones de teclas de edición que permiten que el usuario edite una línea de comando a medida que se la escribe. Las secuencias clave se pueden usar para mover el cursor sobre la línea de comando a efectos de realizar correcciones o cambios. Aunque el modo de edición ampliado se habilita automáticamente en la versión actual del software, se puede desactivar si interfiere con la interacción de guiones escritos. Para desactivar el modo de edición ampliado, escriba terminal no editing en la petición de entrada del modo EXEC privilegiado.
El conjunto de comandos de edición incluye una función de desplazamiento horizontal para comandos que ocupen más de una línea en la pantalla. Cuando el cursor alcanza el margen derecho, la línea de comando se desplaza diez espacios hacia la izquierda. Los primeros diez caracteres de la línea se ocultan, pero el usuario puede desplazar la línea hacia atrás para verificar la sintaxis al principio del comando. Para desplazarse hacia atrás, presione Control-B o la tecla flecha-izquierda reiteradamente hasta llegar al principio del comando. Control-A hará que el usuario vuelva directamente al principio de la línea.
Control-Z es un comando que se usa para salir del modo de configuración. Hace que el usuario regrese a la petición de entrada del modo EXEC privilegiado.
Historial de comandos del router
La interfaz de usuario proporciona un historial o registro de los comandos que se han introducido. Esta función es particularmente útil para reintroducir comandos largos o complejos. Mediante la función de historial de comandos, se puede completar las siguientes tareas:
  • Establecer el tamaño del buffer de historial de comandos
  • Reintroducir comandos
  • Desactivar la función de historial de comandos
El historial de comandos se activa por defecto y el sistema recuerda diez líneas de comandos en el buffer del historial. Para cambiar la cantidad de líneas de comando que el sistema recuerda durante una sesión de terminal, utilice el comando terminal history size (tamaño del historial de terminal) o el comando history size. La cantidad máxima de comandos es 256.
Para reintroducir comandos que se encuentran en el buffer del historial, a partir del comando más reciente, presione Control-P o la tecla flecha-arriba repetidas veces para reintroducir comandos sucesivamente más antiguos. Para regresar a los comandos más recientes en el buffer del historial, luego de introducir nuevamente los comandos con Control-P o la tecla flecha-arriba, presione Control-N o la tecla flecha-abajo repetidas veces para reintroducir comandos sucesivamente más recientes.
Para mayor rapidez al escribir comandos, se puede escribir los caracteres exclusivos del comando. Presione la tecla Tab, y la interfaz completará la entrada. Si las letras distintivas identifican el comando, la tecla Tab simplemente señala que el router ha comprendido el comando específico que se desea introducir.
En la mayoría de los computadores hay funciones adicionales de selección y copia disponibles. Se puede copiar y luego pegar o insertar una cadena anterior de comandos como el comando actual.
Diagnóstico de fallas de los errores de línea de comandos
Los errores de línea de comandos se producen principalmente debido a errores de tecleado. Si un comando es escrito de forma incorrecta, la interfaz del usuario muestra el error mediante un indicador de error (^). El símbolo "^"aparece en el punto de la cadena del comando donde se introdujo el comando, palabra clave o argumento incorrecto. El indicador de ubicación del error y el sistema de ayuda interactiva permiten al usuario localizar y corregir fácilmente los errores de sintaxis.
Router#clock set 13:32:00 23 February 99
^
Invalid input detected at "^" marker.
El acento circunflejo (^) y la respuesta de ayuda indican que se ha producido un error en 99. Para que se muestre la sintaxis correcta, escriba el comando hasta el punto donde se ha producido el error y luego escriba un signo de interrogación (?):
Router#clock set 13:32:00 23 February ?
<1993-2035> Year
Router#clock set 13:32:00 23 February
El comando show version
El comando show version muestra información acerca de la versión del software Cisco IOS en uso en el router. Esto incluye el registro de configuración y el registro de arranque.
show version, muestra la siguiente información:
  • Versión e información descriptiva del IOS
  • Versión de la ROM de bootstrap
  • Versión de la ROM de arranque
  • Tiempo de actividad del router
  • Último método de reinicio
  • Ubicación y nombre del archivo de imagen del sistema
  • Plataforma del router
  • Valores del registro de configurac