Guia Estudio CCNA 640-802 (2da Edicion)

January 29, 2017 | Author: William Abarca | Category: N/A
Share Embed Donate


Short Description

Download Guia Estudio CCNA 640-802 (2da Edicion)...

Description

CISCO

Guía de estudio para la certificación CCNA 640-802

2aEDICIÓN

Par garantizar que los profesionales de las redes posean los conocimientos necesatlízár las tareas de soporte y administración, Cisco Systems ha desarrollado una serie de rtifieariones que actúan como punto de referencia de las tecnologías de redes. Los e certificación están diseñados para superar las pruebas de habilidades teóricas y de inífe dispositivos eri varias jerarquías. Las certificaciones Cisco son muy valoradas por s y van desde et nivel asociado CCNA (Cisco Certified NetWork Associate), el nivel profe* {Cisco Certified NetWork Professional) hasta el nivel experto CCIE (Cisco Certified

sdel examen de certificación CCNA 640-802. Esta obra proporciona los conceptos, comancás¡ necesarias para configurar routers y swítches Cisco para que funcionen en las redes s>^|parafá[carrzar dicha certificación. Aunque este libro fue creado para aquellos que r^r^cáefonCCNA,tambiénesútil para administradores, personal de soporte o para los nertt^ &sean entender más claramente el funcionamiento de las LAN, las WAN, sus j.está dividido en diez capítulos bien definidos cumpliendo los objetivos del examen de n CENA, según el criterio y experiencia de su autor, con métodos claros y rápidos incluso íujrode subredos, VLSM y Wildcards. Diseminados por el texto hay muchas notas, conse­ ctarios que ayudan a la comprensión y memorización del temario. tifica s e incorporali, apéndices compierne ntarios-con comandos. CiscoiOS adicionales, ¡¡mijares a lasque, aparecen en el examen de certificación CCNA y un completo glosario wids mías usuales utilizados en reties. /oleado; su, amplía experiencia en este material y su trabajo en Europa y Latinoamérica ha ^ t e creación de este libro no solo desde el punto de vista técnico, sino también desde óflíSu comprensión metódica y la complementación con prácticas harán, sin duda, llegar obtención de la Sfi-valoradí certificación CCNA, convirtiéndose titeen urtdfgufá de consulta permanente. lanelto es .ingeniera de comunicaciones, instructor certificado de Cisco Networking Academy, imparte onados con redes y comunicaciones. Especialista en electrónica de hardware de alta complejidad, certificaciones, entre éifas el CCNP y CCAI. Es catedrático y consultor especializado en comunicaciones ^ é s W é i^ S S ^ r&Éee\hs:'fíe(fés Cisco. Guía de estudia para la certificacTóñ CCNP.

il 2a EDICION

7 8 ó O 7 7 0 732Ó0

e acerca al conocimiento’

REDES CISCO Guía de estudio para la certificación CCNÄ 640-802 2a Edición

REDES CISCO Guía de estudio para la certificación CCNA 640-802 2a Edición Ernesto Ariganello

Alfaomega

Ra-Ma*

D a to s c a ta lo g rá fic o s

Ariganello, Ernesto Redes Cisco. Guía de estudio para la certificación CCNA 640-802 Segunda Edición Alfaoraega Grupo Editor, S.A. de C.V., México ISBN: 978-607-707-326-0 Formato: 17 x 23 cm Páginas: 480 Redes Cisco. Guía de estudio para la certificación CCNA 640-802,2a Edición Ernesto Ariganello ISBN: 978-84-9964-094-5, edición original publicada por RA-MA Editorial, Madrid, España Derechos reservados © RA-MA Editorial Segunda edición: Alfaomega Grupo Editor, México, septiembre 2011 © 2011 Alfaomega Grupo Editor, S.A. de C.V. Pitágoras 1139, Col. Del Valle, 03100, México D.F. Miembro de la Cámara Nacional de la Industria Editorial Mexicana Registro No. 2317 Pág. Web: http://www.alfaomega.com.mx E-mail: [email protected] ISBN: 978-607-707-326-0 Derechos reservados: Esta obra es propiedad intelectual de su autor y los derechos de publicación en lengua española- han sido legalmente -transferidos al editor. Prohibida su reproducción parcial c total por cualquier medio sin permiso por escrito del propietario de los derechos del copyright. Nota importante: La información contenida en esta obra tiene un fin exclusivamente didáctico y, por lo tanto, no está previsto su aprovechamiento a nivel profesional o industrial. Las indicaciones técnicas y programas incluidos, han sido elaborados con gran cuidado por el autor y reproducidos bajo estrictas normas de control. ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no será jurídicamente responsable por: errores u omisiones; daños y perjuicios que se pudieran atribuir al uso de la información comprendida en este libro, ni por la utilización indebida que pudiera dársele. Edición autorizada para venta en México y todo el continente americano. Impreso en México. Printed in México. Empresas del grupo: M éxico: Alfaomega Grupo Editor, S.A. de C.V. - Pitágoras 1139, Col. Del Valle, México, D.F. - C.P. 03100. Tel.: (52-55) 5575-5022 - Fax: (52-55) 5575-2420 / 2490. Sin costo: 01-800-020-4396 E-m ail: atencionalcliente@ alfaom ega.com .mx C o lo m b ia: Alfaom ega Colombiana S.A . - C arrera 15 No. 64 A 29, Bogotá, C olom bia, Tel.: (57-1) 210 0 1 22- F a x : (57-1) 6068648 - E-mail: cliente@ alfaom ega.com .m x C hile: Alfaom ega Grupo Editor, S.A. - Dr. La Sierra 1437, Providencia, Santiago, Chile T el.: (56-2) 235-4248 - Fax: (56-2) 235-5786 - E-m ail: agechile@ alfaomega.cl A rgentina: Alfaomega Grupo E ditorA rgentino,S.A .- Paraguay 1307 PB . Of. 11, C.P. 1057, Buenos Aires, Argentina, -T e l/F a x : (54-11)4811-0887 y 4811 7 1 8 3 -E -m ail: [email protected]

ÍNDICE IN T R O D U C C IÓ N .......................................................................................................................... 15 C A P ÍT U L O 1: IN T R O D U C C IÓ N A LAS R E D E S ............................................................... 19 1.1 CONCEPTOS B Á S IC O S ..................................................................................................... 19 1.2 M ODELO DE REFERENCIA O S I .................................................................................... 20 1.2.1 Descripción de las siete cap as..................................................................................... 22 1.3 FUNCIONES DE LA CAPA FÍSIC A .................................................................................24 1.3.1 Dispositivos de la capa físic a .........................

24

1.3.2 Estándares de la capa física......................................................................................... 24 1.3.3 Medios de la capa física ............................................................................................... 26 1.3.4 Medios inalám bricos........................................................................................

29

1.4 FUNCIONES DE LA CAPA DE ENLACE DE D A T O S................................................30 *. 1.4.1 Dispositivos de capa de enlace de d a to s....................................................................31 1.4.2

Características de las redes conm utadas

....................................................... 33

1.5 FUNCIONES DE LA CAPA DE R E D .............................................................................. 33 1.5.1 Direcciones de capa tre s............................................................................................... 34 1.5.2 Comparación entre IPv4 e I P v 6 ..................................................................................35 1.5.3 Operación AND..............................................................................................................36 1.5.4 Dispositivos de la capa de re d .....................................................................................37 1.6 FUNCIONES DE LA CAPA DE TRA N SPO RTE...........................................................40 1.7 ETH ERN ET........................................................................................................

43

1.7.1 Dominio de colisión......................................................................................................43 1.7.2 Dominio de difusión......................................................................................................43

6

REDES CISCO: G U ÍA D E ESTU D IO PA RA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

1.7.3 CSM A/CD....................................................................................................................... 45 1.7.4 Formato básico de una trama Ethernet....................................................................... 47 1.7.5 Proceso de encapsulación de los datos....................................................................... 48 1.8 MODELO JERÁRQUICO DE TRES C A P A S ................................................................. 51 1.8.1 Capa de a c c e so ............................................................................................................... 52 1.8.2 Capa de distribución.......................................................................................................52 1.8.3 Capa de n ú c le o ............................................................................................................... 53 1.9 MODELO TC P/IP...................................................................................................................54 1.9.1 Protocolos de la capa de aplicación............................................................................55 1.9.2 Protocolos de la capa de transporte.....................................

56

1.9.3 Números de puertos........................................................................................................57 1.9.4 Protocolos de la capa de In te rn e t................................................................................58 1.10 CASO PR Á C T IC O .............................................................................................................. 59 1.10.1 Prueba de conectividad T C P /IP ................................................

59

1.11 MATEMÁTICAS DE R E D E S ..........................................................................................60 1.11.1 Números b in ario s.........................................................................................................60 1.11.2 Conversión de binario a decim al..........................................

61

1.11.3 Conversión de decimal a binario............................................................................... 62 1.11.4 Números hexadecim ales.................................................................................

63

1.11.5 Conversión de números hexadecim ales...................................................................64 1.12 DIRECCIONAMIENTO IP v 4 ........................................................................................... 65 1.12.1 Tipos de direcciones IP v 4 ................................................

66

1.12.2 Tipos de comunicación IP v 4 ..................................................................................... 66 1.12.3 Tráfico unicast.............................................................................................................. 66 1.12.4 Tráfico de broadcast.................................................................................................... 67 1.12.5 Clases de direcciones IP v 4.........................................................................................67 1.12.6 Direcciones IPv4 especiales.......................................................................................68 1.12.7 Subredes........................................................................................................................ 69 1.12.8 Procedimiento para la creación de subredes...........................................................71 1.13 MÁSCARAS DE SUBRED DE LONGITUD VA R IA B LE......................................... 78 1.13.1 Proceso de creación de V L S M .................................................................................. 78 1.14 RESUMEN DE RUTA CON V L S M ................................................................................ 81 1.14.1 Explicación de funcionamiento de C ID R ................................................................81 1.15 DIRECCIONAMIENTO IP v 6 ........................................................................................... 82 1.15.1 Formato del direccionamiento IP v 6 ......................................................................... 84 1.15.2 Tipos de comunicación IP v 6 ......................................................................................85 1.16 FUNDAMENTOS PARA EL EX A M E N ........................................................................ 85

ÍNDICE

© RA-MA

7

C A PÍT U L O 2: EN R U TA M IEN TQ IP .......................................................................................87 2.1 DETERMINACIÓN DE RUTAS IP ................................................................................... 87 2.2 RUTAS ESTÁ TICA S............................................................................................................89 2.2.1 Rutas estáticas por defecto...........................................................................................90 2.3 SISTEMA A U TÓ N O M O ..................................................................................................... 91 2.4 DISTANCIA ADM INSTRATIVA..................................................................................... 91 2.5 PROTOCOLOS DE EN R U TA M IEN TO .......................................................................... 92 2.5.1 Clases de protocolos de enrutaraiento........................................................................ 93 2.6 ENRUT AMIENTO POR VECTOR DISTANCIA........................................................... 94 2.6.1 M étricas.................................

94

2.7 BUCLES DE ENRUT A M IE N T O ...................................................................................... 95 2.7.1 Solución a los bucles de enrutam iento....................................................................... 96 2.7.2 Métrica m áxim a..............................................................................................................96 2.7.3 Horizonte dividido......................................................................................................... 96 2.7.4 Envenenamiento de ru ta s............................................................................................. 97 2.7.5 Temporizadores de espera............................................................................................97 2.8 ENRUTAMIENTO PO R ESTADO DE ENLACE........................................................... 97 2.9 FUNDAMENTOS PARA EL EX A M E N ........................................................................ 101 C A P ÍT U L O 3: C O N FIG U R A C IÓ N IN IC IA L D EL R O U T E R ....................................... 103 3.1 PANORÁMICA DEL FUNCIONAMIENTO DEL R O U T E R ....................................103 3.1.1 Componentes principales de u n router

.....

„....................................

104

3.1.2 Interfaces.......................................................................................................................105 3.1.3 WAN y routers.............................................................................................................106 3.2 CONECTÁNDOSE POR PRIM ERA VEZ AL R O U T E R ............................................107 3.2.1 Secuencia de arranque..................................................................................... i........ 108 3.3 CONFIGURACÓN IN IC IA L ............................................................................................ 108 * 3.3.1 Comandos ay u d a......................................................................................................... 110 3.3.2 Asignación de nombre y contraseñas............. ........................................................ 112 3.3.3 Contraseñas de consola, auxiliar y telnet................................................................ 113 3.4 CASO PR Á C TIC O ..............................................................................................................114 3.4.1 Configuración de usuario y contraseña....................................................................114 3.4.2 Configuración por navegador.................................................................................... 115 3.5 INTERFAZ SD M ................................................................................................................. 116 3.5.1 Configuración de S D M .............................................................................................. 117 3.6 CONFIGURACIÓN DE IN TER FA C ES......................................................................... 118 3.7 COMANDOS SH O W ......................................................................................................... 120 3.7.1 Comandos show más usados..................................................................................... 121

8

REDES CISCO: GUÍA DE ESTU D IO P A R A LA CERTIFICACIÓN CCNA 640-802_____________ © RA-MA ^



3.8 CASO PR Á C T IC O ...............................................................................................................122 3.8.1 Configuración de una interfaz E th ern et...................................................................122 3.8.2 Configuración de una interfaz Serie..........................................................................122 3.9 MENSAJES O B A N N E R S................................................................................................. 122 3.10 RESOLUCIÓN DE N O M BRES DE H O S T ..................................................................123 3.11 CASO PR Á C T IC O .............................................................................................................123 3.11.1 Configuración de una tabla de h o st........................................................................ 123 3.12 GUARDAR Y CO PIA R.................................................................................................... 124 3.12.1 Borrado del contenido de las m em orias.................................................................126 3.12.2 Copia de seguridad del IO S ......................................................................................126 3.13 COMANDOS DE E D IC IÓ N ........................................................................................... 128 3.14 NOMBRES DEL CISCO IO S .......................................................................................... 129 3.15 REGISTRO DE CO N FIG U RA CIÓ N ............................................................................. 129 3.15.1 Comando show v e rsio n .............................................................................................129 3.16 RECUPERACIÓN DE CO N TRA SEÑ A S..................................................................... 132 3.16.1 Proceso para la recuperación de contraseña.......................................................... 132 3.17 COMANDOS BOOT S Y S T E M ......................................................................................135 3.18 PROTOCOLO C D P ........................................................................................................... 136 3.18.1 Verificación C D P .......................................................................................................137 3.19 D H C P....................................................................................................................................138 3.20 CONFIGURACIÓN D H C P ................ 3.20.1 Configuración del servidor........................................................

139 139

3.20.2 Configuración de un D H C P R elay..........................................................................140 3.20.3 Configuración de un cliente D HCP........................................................................ 140 3.21 HERRAMIENTAS DE D IA G N Ó STICO ...................................................................... 140 3.22 FUNDAMENTOS PARA EL E X A M E N ...................................................................... 143 C A PÍT U L O 4: E N R U T A M IE N T O B Á S IC O ....................................................................... 145 4.1 CONFIGURACIÓN DE ENRUTAMIENTO I P ............................................................ 145 4.1.1 Enrutamiento estático.................................................................................................. 145 4.1.2 Situaciones en las que se aconsejan las rutas estáticas..........................................147 4.1.3 Configuración de rutas estáticas por defecto.......................................................... 148 4.1.4 Configuración de una red de último recurso........................................................... 149 4.2 ENRUTAMIENTO D IN Á M IC O ......................................................................................149 4.3 INTRODUCCIÓN A R I P ..............................................................................

150

4.3.1 Características de R IP vl y R IP v2.............................................................................151 4.3.2 Sintaxis de la configuración de R IP ..........................................................................151 4.3.3 Redistribución estática en R I P .................................................................................. 152

© R A -M A

ÍNDICE 9

4.4 CASO PR Á C T IC O .............................................................................................................. 152 4.4.1 Configuración de redistribución estática en RIP..................................................... 152 4.5 VERIFICACIÓN DE R IP ................................................................................................... 154 4.6 INTRODUCCIÓN A IG R P ................................................................................................ 155 4.7 FUNDAMENTOS PARA EL EX A M E N .........................................................................157 C A P ÍT U L O 5: EN RU T A M IEN TO A V A N Z A D O .............................................................. 159 5.1 INTRODUCCIÓN A E IG R P..............................................................................................159 5.1.1 Métricas E IG R P ........................................................................................................... 161 5.2 CONFIGURACIÓN DE E IG R P........................................................................................ 162 5.2.1 Equilibrado de carga.................................................................................................... 163 5.2.2 Ajustes de los tem porizadores....................................................................................163 5.2.3 Filtrados de ru ta s..........................................................................................................164 5.2.4 Desactivación de una interfaz EIG RP...................................................................... 164 5.2.5 Redistribución estática en E IG R P.............................................................................164 5.2.6 Configuración de intervalos h e lio

.................................................................... 164

5.3 AUTENTICACIÓN E IG R P ...............................................................................................165 5.4 CASO PR Á CTIC O .............................................................................................................. 165 5.4.1 Configuración de un AS con E IG R P ...........................................................

165

5.4.2 Configuración de filtro de ruta E IG R P .................................................................... 166 5.4.3 Configuración de redistribución estática en E IG R P .............................................. 166 5.5 VERIFICACIÓN E IG RP

.............

:...................................167

5.6 INTRODUCCIÓN A O SPF................................................................................................168 5.6.1 OSPF en una topología multiacceso con difusión...................................................169 5.6.2 Elección del router designado......................................

170

5.6.3 OSPF en una topología N BM A ................................................................................. 171 5.6.4 OSPF en una topología punto a punto...................................................................... 171 5.6.5 Mantenimiento de la información de enrutam iento............................................... 172 5.7 CONFIGURACIÓN DE OSPF EN UNA SOLA Á R E A ............................................... 172 5.7.1 Administración de la selección del DR y BD R.......................................................172 5.7.2 Cálculo del coste del en lace.......................................................................................173 5.7.3 Autenticación O SPF.................................................................................................... 173 5.7.4 Administración del protocolo H elio......................................................................... 174 5.8 OSPF EN MÚLTIPLES Á R E A S .......................................................................................174 5 .9 CASO PRÁ CTICO .............................................................................................................. 175 5.9.1 Configuración de OSPF en una sola área.................................................................175 5.9.2 Configuración de OSPF en múltiples áre a s............................................................ 176 5.10

VERIFICACIÓN O SPF...............................................................

177

10

REDES CISCO: GUÍA DE ESTU D IO PA RA LA CERTIFICACIÓN CCNA 640-802____________ © RA-M A

5.11

FUNDAM ENTOS PARA EL EX A M EN ................................................................... 178

C A PÍT U L O 6: R E D E S IN A L A M B R IC A S ............................................................................179 6.1 CONCEPTOS BÁSICOS SOBRE W LA N ...................................................................... 179 6.2 ESTÁNDARES W LA N .......................................................................................................180 6.2.1 802.11b...........................................................................................................................180 6.2.2 802.1 1 a...........................................................................................................................181 6.273 802.1 l g ...........................................................................................................................181 6.2.4 802.l l n ...........................................................................................................................181 6.2.5 Alianza W i-Fi................................................................................................................182 6.3 FUNCIONAM IENTO Y DISPOSITIVOS W LA N ........................................................ 182 6.4 RADIOFRECUENCIA EN W LA N ...................................................................................184 6.4.1 M edición de la señal de radio frecuencia.................................................................186 6.5 AUTENTICACIÓN Y ASOCIACIÓN............................................................................ 187 6.6 M ÉTODOS DE A U T E N T IC A C IÓ N ............................................................................... 187 6.6.1 W E P ................................................................................................................................187 6.6.2 W P A ................................................................................................................................188 6.6:3 W PA -2............................................................................................................................ 189 6.7 CASO PR Á C T IC O ...............................................................................................................189 6.7.1 Configuración básica de un punto de acceso

...........................................189

6.8 FUNDAM ENTOS PARA EL E X A M E N .........................................................................191 C A PÍT U L O 7: L IS T A S D E A C C E S O .....................................................................................193 7.1 CRITERIOS DE FILTR A D O .............................................................................................193 7.1.1 Administración básica del tráfico I P ........................................................................ 193 7.1.2 Prueba de las condiciones de una A C L .................................................................... 195 7.2 TIPOS DE LISTAS DE A C C E SO .........................

195

7.2.1 Listas de acceso estándar.............................................................................................195 7.2.2 Listas de acceso extendidas........................................................................................ 196 7.2.3 Listas de acceso con nom bre......................................................................................196 7.3 APLICACIÓN DE UNA LISTA DE A CCESO...............................................................196 7.3.1 Lista de acceso entrante...............................................................................................196 7.3.2 Lista de acceso saliente............................................................................................... 197 7.4 M ÁSCARA CO M O D ÍN ......................................................................................................198 7.5 CASO PR Á C T IC O ...............................................................................................................199 7.5.1 Cálculo de w ilcard........................................................................................................199 7.6 PROCESO DE CONFIGURACIÓN DE A C L ............................................................... 200 7.6.1 Listas de acceso num eradas.....................................

200

© R A -M A

ÍN D IC E

7.6.2 Configuración de ACL estándar........................

11

201

7.6.3 Asociación de la ACL estándar a una interfaz........................................................202 7.6.4 Configuración de ACL ex ten d id a............................................................................ 202 7.6.5 Asociación de las ACL extendida a una interfaz................................................... 204 7.6.6 Aplicación de una ACL a la línea de telnet............................................................. 204 7.7 CASO PR Á C T IC O .............................................................................................................. 205 7.7.1 Configuración de una ACL estándar........................................................................ 205 7.7.2 Configuración de una ACL extendida....................................................

205

7.7.3 Configuración de ACL con su b red .......................................................................... 206 7.8 BORRADO DE LAS LISTAS DE A C C ESO ..................................................................207 7.9 LISTAS DE ACCESO IP CON NO M BRE......................................................................207 7.9.1 Configuración de una lista de acceso nombrada.....................................................207 7.10 CASO PR Á C TICO ............................................................................................................208 7.10.1 Configuración de una A C L nom brada...................................................................208 7.11 COMENTARIOS EN LAS A C L .................................................................................... 208 7.12 OTROS TIPOS DE LISTAS DE A C C E SO ...................................................................209 7.12.1 Listas de acceso dinám icas................................................................................... .209 7.12.2 Listas de acceso reflexivas...................................................................................... 209 7.12.3 Listas de acceso basadas en tiem p o .......................................................................209 7.13 TUERTOS TCP MÁS UTILIZADOS EN LAS A C L .................................................. 209 7.14 PUERTOS UDP MÁS UTILIZADOS EN LAS A C L ................................................. 211 7.15 PROTOCOLOS MÁS U Ü U Z A D O S EN LAS A CL.................................................. 212 7.16 VERIFICACIÓN A C L ..................................................................................................... 213 7.17 FUNDAMENTOS PARA EL EX A M EN ......................................................................215 C A PÍT U L O 8: C O N M U T A C IÓ N DE LAN

...................................................................217

8.1 C ONMUTACIÓN DE CAPA 2 ........................................................................................ 217 8.1.1 Conmutación con sw itch

.....................

218

8.2 TECNOLOGÍAS DE C O N M U T A C IÓ N ........................................................................219 8.2.1 Almacenamiento y envío............................................................................................ 219 8.2.2 Método de corte............................................................................................................219 8.2.3 Libre de fragm entos....................................................................................................219 8.3 APRENDIZAJE DE D IR E C C IO N E S............................................................................. 220 8.3.1 Bucles de capa 2 ...........................................................................................................221 8.4 PROTOCOLO DE ÁRBOL DE EX PA N SIÓ N .............................................................. 222 8.4.1 Proceso S T P ................................................................................................................. 223 8.4.2 Estados de los puertos de S T P ..................................................................................224 8.5 PROTOCOLO DE ÁRBOL DE EXPANSIÓN RÁPIDO..............................................225

12

REDES CISCO: GUÍA DE ESTUDIO PA RA LA CERTIFICACIÓN CCNA 640-802____________© RA-M A

8.6 REDES V IRTU A LES......................................................................................................... 225 8.7 TRUNKING.......................................................................................................................... 226 8.7.1 Etiquetado de tram a.....................................................................................................227 8.8 VLAN TRUNKING PRO TO CO L.................................................................................... 229 8.9 MODOS DE OPERACIÓN V T P ...................................................................................... 229 8.9.1 M odo servidor..............................................................................................................230 8.9.2 M odo cliente................................................................................................................. 231 8.9.3 M odo transparente....................................................................................................... 231 8.9.4 Recorte V T P ................................................................................................................. 232 8.10 FUNDAMENTOS PARA EL E X A M EN ......................................................................233 C A P ÍT U L O 9: C O N G IF IG U R A C IÓ N D EL S W IT C H ..................................................... 235 9.1 CONFIGURACIÓN INICIAL DEL SW ITCH ............................................................... 235 9.1.1 Asignación de nombre y contraseñas....................................................................... 236 9.1.2 Asignación de dirección I P ....................................................................................... 236 9.1.3 Guardar y borrar la configuración.............................................................................237 9.1.4 Configuración de p u erto s........................................................................................... 238 9.1.5 Seguridad de puertos................................................................................................... 238 9.2 RECUPERACIÓN DE CONTRASEÑAS....................................................................... 238 9.2.1 Procedimiento para switches series 2900.................................................................239 9.3 CONFIGURACIÓN DE V L A N ....................................................................................... 240 9.3.1 Configuración de VLAN en un switch C ataly st.................................................... 241 9.3.2 Configuración de VLAN en un switch 1900...........................................................242 9.4 ELIM INACIÓN DE UNA V L A N .................................................................................... 242 9.5 HABILITACIÓN DEL ENLACE TRONCA L............................................................... 243 9.6 ENRUTAM IENTO ENTRE V L A N ......................

243

9.7 CASO PR Á C T IC O .............................................................................................................. 245 9.7.1 Configuración de V L A N ............................................................................................ 245 9.7.2 Configuración del troncal en el ro u ter..................................................................... 246 9.8 VERIFICACIÓN DE V L A N ............................................................................................. 247 9.9 CONFIGURACIÓN DE STP............................................................................................. 247 9.10 CONFIGURACIÓN DE V T P .......................................................................................... 248 9.10.1 Guardar y borrar la configuración.......................................................................... 249 9.11 FUNDAMENTOS PARA EL EX A M EN ...................................................................... 250 C A P ÍT U L O 10: R ED ES DE Á REA A M PL IA ...................................................................... 251 10.1

INTRODUCCIÓN A LAS W A N ................................................................................. 251

10.1.1 Conectividad W A N ...................................................................................................251

© RA-M A

ÍNDICE

13

10.1.2 Terminología W AN...................................................................................................252 10.1.3 Estándares de línea serie W A N ...............................................................................253 10.1.4 Encapsulación de capa 2 de W A N ......................................................................... 254 10.1.5 Intefaces W A N .......................................................................................................... 255 10.2 PROTOCOLO PUNTO A P U N T O ................................................................................257 10.2.1 Establecimiento de una conexión P P P .................................................................. 258 10.2.2 Autenticación P A P....................................................................................................258 10.2.3 Configuración de PPP con P A P ..............................................................................259 10.2.4 Autenticación C H A P................................................................................................ 259 10.2.5 Configuración de PPP con CH A P.......................................................................... 260 10.3 CASO PR Á C T IC O ........................................................................................................... 261 10.3.1 Configuración PPP con autenticación C H A P ...................................................... 261 10.3.2 Verificación P P P ....................................................................................................... 262 10.4 TRADUCCIÓN DE DIRECCIONES DE R ED ............................................................ 263 10.4.1 Terminología N A T....................................................................................................263 10.4.2 Configuración de NAT estático

....................................................................264

10.4.3 Configuración de NAT dinám ico........................................................................... 265 10.4.4 Configuración de P A T ............................................................................................. 266 10.5 CASO PR Á C T IC O ........................................................................................................... 266 10.5.1 Configuración dinámica de N A T ........................................................................... 266 10.5.2 Verificación N A T......................................................................................................267 10.6 FRA M E-RELA Y ..............................................................................................

:.........268

10.6.1 Terminología Fram e-Relay..................................................................................... 268 10.6.2 Topologías Fram e-Relay..........................................................................................269 10.6.3 Funcionamiento de Fram e-R elay..................................................................¡........ 270 10.6.4 Configuración básica de Fram e-Relay.................................................................. 271 * 10.6.5 Configuración estática de Frame-Relay.................................................................272 10.6.6 Configuración de las subinterfaces Fram e-R elay................................................272 10.7 CASO PR Á C T IC O ........................................................................................................... 273 10.7.1 Configuración estática de Fram e-Relay.................................................................273 10.7.2 Configuración de una nube Fram e-R elay............................................................. 274 10.7.3 Verificación Fram e-Relay....................................................................................... 278 10.8 INTRODUCCIÓN A V PN ............................................................................................... 279 10.8.1 Funcionamiento de las V PN .................................................................................... 279 10.8.2 IPSec............................................................................................................................ 280 10.8.3 M odos de operación de IPSec................................................................................. 281 10.9 CASO P R Á C T IC O ........................................................................................................... 282

14

REDES CISCO: GUÍA DE E ST U D IO PA RA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

10.9.1 Configuración de una V PN de router a ro u te r..................................................... 282 10.10 ACCESO R E M O T O ........................................................................................................285 10.10.1 Acceso por c a b le ..................................................................................................... 285 10.10.2 Acceso por D C L ...................................................................................................... 285 10.11 FUNDAMENTOS PA RA EL EX A M EN ....................................................................286 APÉNDICE A: PREPARATIVOS PARA EL EX A M EN .................................................. 287 11.1 VISIÓN GENERAL DEL EX A M EN .............................................................................287 11.1.1 Titulación y certificació n.........................................................................................288 11.1.2 Requisitos para el exam en........................................................................................289 11.1.3 Características del ex am en ...................................................................................... 289 11.1.4 Preparativos para el exam en.................................................................................... 291 11.1.5 Recomendaciones para la presentación al exam en..............................................292 11.2 CUESTIONARIO T E M Á T IC O ..................................................................................... 292 APÉNDICE B: RESUM EN DE COMANDOS CISCO IO S..............................................421 APÉNDICE C: G LO SA R IO ...................................................................................................... 427 ÍNDICE ALFABÉTICO..............................................................................................................473

INTRODUCCIÓN Este libro representa una herram ienta de apoyo y d e autoestudio para el aprendizaje de los tem as y requisitos necesarios para lograr la certificación CCN A 640-802. Ha sido concebido com o com plem ento a los diferentes m ateriales de capacitación que Cisco provee a sus alum nos como así tam bién a aquellos que desean examinarse de m anera independiente. D eb id o a la id ea p rá c tic a y co n creta de este m an u al se dan p o r entendidos m u c h o s tem as b ásico s, p o r lo q u e es recom endable p o s e e r alg ú n conocim iento m ín im o p rev io a la lectu ra d e estas p ág in as. .. .

Es im portante que el alum no asimile y ejercite los contenidos de cada capítulo antes de seguir adelante con el siguiente. El libro tiene un form ato secuencial y lógico de tal m anera que permite seguir todos los tem as en orden ascendente. Los apéndices finales contienen un listado de com andos Cisco IO S, u n a .serie de recom endaciones para la presentación al exam en y 400 preguntas sim ilares a las que aparecen en la certificación CCNA, com o apoyo y nivelación de conocim ientos y un glosario con los térm inos más usados en redes. El objetivo de este libro es instruir al lector acerca de las tecnologías del netw orking, configurar y entender el funcionam iento de los routers y switches no sólo con la finalidad de obtener la certificación CCNA sino tam bién para aquellos que lo quieran utilizar com o m aterial de consulta. Está enfocado también p ara profesores e instructores que lo quieran emplear como apoyo para sus clases en centros de estudios o academ ias.

16

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

O R A -M A

Las características de este libro ayudan a facilitar la com prensión de los tem as presentados de m anera resum ida pero detallada con explicaciones, notas y llam adas para perm itir que el lector recuerde lo fundam ental y concreto a la hora de presentarse al exam en de certificación. Los casos prácticos son ejem plos de ejercicios hechos en clase por el autor siendo m uy recom endable que el lector los realice en equipos reales o en sim uladores para su com pleta com prensión y análisis. L as preguntas finales son ejem plos sim ilares a las que aparecen en el exam en de certificación C CN A 640-802, por tanto, es im portante para lograr el éxito deseado, leerlas y analizarlas detenidam ente buscando si fuese necesario la referencia en la página correspondiente hasta tener un com pleto dom inio de cada tema. Los libros de la serie REDES CISCO son un com plem ento a esta guía de estudio. Para aquellos que persiguen la certificación profesional de C isco la Guía de estudio para la certificación CCNP y la Guía de estudio para profesionales serán sin duda el m aterial necesario para obtener la certificación CCNP.

Editorial Alfaomega - RA-MA ISBN: 978-607-707-182-2

Editorial Alfaomega - RA-MA ISBN: 978-607-7854-79-1

© EIA-MA

INTRODUCCIÓN

17

Agradecimientos A gradezco al lector por confiar en mi trabajo y por honrarm e con su interés de aprender con este libro. A todos los alum nos e instructores con los que h e tenido el placer de trabajar todos estos años, de los cuales siem pre he aprendido cosas, a todos ellos tam bién va este agradecim iento. A m is editores una vez m ás por confiar en mí, dándom e la posibilidad de otra nueva publicación. A mi fam ilia, a mis com pañeros de trabajo y a los am igos de A rgentina y España por su apoyo constante, especialm ente a los que la lejanía los hace aún m ás cercanos. Por últim o y fundam entalm ente a Elizabeth, m i esposa, luchadora incansable de la vida, y a mi hijo Germán, cuyos m éritos superan con creces los deseados p or cualquier padre; a am bos gracias por estar conm igo en los m om entos m ás difíciles. Ernesto Ariganello

Acerca del autor E rnesto A riganello es instructor certificado de la Cisco Networking Academy, im parte cursos relacionado con redes y com unicaciones. Especialista en electrónica de hardw are de alta complejidad. Posee varias certificaciones, entre ellas el CCN P. Es, adem ás, consultor especializado en com unicaciones de datos para varias em presas de la U nión Europea. Su trabajo en educación y form ación es sum am ente valorado en Europa y Latinoam érica, fundam entado en clases claras, dinám icas y m uy prácticas, por donde han pasado m ás de 1.000 alumnos por diferentes centros de form ación y empresas. H a editado varios libros de la serie REDES C ISC O , de los cuales su prim era obra Guía de estudio para la certificación CCNA y la Guía de estudio para la certificación CCNP son reconocidas como las pioneras con contenidos escritos íntegram ente en español.

18

REDES CISCO : GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN C C N A 640-802

© R A -M A

Advertencia Se ha realizado el m áxim o esfuerzo para hacer de este libro una obra tan com pleta y precisa com o sea posible, pero no se ofrece ninguna garantía im plícita de adecuación a un ñ n en particular. L a inform ación se sum inistra “tal com o está”. Los autores n o serán responsables ante cualquier persona o entidad con respecto a cualquier pérdida, daño o perjuicio que pudieran resultar em ergentes de la inform ación contenida en este libro. T odos los térm inos m encionados en este libro que, según consta, pertenecen a m arcas com erciales o m arcas de servicios, se utilizan únicam ente con fines educativos. No debe considerarse que la utilización de un térm ino en este libro afecte la validez de cualquier m arca comercial o de servicio. Los conceptos, opiniones y gráficos expresados en este libro por los autores no son necesariam ente los m ism os que los de C isco Systems, Inc. Los iconos y topologías m ostradas en este libro se ofrecen con fines de ejem plo y no representan necesariam ente un m odelo de diseño p ara redes. Las configuraciones y salidas de los routers, sw itches y/o cualquier otro dispositivo se han tom ado de equipos reales y se h a verificado su correcto funcionam iento. N o obstante, cualquier error en la transcripción es absolutam ente involuntario.

Capítulo 1

INTRODUCCIÓN A LAS REDES 1.1 CONCEPTOS BÁSICOS Antes de com enzar la lectura de este libro el estudiante debe tener claros ciertos conceptos que harán posible la m ejor com prensión de cada uno de los tem as descritos en estas páginas. E sta guía de estudio apunta principalm ente a la certificación CCN A, profundizando en el temario cada vez m ás en cada capítulo. Estos prim eros párrafos servirán com o base a todo lo que sigue posteriormente. Las infraestructuras de red pueden variar dependiendo del tam año del área, del núm ero de usuarios conectados y del número y los diferentes tipos de servicios disponibles. A dem ás del dispositivo final, hay otros com ponentes que hacen posible que se establezca el enlace entre los dispositivos de origen y destino. Uno de los com ponentes críticos en u n a red de cualquier tam añ o es el router, de la m ism a forma que el sw itch, el funcionam iento y configuración de ambos se detallarán en los capítulos siguientes. Todos los tipos de m ensajes se tienen que convertir a bits, señales digitales codificadas en binario, antes de enviarse a sus destinos. Esto es así sin im portar el form ato del m ensaje original. Generalm ente, las redes utilizan cables para proporcionar conectividad. E thernet es la tecnología de re d m ás común en la actualidad. Las redes cableadas son ideales para transm itir grandes cantidad de datos a altas velocidades. L as redes inalámbricas perm iten el uso de dispositivos conectados a la red en cualquier lugar de una oficina o casa, incluso en el exterior.

20

R E D E S CISCO: GUÍA DE ESTUDIO P A R A LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

Las redes de área local y las redes de área amplia, es decir las LA N y las W A N conectan a los usuarios dentro y fuera de la organización. Perm iten gran cantidad y tipos de com unicación. Sin embargo, los aspectos más im portantes de las redes no son los dispositivos ni los m edios, sino los protocolos que especifican la m anera en que se envían los m ensajes, cóm o se direccionan a través de la red y cóm o se interpretan en los dispositivos de destino.

1.2 MODELO DE REFERENCIA OSI A principios de los años ochenta los fabricantes inform áticos más im portantes de la época se reúnen para unificar diferencias y recopilar la m ayor inform ación posible acerca de cóm o poder integrar sus productos hasta el momento no com patibles entres sí y exclusivos para cada uno de ellos. Como resultado de este acuerdo surge el m odelo de referencia O SI, que sigue los parám etros comunes de hardw are y software haciendo posible la integración m ultifabricante. El m odelo OSI (m odelo abierto de intem etw ork, no confundir con ISO) divide a la red en diferentes capas con el propósito de que cada desarrollador trabaje específicam ente en su cam po sin tener necesidad de depender de otras áreas. Un program ador crea una aplicación determ inada sin im portarle cuáles serán los m edios por los que se trasladarán los datos, inversam ente u n técnico de com unicaciones proveerá com unicación sin im portarle qué datos transporta. 7

A PLIC A C IÓ N

6

P R ESEN TA C IÓ N

5

SESIÓN

4

TR A N SPO RTE

3

RED

2

ENLACE DE DATO S

1

FÍSIC A

Las siete capas del modelo OSI

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS REDES 21

© R A -M A

En su conjunto, el m odelo OSI se com pone de siete capas bien definidas que son: A plicación, Presentación, Sesión, Transporte, R ed, Enlace de D atos y Física. C ada una de estas capas presta servicio a la capa inm ediatam ente superior, siendo la capa de aplicación la única que no lo hace ya que al ser la últim a capa su servicio está directam ente relacionado con el usuario. Así m ism o, cada una de estas siete capas del host origen se com unica directam ente con su sim ilar en el host de destino. Las cuatro capas inferiores tam bién son denom inadas capas de M edios (en algunos casos capas de Flujo de Datos), m ientras que las tres superiores capas se llam an de H ost o de Aplicación. PC USUARIO

APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE DE DATOS FÍSICA

w n t— oo c/i $ ° < u cn O Q W S w Q c/0 < Cu < U

M odelo O S Í: ® Proporciona una form a de entender cóm o operan los dispositivos en una red. • Es la referencia para crear e im plementar estándares de red, dispositivos y esquem as de internetw orking. ® Separa la com pleja operación de una red en elem entos m ás simples.

22

RED ES CISCO: GUÍA DE ESTUDIO PA R A LA CERTIFICACIÓN C C N A 640-802

© RA-M A

• Perm ite a los ingenieros centrarse en el diseño y desarrollo de funciones m odulares ocupándose cada uno de su parte específica. ® Proporciona la posibilidad de definir interfaces estándar com patibilidad “plug-and-play” e integración m ultifabricante.

para

1.2.1 Descripción de las siete capas C a p a de aplicación. Es la única capa que no presta servicio a otra puesto que es la capa de nivel superior del modelo O SI directam ente relacionada con el usuario. L a aplicación a través del software dialoga con los protocolos respectivos para acceder al m edio. Por ejem plo, se accede a un procesador de textos por el servicio de transferencia de archivos de esta capa. A lgunos protocolos relacionados con esta capa son: H TTP, correo electrónico, telnet. C apa de presentación. L os datos form ateados se proveen de diversas funciones de conversión y codificación que se aplican a los datos provenientes de la capa de aplicación. Estas funciones aseguran que estos datos enviados desde la capa de aplicación de un sistem a origen podrán ser leídos por la capa de aplicación de otro sistem a destino. Un ejem plo de funciones de codificación sería el cifrado de datos una vez que éstos salen de una aplicación. P or ejem plo, los formatos de im ágenes jp eg y g if que se m uestran en páginas web. Este form ato asegura que todos los navegadores web puedan m ostrar las im ágenes, con independencia del sistem a operativo utilizado. A lgunos protocolos relacionados con esta capa son: JPEG, M IDI, M PEG, Q UICK TIM E. C apa de sesión. Es la responsable de establecer, adm inistrar y concluir las sesiones de com unicaciones entre entidades de la capa de presentación. La com unicación en esta capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en diferentes dispositivos. U n ejem plo de este tipo de coordinación podría ser el que tiene lugar entre un servidor y un cliente de base de datos. C a p a de tra n sp o rte . Es la encargada de la com unicación confiable entre host, control de flujo y de la corrección de errores entre otras cosas. Los datos son divididos en segm entos identificados con un encabezado con u n núm ero de puerto que identifica la aplicación de origen. En esta capa funcionan protocolos como UDP y TC P, siendo este últim o uno de los m ás utilizados debido a su estabilidad y confiabilidad.

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS REDES

© R A -M A

23

C a p a d e red . En esta capa se lleva a cabo el direccionam iento lógico que tiene carácter jerárquico, se selecciona la m ejor ruta hacia el destino m ediante el uso de tablas de enrutam iento a través del uso de protocolos de enrutam iento o por direccionam iento estático. Protocolos de capa de red: IP, IP X , RIP, IGRP, A pple Talk. C a p a de enlace de d ato s. Proporciona las com unicaciones entre puestos de trabajo en una prim era capa lógica, transform a los voltios en tram as y las tram as en voltios. El direccionam iento físico y la determ inación de si deben subir un m ensaje a la pila de protocolo ocurren en esta capa. Está dividida en dos subcapas, la LLC Logical Link C ontrol y la subcapa MAC. Protocolos de capa 2: Ethernet, 802.2, 802.3, HDLC, Fram e-Relay. C a p a física. Se encarga de los m edios, conectores, especificaciones eléctricas, lum ínicas y de la codificación. Los bits son transfonnados en pulsos eléctricos, en luz o en radiofrecuencia para ser enviados según sea el m edio en que se propaguen.

7

A P LIC A C IÓ N

HTML, HTTP, telnet, FTP, TFTP...

6

P R E SE N ( ACIÓN

JPEG, MIDI, MPEG, A SCII, Quicktime...

5

SESIÓ N

Control de diálogo

4

TR A N S P O R TE

Control de flujo, TCP, UDP...

RED

Enrutam iento, IP, IPX, RIP, IGRP, APPLE TALK...

3

11

ESMLACE

LLC

DE D A TO S

MAC

FÍSICA

Ethernet, 802.2, 802.3, HDLC, Frame-Relay... Bits, pulsos...

24

REDES CISCO: GUÍA DE ESTUDIO P A R A LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

1.3 FUNCIONES DE LA CAPA FÍSICA L a capa física define el m edio, el conector y el tipo de señalización. Se especifican los requisitos necesarios para la correcta transm isión de los datos. Se establecen las características eléctricas, m ecánicas y funcionales para activar, m antener y desactivar la conexión física entre sistem as finales. La capa física especifica tam bién características tales com o niveles de voltaje, tasas de transferencia de datos, distancias m áxim as de transm isión y conectores, cada m edio de red posee a su vez su propio ancho de banda y unidad m áxim a de transm isión (M TU). El medio físico y los conectores usados para conectar dispositivos al m edio vienen definidos por estándares de la capa física.

1.3.1 Dispositivos de la capa física La capa física com prende los m edios (cobre, fibra, RF), los conectores, transceivers, repetidores y hubs. N inguno de ellos m anipula los datos transm itidos sino que solo se encargan de transportarlos y propagarlos por la red. Los repetidores se encargan de retransm itir y de retem porizar los pulsos eléctricos cuando la extensión del cableado supera las m edidas específicas. Los hubs son re p e tid o re s m ultipuesto, tam bién llam ados concentradores. Al recibir una tram a inundan todos sus puertos obligando a todos los dispositivos conectados a cada uno de sus puertos a leer dichas tram as. Los transceivers son adaptadores de un m edio a otro.

1.3.2 Estándares de la capa física Los estándares de cableado se identifican siguiendo conceptos:

los siguientes

10 B ase T Donde: ® 10 hace referencia a la velocidad de transm isión en M bps (mega-bits por segundo), en este caso 10 M bps.

CAPÍTULO 1. INTR O D U CC IÓ N A L A S REDES 25

© R A -M A

• Base es la tecnología de transm isión (banda base, analógica o digital), en este caso digital. • T se refiere al m edio físico, en este caso par trenzado. El siguiente cuadro m uestra las características de las estándares m ás comunes:

Estándar

M edio físico

Distancia máxima

C om entarios

lOBase 2

Cable coaxial fino de 50 ohms thinnet

185 metros

Conectares BNC

lOBase 5

Cable coaxial grueso de 50 ohms Thinknet

500 metros

Conectores BNC

lOBase FB

Fibra óptica

2000 metros

Cableado de backbone

100Base FX

Fibra óptica multimodo de 62,5/125 micrones

400 metros

Conectores ST, SC

100Base FX

Fibra óptica • monomodo

10000 metros

Cableado de backbone

lOOOBase SX

Fibra óptica multimodo

260 metros

Varias señales a la vez

100Base LX

Fibra óptica monomodo de 9 micrones

3000 a 10000 metros

Cableado de backbone

lOBase T

UTP categoría 3,4, 5

100 metros

Conectores RJ-45

100Base T

UTP categoría 5

100 metros

Conectores RJ-45

100BaseTX

UTP, STP categoría 6, 7

1OOOBase T

UTP categoría 5, 6

100 metros

100 metros

Conectores RJ-45 Conectores RJ-45 categoria 6

26

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

1.3.3 Medios de la capa física L a norm ativa EIE/TIA 568 fue creada en 1991 y establece los estándares de cableado estructurado, am pliada posteriorm ente a 568-A y 568-B. Pin

P ar

Función

Golor

1

-i D

Transmite +

Blanco/verde

2

3

Transmite -

Verde

3

2

Recibe +

Blanco/ naranja

4

l

Telefonía

Azul

5

1

Telefonía

Blanco/ azul

6

2

Recibe -

Naranja

7

4

Respaldo

Blanco/marrón

8

4

Respaldo

Marrón

Orden de los p in es correspondiente a la norma 568-A sobre un conectar R J 4 5

Función

Color

Pin

Par

1

3

Transmite +

Blanco/ naranja

2

3

Transmite -

Naranja

3

2

Recibe +

Blanco/ verde

4

1

Telefonía

Azul

5

1

Telefonía

Blanco/ azul

6

2

Recibe -

Verde

7

4

Respaldo

Blanco/marrón

8

4

Respaldo

Marrón

Orden de los pines correspondiente a la norma 568-B sobre un conector RJ-45

O R A -M A

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS RED ES

27

Cable directo: el orden de los pines es igual en am bos conectores, se debe utilizar la m ism a norm a en cada extremo. Extremo 1

Extremo 2

Blanco/naranja

Blanco/naranja

Naranja

Naranja

B lanco/verde

Blanco/verde

Azul

Azul

Blanco/azul

Blanco/azul

Verde

Verde

Blanco/marrón

Blanco/marrón

Marrón

Marrón Cable directo 568 B

Extremo 1

Extremo 2

Blanco/verde

Blanco/verde

Verde

Verde

Blanco/naranja

Blanco/naranja

Azul

Azul

Blanco/azul

Blanco/azul

Naranja

Naranja

Blanco/marrón

Blanco/marrón

Marrón

Marrón Cable directo 568 A

28

REDES CISCO: G U ÍA DE E ST U D IO PA RA LA CERTIFICACIÓN CCNA 640-802

O R A -M A

Cable cruzado: el orden de los pines varía en ambos extrem os, se cruzan el 1-2 con el 3-6 y el 3-6 co n el 1-2. El cable cruzado tam bién es llam ado crossover. Se utiliza para conectar dispositivos com o, por ejem plo, PC-PC, PCRouter, Router-Router, etc. E x trem o 1

Extrem o 2

Blanco/naranja

Blanco/verde

Naranja

Verde

Blanco/verde

Blanco/naranja

Azul

Azul

Blanco/azul

Blanco/azul

Verde

Naranja

Blanco/marrón

Blanco/marrón

Marrón

Marrón

Orden de los colores en ambos extremos de un cable cruzado

Cable consola: el o td en de los pines es com pletam ente inverso, 1-2-3-4-56-7-8 con el 8-7-6-5-4-3-2-1, respectivam ente. El cable de consola tam bién es llam ado rollover. 1

al

8

2

al

7

3

al

6

4

al

5

5

al

4

6

al

3

7

al

2

8

al

1

© R A -M A

CAPÍTULO 1. IN T R O D U C C IÓ N A LAS REDES

29

r~*CcTB5g

Conector RJ-45

Cable blincado STP

Cable UTP

Fibra óptica

*i-'\ %NO TA:

E l enfoque principal de este libro está asociado con los estándares e implementaciones Ethernet e IEE 802.3.

1.3.4 Medios inalámbricos Los m edios inalám bricos transportan señales electrom agnéticas m ediante frecuencias de m icroondas y radiofrecuencias que representan los dígitos binarios de l#s com unicaciones de datos. C om o m edio en sí m ismo, el sistem a inalám brico no se lim ita a condiciones físicas, com o en el caso de los m edios de fibra o de cobre. Sin em bargo, el m edio inalám brico es susceptible a la interferencia y puede distorsionarse p o r dispositivos com unes como teléfonos inalám bricos domésticos, algunos tipos de luces fluorescentes, hornos m icroondas y otras com unicaciones inalám bricas. Los estándares IEEE sobre las comunicaciones inalám bricas abarcan las capas física y de enlace de datos. Los cuatro estándares com unes de com unicación de datos que se aplican a los m edios inalám bricos son: • IEEE estándar 802.11: com únm ente denom inada W i-Fi, se trata de una tecnología LAN inalám brica (red de área local inalám brica,

30

REDES CISCO: GUÍA DE E ST U D IO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-MA

W LA N) que utiliza una contención o sistem a no determ inista con un proceso de acceso a los m edios de A cceso m últiple con detección de portadora/Prevencióm de colisiones (CSM A/CA ). • IE E E estándar 802.15: estándar de red de área personal inalám brica (W PA N ), com únm ente denom inada B luetooth, utiliza un proceso de ■ em parejam iento de dispositivos para com unicarse a través de una distancia de 1 a 100 m etros. ® IE E E estándar 802.16: com únm ente conocida como W iM A X (Interoperabilidad m undial para el acceso por m icroondas), utiliza una topología punto a m ultipunto para proporcionar un acceso de ancho de banda inalám brico. • Sistem a global para com unicaciones m óviles (GSM ): incluye las especificaciones de la capa física que habilitan la im plem entación del protocolo Servicio general de radio por paquetes (G PR S) de capa 2 para proporcionar la transferencia de datos a través de redes de telefonía celular móvil.

1.4 FUNCIONES DE LA CAPA DE ENLACE DE DATOS La finalidad de esta capa es proporcionar com unicación entre puestos de trabajo en u n a prim era capa lógica que hay por encim a de los bits del cable. El direccionam iento físico de los puestos finales se realiza en la capa de enlacé de datos con el fin de facilitar a lo s dispositivos de red la determ inación de si deben subir un m ensaje a la p ila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo (no confundir con la capa de transporte). Tiene conocim iento de la topología a la que está afectada y donde se desem peña la tarjeta de red (NIC). E stá dividida en dos subeapas, la LLC (Logical Link Control 802.2), responsable de la identificación lógica de los distintos tipos de protocolos y el encapsulado posterior de los m ism os para ser transm itidos a través de la red, y la subeapa M A C (802.3), responsable del acceso al m edio, el direccionam iento físico, topología de la red, disciplina d e la línea, notificación de errores, distribución ordenada de tram as y control óptim o de flujo. Las direcciones físicas de origen destino son representadas como direcciones de capa M AC.

© R A -M A

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS R E D E S 31

1.4.1 Dispositivos de capa de enlace de datos En la capa de enlace de datos se diferencian perfectam ente los D om inios de C olisión y los Dom inios de D ifusión (ver más adelante). L os puentes y los sw itches dividen a la red en segm entos, estos a su vez crean dom inios de colisión. Una colisión producida en un segm ento conectado a un sw itch no afectará a los dem ás segm entos conectados al m ism o switch. Sin em bargo, los dispositivos de capa 2 no crean dom inios de broadcast o difusión. NOTA:

Un switch de 12 puertos utilizados tendrá 12 dominios de colisión y uno de difusión.

Los dispositivos de capa dos crean dominios de colisión pero mantienen un único Dominio de Broadcast. Una colisión producida en un segmento NO afecta al resto

32

REDES CISCO: GUÍA DE E ST U D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

En un switch, el reenvío de tram as se controla por m edio de hardw are (ASIC). Esta tecnología perm ite que las funciones de conm utación puedan llevarse a cabo a una velocidad m ucho m ayor que por software. D ebido a la tecnología A SIC , los switches proporcionan escalabilidad a velocidades de gigabits con una latencia baja. Los puentes funcionan a nivel de software por lo que poseen m ayor latencia com parados con u n switch. U n dispositivo de capa 2 alm acena en una m em oria de contenido direccionable (CAM ) las direcciones físicas de los dispositivos asociados a un segm ento de red conectado directam ente a un puerto determ inado. D e esta m anera identificará inm ediatam ente por qué puerto enviar la tram a. Si el dispositivo de destino está en el m ism o segm ento que el origen, el switch bloquea el paso de la tram a a otro segm ento. E ste proceso se conoce com o filtrado. Si el dispositivo de destino se encuentra en un segm ento diferente, el sw itch envía la tram a únicam ente al segmento apropiado, técnica conocida com o conm utación de capa dos. Si la dirección de destino es desconocida para el switch, o si se tratara de un broadcast, éste enviará la tram a a todos los segm entos excepto a aquel de donde se h a recibido la información. Este proceso se denom ina inundación. L a N IC o tarjeta de red opera en la capa de enlace de datos, no debe confundirse con la capa física a pesar de estar directam ente conectada al m edio ya que sus principales funciones radican en la capa 2. La N IC alm acena en su propia ROM la dirección M A C que consta de 48 bits y viene expresada en 12 dígitos hexadecim ales. Los prim eros 24 bits, o 6 dígitos hexadecim ales, de la dirección MAC contienen un có d ig o de identificación del fabricante o vende dor O U I (Organizationally Unique Identifier). Los últim os 24 bits, o 6 dígitos hexadecim ales, están adm inistrados por cada fabricante y presentan, por lo general, el núm ero de serie de la tarjeta. La dirección de la capa de enlace de datos no tiene jerarquías, es decir, que es u n direccionam iento plano. Ejem plo de una dirección M AC o dirección física 00-11-85-F2-32-E5 Donde: ® 00-11-85 rep resen ta el código del fabricante. ® F 2-32-E 5 representa el núm ero de serie.

© R A -M A

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS REDES

33

NOTA:

Para verificar el correcto funcionam iento de la tarjeta de red se realiza un p in g a la dirección IP de la misma.

1.4.2 C aracterísticas de las redes conm utadas ® Cada segm ento genera su propio dominio de colisión. » Todos los dispositivos conectados al m ismo bridge o switch forman parte del m ism o dom inio de difusión. ® Todos los segm entos deben utilizar la m ism a im plem entación al nivel de la capa de enlace de datos como, por ejem plo, Ethernet o Token Ring. ® Si un puesto final concreto necesita com unicarse co n otro puesto final a través de un m edio diferente, se hace necesaria la presencia de algún dispositivo, com o puede ser un router o un bridge de traducción, que haga posible el diálogo entre los diferentes tipos de m edios. ® En un entorno conm utado, puede haber un dispositivo por segm ento, y todos los dispositivos pueden enviar tram as al m ism o tiem po, permitiendo de este m odo que se comparta la ruta prim aria.

1.5 FUNCIONES DE LA CAPA DE RED L a capa de red define cóm o transportar el tráfico de datos entre dispositivos que no están conectados localm ente en el m ism o dom inio de difusión, es decir, que pertenecen a diferentes redes. Para conseguir esta com unicación se necesita conocer las direcciones lógicas asociadas a cada puesto de origen y de destino y una ruta bien definida a través de la red para alcanzar el destino deseado. L a capa de red es independiente de la de enlace de datos y, por tanto, puede ser utilizada para conectividad de m edios físicos diferentes. Las direcciones de capa 3, o direcciones lógicas, son direcciones jerárquicas. Esta jerarquía define prim ero las redes y luego a los dispositivos (nodos) pertenecientes a esas redes. U n ejemplo para la com prensión de una dirección jerárquica sería un núm ero telefónico, donde prim ero se define el código del país, luego el estado y luego el núm ero del usuario. U n esquem a plano se puede

34

REDES CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

ejem plificar con un núm ero de carné de identidad donde cada núm ero es único y personal. Una dirección lógica cuenta con dos partes b ien definidas, una que identifica de form a única a la red dentro de un conjunto en la intem etw ork y la otra parte que representa al host dentro de estas redes. Con la sum a o com binación de am bas partes se obtiene un identificador único para cada dispositivo. El router identifica dentro de la dirección lógica la porción perteneciente a la red con el fin de identificar la red donde enviar los paquetes.

NOTA:

Existen muchos protocolos de red, todos cumplen las mismas funciones de identificar redes y hosts. TCP/IP es el protocolo común más usado.

1.5.1 Direcciones de capa tres Una dirección IPv4 se caracteriza por lo siguiente: * U na dirección de 32 bits, dividida en cuatro octetos. E ste direccionam iento identifica una porción perteneciente a la red y otra al host. • A cada dirección IP le corresponde una m áscara de red de 32 bits dividida en cuatro octetos. El router determ ina las porciones de red y host por medio de la m áscara de red. ® Las direcciones IP generalm ente se representan en form a decim al para hacerlas más com prensibles. Esta form a se conoce com o decim al punteado o notación decimal de punto.

© RA-MA

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS REDES

35

Dirección IP 172.16.1.3 M áscara 255.255.0.0 172

16

10101100

255

00010000

255

11111111

11111111

Porción de red

1 00000001

0 00000000

3 0 0000011

0 OOOOOOOO

Porción de host

Formato de una dirección IPv4

Las direcciones IPv6 m iden 128 bits y son identifícadores de interfaces individuales y conjuntos de interfaces. M ás adelante se describe IPv6 con m ás detalle. Las direcciones IPv6 se asignan a interfaces, no a nodos. Com o cada interfaz pertenece a un solo nodo, cualquiera de las direcciones unicast asignada a las interfaces del nodo se pueden usar com o identifícadores del nodo. Las direcciones IPv6 se escriben en hexadecim al, separadas por dos puntos. Los cam pos TPv6 tienen u n a longitud de 16 bits. Ejem plo de u n a dirección IPv6:

2 4 a e : 0 0 0 0 : f 2 f 3 : 0 0 0 0 : 0 0 0 0 : 0 6 8 7 : a 2 f f : 6 184

1.5,2 Comparación entre IPv4 e IPv6 Cuando se adoptó TC P/IP en los años ochenta, la versión 4 del IP (IPv4) ofrecía una estrategia de direccionam iento que, aunque resu ltó escalable durante algún tiem po, produjo una asignación poco eficiente de las direcciones. A m ediados de los años noventa se com enzaron a detectar las siguientes dificultades sobre IPv4: ® A gotam iento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el espacio de Clase B estaba a punto de agotarse.

36

REDES CISCO : G U ÍA DE E ST U D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

• Se produjo un gran y rápido aum ento en el tam año de las tablas de enrutam iento de Internet a m edida que las redes C lase C. se conectaban en línea. La inundación resultante de nueva inform ación en la red am enazaba la capacidad de los routers de Internet para ejercer una efectiva adm inistración. D urante las últim as dos décadas, se desarrollaron num erosas extensiones al IPv4. Estas extensiones se diseñaron específicam ente para m ejorar la eficiencia con la cual es posible utilizar un espacio de direccionam iento de 32 bits com o V L S M y C ID R (ver m ás adelante). M ientras tanto, se ha definido y desarrollado una versión m ás extensible y escalable del IP, la versión 6 del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utiliza núm eros hexadecim ales para representar los 128 bits. IPv6 proporciona 640 sextillones de direcciones. Esta versión del IP proporciona un núm ero de direcciones suficientes para futuras necesidades de com unicación.

El direccionamiento IPv6 también es conocido como IPng o “IP de nueva ¡ generación”.

1.5.3 Operación AND Los routers determ inan la ruta de destino a partir de la dirección de RED, estos com paran las direcciones IP con sus respectivas m áscaras efectuando la operación booleana A N D . Los routers ignoran el rango de host para encontrar la red destino a la que éste pertenece. La operación A N D consiste en com parar bit a bit la dirección IP y la m áscara utilizando el siguiente razonam iento: 1x1 = 1 1x0=0 0x1=0 0x0=0

© RA-M A

CAPÍTULO 1. IN T R O D U C C IÓ N A LAS R E D E S

37

D irección de host 1 0 1 0 1 1 0 0 .0 0 1 0 0 0 0 0 .0 0 0 0 0 0 0 1 .0 0 0 0 0 0 1 1 M áscara de red________ 1 1 1 1 1 1 1 1 .1 1 1 1 1 1 1 1 .0 0 0 0 0 0 0 0 .0 0 0 0 0 0 0 0 D irección de red 1 0 1 0 1 1 0 0 .0 0 1 0 0 0 0 0 .0 0 0 0 0 0 0 0 .0 0 0 0 0 0 0 0

En decimales: Dirección de host 172. M áscara de red_________255. D irección de red 172.

16. 255. 16.

1. 3 0._____ 0 0. 0

1.5.4 Dispositivos de la capa de red Los routers funcionan en la capa de red del m odelo OSI separando los segm entos en dom inios de colisión y difusión únicos. Estos segm entos están identificados por una dirección de red que permitirá alcanzar las estaciones finales. Los routers cum plen dos funciones básicas que son la de enrutar y conm utar los paquetes. Para ejecutar estas funciones registran en tablas de enrutam iento los datos necesarios para esta función. Adem ás de identificar redes y proporcionar conectividad, los routers deben proporcionar estas otras funciones: ® Los routers no envían difusiones de capa 2 ni tram as de m ultidifusión. • Los routers intentan determ inar la ruta m ás óptim a a través de una red enrutada basándose en algoritmos de enrutam iento. ® Los routers separan las tramas de capa 2 y envían paquetes basados en direcciones de destino capa 3. 8 Los routers asignan una dirección lógica de capa 3 individual a cada dispositivo de red; por tanto, los routers pueden lim itar o asegurar el tráfico de la red basándose en atributos identificables con cada paquete. Estas opciones, controladas por m edio de listas de acceso, pueden ser aplicadas para incluir o descartar paquetes. » Los routers pueden ser configurados para realizar funciones tanto de puenteado com o de enrutamiento.

38

REDES CISCO: GUÍA D E E ST U D IO PA R A LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

• Los routers proporcionan conectividad entre diferentes LA N virtuales (VLAN) en entornos conm utados. • Los routers pueden ser usados para desplegar parám etros de calidad de servicio para tipos específicos de tráfico de red.

Los routers conocen los diferentes destinos m anteniendo tablas de enrutam iento que contienen la siguiente inform ación: • Dirección de red. R epresenta redes conocidas por el router. La dirección de red es específica del protocolo. Si un router soporta varios protocolos, tendrá una tabla por cada uno de ellos. • Interfaz. Se refiere a la interfaz usada por el router para llegar a una red dada. Esta es la interfaz que será usada para enviar los paquetes destinados a la red que figura en la lista. • M étrica. Se refiere al coste o distancia para llegar a la red de destino. Se trata de un v alor que facilita al router la elección de la m ejor ruta para alcanzar u n a red dada. Esta m étrica cam bia en función de la forma en que el router elige las rutas. Entre las m étricas más habituales figuran el núm ero de redes que han de ser cruzadas para llegar al destino (conocido tam bién com o saltes), el tiem po que se tarda en atravesar todas las interfaces hasta una red dada (conocido tam bién como retraso), o u n valor asociado con la velocidad de un enlace (conocido tam bién com o ancho de banda).

E n la siguiente salida del router se observa una tabla de enrutam iento con las direcciones IP de destino (172.25.25.6/32), la m étrica ([120/2]) y la correspondiente interfaz de salida SerialO. 1. Router2#show ip route rip R 172.21.0.0/16 [120/1] via 172.25.2 .1, R 172.22.0.0/16 [120/1] via 172.25.2.1, 172.25.0.0/16 is variably subnetted, 6 R 172.25.25.6/32 [120/2] via 172.25.2.1, R 172.25.25.1/32 [120/1] via 172.25.2.1, R 172.25.1.0/24 [120/1] via 172.25.2.1, R 172.25.0.0/16 [120/1] via 172.25.2.1,

00:00:01, 00:00:01, subnets, 00:00:01, 00:00:01, 00:00:01, 00:00:01,

SerialO.1 SerialO.1 3 masks SerialO.1 SerialO.1 SerialO.1 SerialO.1

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS RED ES

© R A -M A

1.1

39

3.1

Tabla de enrutam iento Router A

Tabla de enrutam iento Router B

Red

Interfaz

M étrica

Red

Interfaz

Métrica

1

EO

0

1

SI

t

2

SO

0

2

SI

0

3

SO

1

3

EO

0

A dem ás de las ventajas que aporta su uso en un cam pus, los routers pueden utilizarse tam bién para conectar ubicaciones remotas con la oficina principal por m edio de servicios W A N. Los routers soportan una gran variedad de estándares de conectividad al nivel de la capa física, lo cual ofrece la posibilidad de construir W AN. A demás, pueden proporcionar controles de acceso y seguridad, que son elem entos necesarios cuando se conectan ubicaciones rem otas.

Los routers comunican redes diferentes creando dominios de difusión y de colisión, los broadcast de un segmento no inundan a los demás ni las colisiones afectan al resto

40

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

1.6 FUNCIONES DE LA CAPA DE TRANSPORTE Para conectar dos dispositivos rem otos es necesario establecer una conexión. La capa de transporte establece las reglas para esta interconexión. Perm ite que las estaciones finales ensam blen y reensam blen m últiples segm entos del m ism o flujo de datos. E sto se hace por m edio de identificadores que en TCP/ÍP reciben el nom bre de núm eros de puerto. La capa cuatro perm ite adem ás que las aplicaciones soliciten transporte fiable entre los sistem as. A segura que los segm entos distribuidos serán confirm ados al rem itente. Proporciona la retransm isión de cualquier segm ento que no sea confirmado. C oloca de nuevo los segm entos en su orden correcto en el receptor. Proporciona control de flujo regulando el tráfico de datos. En la capa de transporte, los datos pueden ser transm itidos de form a fiable o no fiable. P ara IP, el protocolo TCP (Protocolo de control de transporte) es fiable u orientado a conexión con un saludo previo de tres vías, m ientras que UDP (Protocolo de datagram a de usuario) no es fiable, o no orientado a la conexión donde solo se establece un saludo de dos vías antes de enviar los datos. 1 a! 1023

Puertos bien conocidos

1 al 255

Puertos públicos

256 al 1023

Asignados a empresas

Mayores a! 1023

Definidos por el usuario

Números de puerto utilizados por TCP y UDP para identificar sesiones de diferentes aplicaciones

U n ejem plo de protocolo orientado a conexión puede com pararse con una llam ada telefónica, donde el interlocutor establece una conexión (m arcando el núm ero), verifica que el destinatario sea la persona que se espera (saludando recíprocam ente) y finalm ente estableciendo la conversación (envío de datos). El caso de un protocolo no orientado a conexión puede ser un envío postal, donde se envía la correspondencia sin establecer ningún aviso previo, ni acuse de recibo. TCP utiliza una técnica llamada ventanas, donde se establece la cantidad de envío de paquetes antes de transm itir; m ientras que en el w in dow iog o de ventana deslizante, el flujo de envío de datos es negociado dinám icam ente entre el em isor y el receptor. En las ventanas deslizantes o w indow ing cada acuse de recibo (A C K ) confirm a la recepción y el envío siguiente.

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS RED ES 4-1

© R A -M A O rig en

j

' T a m a ñ o de la v e n ta n a 1 E n v ía i

D estin o

R e c ib e

“¡mSw

- - .i

E n v ía 2 y,,’,

A ck 2

1

:. .

-ssms/

v.-: ........................R e cib e 2 — — ------ -i A c k 3

T a m a ñ o de la v e n ta n a 3 E n v ía 1 C.V-V.'. E n v ía 2 i............................... E n v ía 3 i...............................

... —i Ack 4 E n v ía 4 i

¥

...........

RECUERDE: TCP, protocolo confiable de capa de transporte orientado a conexión

UDP, protocolo N O confiable de capa de transporte NO orientado a conexión Un protocolo orientado a conexión es el que previamente establece un saludo antes de enviar los datos, como es el ejemplo de una llamada telefónica, donde se establece un saludo de tres vías. Un protocolo No orientado a conexión es el que no establece saludo previo antes de enviar los datos como es el caso de un envío postal donde se establece un saludo de dos vías

42

REDES CISCO: GUÍA DE E ST U D IO PA RA LA CERTIFICA C IÓ N CCNA 640-802



M odelo O SI

F u n cion es

P rotocolos

7

APLICACIÓN

Nivel usuario, software, aplicaciones

HTTP, Telnet, SNMP,

6

PRESENTACIÓN

Representación y traducción de datos, formateo, cifrado

JPG, MP3, DOC

SESIÓN

Reglas, separar datos de las aplicaciones, establece sesiones entre aplicaciones

NFS, Linux

TRANSPORTE

Comunicación confiable, corrección de errores, control de flujo, establece, mantiene y finaliza comunicaciones

UDP,TCP

RED

Direccionamiento lógico, determinación de ruta

5

4

3

IP, IPX, RIP, ARP, ICMP

2

ENLACE DE DATOS

Direccionamiento físico, mapa topològico, acceso al medio

Ethernet, PPP, HDLC

1

FÍSICA

Codificación, transmisión

EIE/TIA 568

© R A -V tA

© R A -M A

CAPÍTU LO 1. IN TR O D U CC IÓ N A LAS REDES 43

1.7 ETHERNET Ethernet es la tecnología de acceso al medio m ás popular, es escalable, económ ica y fácilm ente integrable a nuevas aplicaciones, se pueden obtener arquitecturas de LA N a velocidades de Gigabit sobre cobre y la resolución de fallos suele ser sim ple y rápida. Ethernet opera sobre la capa de enlace de datos y física del m odelo OSI. Sin em bargo, no es determ inista ni ofrece jerarquías. Ethernet es una tecnología conflictiva de m áxim o esfuerzo, todos los equipos de trabajo que se conectan al mismo m edio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transm iten a la vez, se genera una colisión. Si no existieran m ecanism os que detectasen y corrigiesen los errores de estas colisiones, Ethernet no podría funcionar. E thernet fue creada en colaboración por Intel, D igital y Xerox, originalm ente se im plem ento com o Ethernet 802.3, half-duplex, lim itada al transporte de datos por solo u n par de cobre a la vez (recibe por un par y transmite por otro pero no al m ism o tiem po). Posteriorm ente la tecnología Ethernet fullduplex perm itió recibir y enviar datos al mismo tiem po libre de colisiones. El uso m ás adecuado del ancho de banda perm ite casi duplicarse al poder transm itir y recibir al 100% de capacidad. Sin embargo, esta tecnología n o es tan económ ica y es solo aplicable a dispositivos que lo permitan. En el diseño de una red llam ados dom inios de colisión y excesiva cantidad de colisiones inaceptable el funcionam iento de

Ethernet se debe tener especial cuidado con los dom inios de difusión (broadcast) debido a que la o de broadcast (torm entas de broadcast) harían Ethernet.

1.7.1 Dominio de colisión *■ Grupo de dispositivos conectados al m ism o m edio físico, de tal manera que si dos dispositivos acceden al m edio al m ism o tiem po, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consum o inadecuado de recursos y de ancho de banda. Cuanto m enor sea la cantidad de dispositivos afectados a un dom inio de colisión m ejor desem peño de la red.

1.7.2 Dominio de difusión Grupo de dispositivos de la red que envían y reciben m ensajes de difusión entre ellos. U na cantidad excesiva de estos m ensajes de difusión (broadcast) provocará un bajo rendim iento en la red, una cantidad exagerada (torm enta de

44

REDES CISCO: G U ÍA DE E ST U D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

O R A -M A

broadcast) dará com o resultado el mal funcionam iento de la red hasta tal punto de poder dejarla com pletam ente congestionada. Los hubs o concentradores tienen un único dom inio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segm ento asociado a un puerto del hub, todos los dem ás dispositivos aun estando en diferentes puertos se verán afectados. D e igual m anera se verían afectados si una estación envía un broadcast, debido a que un hub tam bién tiene un solo dom inio de difusión.

Los dispositivos conectados a través de un hub comparten el mismo dominio de colisión y de broadcast. Las colisiones en el medio afectarán por igual a todos los hosts del segmento

© RA-M A

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS RED ES

Dominios de A broadcast )

f \

45

Dominios de colisión

Comparativa entre dominios de colisión y dominios de difusión en dispositi vos de tres capas diferentes

N OTA :

Asdcie a los routers como los dispositivos que crean dominios de difusión y a los switches como los que crean dominios de colisión.

1.7.3 CSMA/CB La tecnología E thernet utiliza para controlar las colisiones dentro de un determ inado segm ento el protocolo CSM A /CD (acceso m últiple con detección de portadora y detección de colisiones). En la práctica, esto significa que varios puestos pueden tener acceso al m edio y que, para que un puesto pueda acceder a dicho m edio, deberá detectar la portadora para asegurarse de que ningún otro puesto esté utilizándolo. Si el m edio se encuentra en uso, el puesto procederá a m antener en suspenso el envío de d ato s F.n ra sn Hp nup Vim/a Hnc

46

REDES CISCO: GUÍA D E ESTU D IO PARA LA C ERTIFICA C IÓ N C C N A 640-802

© R A -M A

detectan ningún otro tráfico, am bos tratarán de transm itir al m ism o tiem po, dando com o resultado una colisión. A partir de esta colisión las estaciones em iten una señal de congestión para asegurarse de que existe una colisión y se genera un algoritm o de espera con el que las estaciones retransm itirán aleatoriam ente.

\N O T A :

más claro de CSMA/CD es el de “escucho y luego transm ito”. E l eejemplo n

Transmite

L

JE L

jS L

S

L

,J 5 L

JB L

jc t Transmite

Secuencia de una colisión en un entorno Ethernet

© R A -M A

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS REDES

47

1.7.4 Formato básico de una trama Ethernet El formato de la tram a del estándar IEEE 802.3 y el de Ethernet creado por X erox son m uy sim ilares y com patibles, solo difieren en algunas pequeñas cuestiones de concepto. IEEE 802.3 se basa en las especificaciones recogidas por los estándares del Instituto de Ingenieros Eléctricos y Electrónicos, a partir de Ethernet m ientras que Ethernet II es una versión actualizada de Ethernet.

8 Bytes

6 B yte s

6 Byte s

2 Byte s

4 6 -150 0 B y te s

4 Bytes

Longitud máxima: 1518 Bytes Longitud mínima: 64 Bytes

• Preám bulo. Secuencia de valores alternados 1 y 0. usados para la sincronización y para detectar la presencia de señal, indica el inicio de la tram a. • Dirección de destino. Este campo identifica la dirección M AC del dispositivo que debe recibir la trama. L a dirección d e destino puede especificar una dirección individual o una dirección m ulticast destinada a un grupo de estaciones. Una dirección destino con todos los bits en 1 se refiere a todos los dispositivos de la red denom inada dirección de broadcast o difusión. • Dirección de origen. Este campo identifica la dirección M AC del dispositivo que debe enviar la trama. • Tipo. Indica el tipo de protocolo de capa superior. 9

D atos. Este cam po contiene los datos transferidos desde el origen hasta el destino. El tam año m áxim o de este cam po es de 1500 bytes. Si el tam año de este cam po es m enor de 46 bytes, entonces es necesario el uso del cam po siguiente (Pad) para añadir bytes h asta que el tam año de la tram a alcance el valor mínimo.

48

REDES CISCO: G U ÍA D E E ST U D IO PARA LA CERTIFICACIÓN CC N A 640-802

© R A -M A

• F SC . C am po de com probación de la tram a, este cam po contiene un valor de chequeo de redundancia de 4 bytes (C R C ) para verificación de errores. L a estación origen efectúa un cálculo y lo transm ite com o parte de la tram a. C uando la tram a es recibida por el destino, este realiza un chequeo idéntico. Si el valor calculado no coincide con el valor en el campo, el destino asum e que ha sido un error durante la transm isión y entonces descarta la tram a completa. Los estándares originales Ethernet definen el tam año m ínim o de tram a com o 64 bytes y el m áxim o com o 1518 bytes. Estas cantidades incluyen todos los bytes de la tram a m enos los com prendidos en el preám bulo. En 1998 se prom ovió una iniciativa con el fin de increm entar el tam año m áxim o del cam po de datos de 1500 a 9000 bytes. Las tram as más largas (tram as gigantes) proveen un uso más eficiente del ancho de banda en la red a la vez que reducen la cantidad de tram as a procesar.

1.7=5 Proceso de encapsulación de los datos El proceso desde que los datos son incorporados al ordenador hasta que se transm iten al m edio se llam a encapsulación. Estos datos son form ateados, segm entados, identificados con el direccionam iento lógico y físico para finalmente ser enviados al m edio. A cada capa del m odelo OSI le conesponde una PDU (U nidad de Datos) siguiendo p o r lo tanto el siguiente orden de encapsulam iento: 1.

Datos

2.

Segm entos

3.

Paquetes

4.

Tram as

5.

Bits

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS RED ES

© RA-M A

49

APLICACIÓN PRESENTACIÓN

DATOS

SESIÓN TRANSPORTE

SEGMENTOS

RED

PAQUETES

ENLACE DE DATOS

TRAMAS

FÍSICA

BITS

Relación entre capas del modelo OSI y su correspondiente PDU

Debido a que posiblem ente la cantidad de los datos sea dem asiada, la capa de transporte desde el origen se encarga de segmentarlos para así ser em paquetados debidam ente, esta m ism a capa en el destino se encargará de reensam blar los datos y colocarlos en form a secuencial, y a que no siempre llegan a su destino en el orden en que han sido segm entados, así m ism o acorde al protocolo que se esté utilizando habrá o no corrección de errores. Estos segmentos son em paquetados (paquetes o datagram as) e identificados en la capa de red con la dirección lógica o IP correspondiente al origen y destino, O curre J o m ism o con la dirección MAC en la capa de enlace de datos form ándose las tramas o fram es p ara ser transm itidos a través de alguna interfaz. Finalm ente las tramas son enviadas al m edio desde la capa física.

_

^

=

=

=

=

=

_

_

_

-

_

_

_

_







-------------------

E l proceso inverso se realiza en el desino y se llama desencapsulación de datos.

50

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

Secuencia de la encapsulación de datos: Se crean los datos a través de una aplicación Datos

Los datos son segm entados Segm entos

Se coloca el encabezado IP Paquetes

D irección IT de origen

Dirección IP de destino

Protocolo

Se agrega el encabezado M AC Tramas D irección M AC origen

Dirección M AC destino

Se envía al m edio Bits 10010111010011110010101000111101010000

© R A -M A

CAPÍTULO 1. INTRODUCCIÓN A LAS RE D E S

© RA-M A

51

1.8 MODELO JERÁRQUICO DE TRES CAPAS Con el fin de sim plificar el diseño, im plementación y adm inistración de las redes, Cisco utiliza un m odelo jerárquico para describir la red. A unque la práctica de este m étodo suele estar asociada con el proceso de diseño de una red, es im portante com prender el m odelo para poder determ inar el equipo y características que van a necesitar en la red. U n m odelo jerárquico acelera la convergencia, m antiene posibles problem as aislados por capas y reduce la sobrecarga en los dispositivos. El m odelo se com pone de tres capas: • Capa de acceso. • Capa de distribución. • Capa de núcleo.

Núcleo

Modelo jerárquico de tres capas

52

REDES CISCO: GUÍA DE ESTU D IO PA RA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

1.8.1 Capa de acceso L a capa de acceso de la red es el punto en el que cada usuario se conecta a la red. Esta es la razón por la cual la capa de acceso se denom ina a veces capa de puesto de trabajo, capa de escritorio o de usuario. Los usuarios así com o los recursos a los que estos necesitan acceder con más frecuencia están disponibles a nivel local. El tráfico hacia y desde recursos locales está confinado entre los recursos, sw itches y usuarios finales. E n la capa de acceso podem os encontrar m últiples grupos de usuarios con sus correspondientes recursos. En m uchas redes no es posible proporcionar a los usuarios un acceso local a todos los servicios, com o archivos de bases de datos, alm acenam iento centralizado o acceso telefónico a la W eb. En estos casos, el tráfico de usuarios que dem andan estos servicios se desvía a la siguiente capa del m odelo: la capa de distribución. A lgunas de las funciones de la capa de acceso son: • Interconexión de los diferentes grupos de trabajo hacia la capa de distribución. • Segm entación en m últiples dom inios de colisión. ® B rinda soporte a tecnologías com o Ethernet y W ireless. • Im plem entación de redes virtuales (VLAN).

1.8.2 Capa de distribución La capa de distribución m arca el punto m edio entre la capa de acceso y los servicios principales de la red. La función prim ordial de esta capa es realizar funciones tales com o enrutam iento, filtrado y acceso a W AN. E n un entorno de cam pus, la capa de distribución abarca una gran diversidad de funciones, entre las que figuran las siguientes: a Servir com o punto de concentración para acceder a los dispositivos de capa de acceso. • Enrutar el tráfico para proporcionar acceso a los departam entos o grupos de trabajo y entre las diferentes V LA N . • Segm entar la red en m últiples dom inios de difusión/m ultidifusión.

CAPÍTULO 1. IN T R O D U C C IÓ N A LAS REDES

© R A -M A

53

• Traducir los diálogos entre diferentes tipos de m edios, como Token Ring y Ethernet. » Proporcionar servicios de seguridad y filtrado. L a capa de distribución puede resum irse com o la capa que proporciona una conectividad basada en una determ inada política, dado q u e determ ina cuándo y cóm o los paquetes pueden acceder a los servicios principales de la red. La capa de distribución determ ina la form a m ás rápida para que la petición de un usuario (com o un acceso al servidor de archivos) pueda ser rem itida al servidor. U na vez que la capa de distribución h a elegido la ruta, envía la petición a la capa de núcleo. La capa de núcleo podrá entonces transportar la petición al servicio apropiado.

1.8.3 Capa de núcleo La capa del núcleo, principal o core se encarga de desviar el tráfico lo m ás rápidam ente posible hacia los servicios apropiados. N orm alm ente, el tráfico transportado se dirige o proviene de servicios comunes a todos los usuarios. E stos servicios se conocen com o servicios globales o corporativos. A lgunos de ellos pueden ser e-mail, el acceso a Internet o videoconferencia. Cuando un usuario necesita acceder a un servicio corporativo, la petición se procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la petición del usuario al núcleo. Este se lim ita a proporcionar un transporte rápido hasta el servicio corporativo solicitado. Él dispositivo de la capa de distribución se encarga de proporcionar un acceso controlado a la capa de núcleo. Para la capa de núcleo se deben tom ar en cuenta los siguientes conceptos: *•

® Esta capa debe ser diseñada para una alta velocidad de transferencia y m ínim a latencia. ® N o se debe dar soporte a grupos de trabajo ni enrutam iento entre VLAN. © El tráfico debe haber sido filtrado en la capa anterior. ® Los protocolos de enrutam ientos utilizados deben ser de rápida convergencia y redundantes.

54

R E D E S C ISC O : GUÍA DE E ST U D IO PARA LA CERTIFICACIÓN CC N A 640-802

© R A -M A

'^ R E C U E R D E :

Funciones

Dispositivos

Núcleo

Conmuta el tráfico hacia el servicio solicitado, comunicación rápida y segura

Routers, switch multicapa

Distribución

Enrutamiento, filtrado, acceso WAN, seguridad basada en políticas, servicios empresariales, enrutamiento entre VLANS, definición de dominios de broadcast y multicast

Router

Acceso

Define Dominios de colisión, estaciones finales, ubicación de usuarios, servicios de grupos de trabajos, VLANS

Hub, switch

Capa

1.9 MODELO TCP/IP El D epartam ento d e D efensa de EE.UU. (D oD ) creó el modelo de referencia T C P /IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. P ara tener u n a m ejor idea, im agine un m undo, cruzado por num erosos tendidos de cables, alam bres, m icroondas, fibras ópticas y enlaces satelitales. E ntonces, im agine la necesidad de transm itir datos independientem ente del estado de un nodo o red en particular. El DoD requería una transm isión de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creación del m odelo TC P/IP ayudó a solucionar este difícil problem a de diseño. D esde entonces, TC P/IP se h a convertido en el estándar en el que se basa Internet. Al leer sobre las capas del m odelo TC P/IP, tenga en cuenta el diseño original de Internet. R ecordar su propósito ayudará a reducir las confusiones. El m odelo TC P/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es im portante observar que algunas de las capas del m odelo TCP/IP poseen el m ism o nom bre que las capas del m odelo OSI. R esulta fundam ental no confundir las funciones de las capas

CA PÍTU LO 1. IN TR O D U C C IÓ N A LAS REDES

© RA-MA

55

de los dos m odelos ya que estas se desem peñan de diferente m anera en cada modelo. OSI

TCP/IP

Telnet, FTP, LPD,

APLICACIÓN PRESENTACIÓN

Protocolos

APLICACIÓN

SESIÓN

SNMP,TFTP, SMTP, NFS, HTTP, X Windows

TRANSPORTE

TRANSPORTE

RED

INTERNET

TCP, UDP ICMP, BOOTP, ARP, RARP, IP

ENLACE DE DATOS FÍSICA

Ethernet, RED

Fast-Ethemet, Token Ring, FDDI

Comparativa entre el modelo OSI y el modelo TCP/IP

1.9.1 Protocolos de la capa de aplicación Los protocolos describen el conjunto de norm as y convenciones que rigen la forma en que ios dispositivos de una red intercam bian inform ación. A lgunos de los protocolos de la capa de A plicación del m odelo TCP/IP son: • Telnet. Protocolo de em ulación de term inal estándar que se usa para la conexión de term inales remotas, perm itiendo que los usuarios se registren en dichos sistemas y utilicen los recursos com o si estuvieran conectados localm ente. • F T P . Protocolo utilizado para transferir archivos entre host de re d de m anera confiable ya que utiliza un m ecanism o orientado a conexión. © T F T P . V ersión sim plificada de FTP que perm ite la transferencia de archivos de un host a otro a través de una red de m anera m enos confiable. ® DNS. El sistem a de denom inación de dom inio es utilizado en Internet para convertir los nom bres de los nodos de red en direcciones.

56

REDES CISCO: GUÍA DE ESTU D IO PA R A LA CERTIFICACIÓN CC N A 640-802

© R A -M A

® S M T P . P rotocolo sim ple de transferencia de correo basado en texto utilizado para el intercam bio de m ensajes de correo electrónico entre distintos dispositivos. Se basa en el m odelo cliente-servidor, donde un cliente envía un m ensaje a uno o varios receptores. ® SN M P. Protocolo de adm inistración de redes utilizado casi con exclusividad en redes TCP/IP. El SN M P brinda una form a de m onitorizar y controlar los dispositivos de red y de adm inistrar configuraciones, recolección de estadísticas, desem peño y seguridad. ® D H C P . Protocolo de configuración dinám ica del host. Protocolo que proporciona un m ecanism o para asignar direcciones IP de form a dinám ica, de m odo que las direcciones se pueden reutilizar autom áticam ente cuando los hosts ya no las necesitan.

1.9.2 Protocolos de la capa de tran sp o rte L os protocolos de la capa de transporte se encargan de dar soporte a la capa superior brindando apoyo enviando los datos sin im portar el contenido de los m ismos. L os dos protocolos extensam ente conocidos para tal proceso son: ® T C P . Protocolo de control de transm isión, es básicam ente el m ás utilizado, tiene control de flujo, reensam blado de paquetes y acuses de recibo. Es un protocolo orientado a conexión muy seguro que utiliza un saludo de tres vías antes del envío de los datos. En párrafos anteriores se hace una descripción más en detalle del funcionam iento de TCP. • UDP. El protocolo de datagram a del usuario es en general m enos seguro que TC P, no tiene corrección de errores y es del tipo no orientado a conexión, los datos se envían sin verificar previam ente el destino. A pesar de ello es m uy utilizado por el bajo consumo de recursos de red.

© RA-MA

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS RED ES

57

1.9.3 Números de puertos Los núm eros de puerto son utilizados por TCP y UDP para identificar sesiones de diferentes aplicaciones, a continuación se detallan los m ás comunes:

N ú m e ro de p u e rto

P rotocolo

7

Echo

9

Discard

13

Daytim e

19

Character G enerator

20

FTP Data C onnections

21

File Transfer Protocol

23

Telnel

25

Simple Mail Transport Protocol

37

Tim e

S3

Domain N am e Service

43

N icknam e

49

TAC Access C ontrol System

69

Trivial File Transfer Protocol

70

Gopher

79

Finger

80

W orld W ide W eb

58

REDES C ISC O : GUÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

101

NIC hostnam e server

109

Post Office Protocol v2

110

Post Office Protocol v3

111

Sun Rem ote Procedure Call

113

Ident Protocol

119

N etw ork N ew s T ransport Protocol

179

Border G atew ay Protocol

© R A -M A

1.9.4 Protocolos de la capa de Internet E stos son algunos de los protocolos m ás usados que operan en la capa de Internet del m odelo TCP/IP:

• IP. Protocolo de Internet, proporciona un enrutam iento de paquetes no orientado a conexión de m áxim o esfuerzo. IP no se ve afectado por el contenido de los paquetes, sino que busca u n a rula hacia el'destino. • A R P . Protocolo de resolución de direcciones, determ ina la dirección de la capa de enlace de datos, la dirección M A C , para las direcciones IP conocidas. ® R A R P . Protocolo de resolución inversa de direcciones, determ ina las direcciones IP cuando se conoce la dirección M AC. ® IC M P . Protocolo de m ensajes de control en Internet, sum inistra capacidades de control y envío de m ensajes. H erram ientas tales como P IN G y tracert utilizan ICM P para poder funcionar, enviando un paquete a la dirección destino específica y esperando una determ inada respuesta.

)RA-M A_____________________________________________CAPITULO 1. IN TR O D U CC IO N A LAS REDES

59

Á NOTA: La capa de Internet también es llamada capa de Interred o capa de red.

"9~R E C U E R D E : 1 al 1023

Puertos bien conocidos

1 al 255

Puertos públicos

256 al 1023

Asignados a empresas

Mayores al 1023

Definidos por el usuario

1.10 CASO PRACTICO

1,10.1 Prueba de conectividad TCP/IP Im agine que desea com probar la conectividad de un host, usted enviará un ping a la dirección IP del host en cuestión esperando algún tipo de respuesta o mensaje de error (protocolo ICM P). El host em isor debe conocer las direcciones físicas y lógicas del destino. Antes de enviar el ping buscará en su tabla ARP la dirección M A C del destinatario. Si este no supiera cuál es la dirección física de aquel, enviará una petición ARP con la dirección IP del receptor y la MAC en forma de broadcast. El receptor responderá con su M AC haciendo posible que el em isor agregue a su tabla esa dirección y envíe por fin el PING. Si el host destino está dentro de otra red, quien responde en este caso es el router entregando su propia M A C para recibir el paquete y conm utarlo a la red correspondiente, es lo que se llam a A R P Proxy. Desde su PC abra una ventana de línea de com andos, ejecute ipconfig para verificar su configuración. Ejecute a rp - a para ver el contenido de la tabla ARP.

60

© R A -M A

REDES CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

. ~r:\W ^D 0W S\sy< tem 32\cnid.f> C o p y r i g h t 1 9 8 5 -2 0 0 1 M i c r o s o f t C o rp . C :^ > ip c o n fiy C o n fig u ra c ió n

IP d e W indow s

A d a p ta d o r E t h e r n e t C o n e x ió n d e á r e a

lo c a l

:

S u f i j o d e c o n e x i ó n e s p e c í f i c a DNS : D ire c c ió n IP . .............................................. : 1 0 . 9 9 . 5 9 . 1 3 2 M á sc a ra d e s u b re d . . . . . . . . : 2 5 5 .2 5 5 .2 5 5 .8 P u e r ta do e n l a c e p re d e te r n in a d .» : 1 0 .9 9 .5 9 .1 C :s > * r p

-a

T n t e r f a n : I W .9 9 .5 9 .- 1 3 2 - — 0x 2 D ir e c c ió n IP -D ir e c c ió n f í s i c a 1 0 Í 9 9 „ S 9 11 0 0 - 0 0 - 0 C - 0 ? —á c ~ 0 3 ■¿ 1 0.-99 « 5 9 .5 . 0 0 ~ B 7 -8 5 --9 4 - 59 02 tM .9 9 .5 9 .lS 0 0 - 2 4 - f 9 - - l b “ 74 i b

tNS

-

T ip o . d in á n ic o d in á n ic o d in á m ic o



^

bl

Lance un p in g al host de destino y vuelva a ejecutar a rp - a . V erifique las diferencias entre la tabla anterior y la actual. cÁ*C :\ W lN O O W S \ s y s te fn 3 2 \ c m d e x e - c m d ________________

3

C :\> p in y 1 0 .9 9 .5 9 .1 5 6 H a c ien d o p in g a 1 0 .9 9 .5 9 .1 5 6 con 32 b y te s R e s p u e s ta , d e s d o R e s p u e s ta - d e s d e R e s p u e s ta d é s d e R e s p u e s ta d e s d e

1 0 .9 9 . 5 9 . 156 : 1 0 . 9 9 .5 9 .1 5 6 : 1 0 .9 9 .5 9 .1 5 6 : 1 0 .9 9 - 5 9 .1 5 6 :

b y te s ^ 3 2 b y t e s '32 hyCes^32 b y t e s -32

tie m p o < ln tie rjp o < lr> tie n p o C l n t ie n p o < l n

TTL-128 TTl. '128 I.Tfc-128 TTL-128

Ü

E s ta c tfs t i c a s d e p in y p a r a 1 0 .9 9 .5 9 .1 5 6 : P a q u e te s :• env i ad o s - 4 , r e c i b i d o s 4. p e rd id o s - = 0 , iTienpos a p ro x in a d o s de id a y v u e l t a en n i l in e y u n d o s : . M inino 0 n s . ttá x in o - H ns. M edia 0ns



C :\> a r p - a lln te n fa a : l « .9 V .b V .Í 3 ¿ Ux¿ I-. D i l e c c ió n IP D ir e c c ió n f í s i c a 1 0 .9 9 .5 9 .1 0 0 ~ 0 0 -0 c -ü 7 -a c W 3 1 0 .9 9 .5 9 . 5 :üVvBÜ:-lliS9.-,02 1 0 . 9 9 .5 9 . 1S „ ^ O - f l i r ^ ^ -lb 1 8 .9 9 .5 9 .1 5 6 " ' W. T Í i c 7 i67®>Sr

■0é~

C :-,>

T ip o

d in á n ic o

.iU n4niw3- ^ d m a n ic o , | d in añ T cb

■"

^

________________________

mm LrJ

1.11 MATEMÁTICAS DE REDES 1.11.1 Números binarios Los dispositivos em iten y reciben pulsos eléctricos o lum inosos. Estos pulsos poseen dos estados, SÍ y N O . Este sistem a de dos signos se le llam a binario. M atem áticam ente hablando un sistem a binario está com puesto por dos estados de unos y ceros siendo, por tanto, u n a potencia en base 2. E n inform ática se llam a bits a la unidad que tiene tam bién dos estados; un byte es un grupo de ocho bits. U n octeto o u n byte se expresa de la siguiente m anera: 00000000

© RA-M A

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS REDES

61

C ada uno de estos bits que com ponen el octeto posee dos estados, 1 y 0, obteniendo, por tanto, 256 estados con todas las com binaciones posibles. 00000000 00000001 00000010 00000011

00000100 01111111 11111111 Para que estos bits sean m ás entendibles conviene trasladarlos al modo decimal al que se está m ás acostum brado cotidianam ente, por tanto, si son potencias de 2, su valor será: 27 26 25 24 23 22 21 2o 2°=1 2 1= 2

22—4 23= 8 24 —16 2S= 32 26= 64 27= 128 Los bits que resulten iguales a 1 tendrán el valor correspondiente a esa potencia, m ientras que los que perm anezcan en 0 tendrán u n v alo r igual a cero, finalm ente se suma el conjunto de los decimales resultantes y se obtiene el equivalente en decimal. *-

1.11.2 Conversión de binario a decimal Para pasar de binario a decim al es posible utilizar la siguiente técnica:

0 0 0 0 0 0 1 (en b i n a r i o ) = 0 0 0 0 0 0 2 ° (en d e c im a ! ) =1 En el o c t e t o : 0 + 0 + 0 + 0 + 0 + 0 + 0 + 1 0 1 0 0 1 0 0 1 (en b i n a r io ) = 0 2 50 0 2 300 2 °(en d e c i m a l ) = 73 En el o c t e t o : 0 + 6 4 + 0 + 0 + 8 + 0 + 0 + 1

62

REDES CISCO: GUÍA D E ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

Dígito binario

octavo

séptimo

sexto

quinto

cuarto

tercero

segundo

primero

Potencia de dos

27

26

25

24

23

22

21



Valor decimal

128

64

32

16

8

4

2

1

1.11.3 Conversión de decimal a binario Para pasar de decim al a binario es posible utilizar la siguiente técnica:

Convertir a binario el número decimal 195: Valor binario

Acción

Resta

128

¿Entra en 195?

195-128

Sí = 67

64

¿Entra en 67?

67-64

Sí = 3

32

¿Entra en 3?

3-32

No, siguiente

16

¿Entra en 3?

3-16

No, siguiente

8

¿Entra en 3?

3-8

No, siguiente

4

¿Entra en 3?

3-4

No, siguiente

2

¿Entra en 3?

3-2

Sí = 1

1

¿Entra en 1?

1-1

Sí = 0

Resultado

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS REDES

o r a -m a

63

D onde los SÍ equivalen al valor binario UNO y los NO al valor binario CERO.

Por lo tanto, 195 es equivalente en binario a 11000011

1.11.4 Números hexadécimales Los núm eros hexadécim ales se basan en potencias de 16, utilizando sím bolos alfanum éricos, la siguiente tabla le ayudará a convertir núm eros hexadécim ales en binarios o en decimales:

Número decimal

Número hexadécimal

Número binario

0

0

0000

1

1

0001

2

2.

0010

3

3

0011

4

4

0100

5

5

0101

6

6

0110

7

7

0111

8

8

1000

9

9

1001

10

A

1010

11

B

1011

12

C

1100

13

D

1101

14

E

1110

ir

1111

64

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

1.11.5 Conversión de números hexadecimales Siguiendo el ejem plo anterior, el núm ero 195 es igual al núm ero binario: 11000011

D ivida este octeto en dos grupos de cuatro: 1 1 0 0

0011

B usque el valor correspondiente en la tabla de estos dos grupos de bits. A l núm ero binario 1 1 0 0 le corresponde el núm ero hexadecim al C. A l núm ero binario 0 0 1 1 le corresponde el núm ero hexadecim al 3. Por lo tanto, 195 es igual a 1 1 0 0 0 0 1 1 en binario y al C 3 en hexadecimal. P ara que no existan confusiones los núm eros hexadecim ales se identifican con un Ox delante, en este caso 0xC3. El proceso inverso será, por ejem plo, el núm ero hexadecim al OxAE donde: A es igual a 1 0 1 0 E es igual a 1 1 1 0 Por lo tanto, OxAE es igual el núm ero binario 1 0 1 0 1 1 1 0 si se convierte este núm ero a decim al: ............. 2 7+ 0 + 2 5+ 0 + 2 3+ 2 2+ 2 '+ 0 = 174

NOTA:

Existen varias técnicas para hacer conversiones de un sistema numérico a otro; un matemático, un físico o un informático podrían utilizar diferentes métodos de conversión con iguales resultados. El estudiante podrá utilizar el método que crea más conveniente según su propio criterio.

© R A -M A

CAPÍTULO 1. INTR O D U CC IÓ N A LAS RE D E S

65

1.12 DIRECCIONAMIENTO IPv4 Para que dos dispositivos se com uniquen entre sí, es necesario poder identificarlos claram ente. U na dirección IPv4 es una secuencia de unos y ceros de 32 bits. Para hacer m ás com prensible el direccionam iento, u n a dirección IP aparece escrita en form a de cuatro núm eros decimales separados p o r puntos. La notación decimal punteada es un m étodo m ás sencillo de com prender que el m étodo binario de unos y ceros. E sta notación decim al punteada tam bién evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si solo se utilizaran números binarios. El uso de decim ales separados p o r puntos perm ite una m ejor com prensión de los patrones num éricos. U na dirección IPv4 consta de dos partes definidas p o r la llam ada m áscara de red. La m áscara puede describirse a través de una notación decim al punteada o con el prefijo /X, donde X es igual a la cantidad de bitd en 1 que contine dicha máscara. U na parte identifica la red donde se conecta el sistem a y la segunda identifica el sistem a en particular de esa red. Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. U na dirección IPv4 com bina estos dos identificadores en un solo núm ero. E ste núm ero debe ser exclusivo, porque las direcciones repetidas harían im posible el enrutam iento. La prim era parte identifica la dirección de la red del sistem a. L a segunda parte, la del host, identifica qué m áquina en particular de la red.

Dirección IP 172.16.1.3 Máscara 255.255.0.0 o / l ó 172

16

10101100

255

00010000

255

11111111

11111111

Porción de red

1 00000001

0 00000000

3 00000011

0 00000000

Porción de host

Ejemplo de una dirección IPv4

66

REDES CISCO: GUÍA DE E ST U D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

1.12.1 Tipos de direcciones IPv4 D en tro del ran g o d e d ireccio n es de cada red IPv4, e x isten tres tip o s de

direcciones:



Dirección de red: la dirección en la que se hace referencia a la red. D entro del rango de dirección IPv4 de una red, la dirección más baja se reserva para la dirección de red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la dirección



Dirección de broadeast: una dirección especial que se utiliza para enviar datos a todos los hosts de la red.



Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

1.12.2 Tipos de comunicación IPv4 En una red IPv4, los hosts pueden com unicarse de tres m aneras diferentes:



Unicast: el proceso por el cual se envía un paquete de un host a un host individual.

®

Broadeast: el proceso por el cual se envía un paquete de u n host a todos ios hosts, de la red.

«

Multicast: el proceso p o r el cual se envía un paquete de un host a un grupo seleccionado de hosts.

Estos tres tipos de com unicación se usan con diferentes objetivos en las redes de datos. En los tres casos, se coloca la dirección IPv4 del host de origen en el encabezado del paquete com o la dirección de origen.

1.12.3 Tráfico unicast L a com unicación unicast se usa para una com unicación norm al de host a host, tanto en una red de cliente/servidor com o en una red punto a punto. Los paquetes unicast utilizan la dirección host del dispositivo de destino com o la dirección de destino y pu ed en enrutarse a través de una intem etw ork. Sin em bargo, los paquetes broadeast y m ulticast usan direcciones especiales com o la dirección de destino. Al utilizar estas direcciones especiales, los broadeasts están generalm ente restringidos a la red local.

© RA-MA

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS REDES

67

1.12.4 Tráfico de broadcast Existe un direccionam iento particular cuando los bits están todos en UNOS llam ada dirección de broadcast, o de difusión. Este direccionam iento identifica al host origen, m ientras que com o destino tiene a todos los dispositivos que integran el m ismo dom inio. U na cantidad excesiva de estas difusiones provocará una torm enta de broadcast que hará ineficiente el uso de la red, consum iendo gran cantidad de ancho de banda y haciendo que los host utilicen dem asiados recursos al estar “obligados” a leer esos paquetes y a que están dirigidos a todos los host que integran ese dom inio de broadcast.

NOTA:

Para esta certificación, todas las comunicaciones entre dispositivos son comunicaciones unicast a menos que se indique lo contrario

1.12.5 Clases de direcciones IPv4 La RFC 1700 agrupa rangos de direcciones unicast en tam años específicos llamados direcciones de clase. Las direcciones IPv4 se dividen en clases para definir las redes de tam año pequeño, m ediano y grande. Las direcciones Clase A se asignan a las redes de m ayor tamaño. Las direcciones Clase B se utilizan para las redes de tam año m edio y las de Clase C para redes pequeñas. D entro de cada rango existen direcciones llam adas privadas para uso interno que n o verem os en Internet. Las direcciones de clase D son de uso m ulticast y las de clase E, experim entales. D ireccionam iento C lase A:

*•

R ango de direcciones IP: 1.0.0.0 a 127.0.0.0 M áscara de red: 255.0.0.0 o /8 D irecciones privadas: 10.0.0.0 a 10.255.255.255

D ireccionam iento C lase B: R ango de direcciones IP: 128.0.0.0 a 191.255.0.0 M áscara de red: 255.255.0.0 o /16 D irecciones privadas: 172.16.0.0 a 172.31.255.255

68

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802____________© R A -M A

D ireccionam iento Clase C: Rango de direcciones IP: 192.0.U.0 a 223.255.255.0 M áscara de red: 255.255.255.0 o /24 D irecciones privadas: 192.168.0.0 a 192.168.255.255

D ireccionam iento Clase D: Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 Uso m ulticast o m ultidifusión

D ireccionam iento Clase E: Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 Uso experim ental o científico

E n núm eros binarios: Las Las Las Las Las

clases clases clases clases clases

A com ienzan con B com ienzan con C com ienzan con D com ienzan con E com ienzan con

OOxxxxxx 1Oxxxxxx 1 lx x x x x x 11 lx x x x x 111 lx x x x

1.12.6 Direcciones IPv4 especiales H ay determ inadas direcciones que n o pueden asignarse a los hosts por varios m otivos. Tam bién hay direcciones especiales que pueden asignarse a los hosts pero con restricciones en la interacción de dichos hosts dentro de la red.

®

Direcciones de re d y de broadeast: no es posible asignar la prim era ni la últim a dirección a los hosts dentro de cada red. Estas son, respectivam ente, la dirección de red y la dirección de broadeast del rango de host.

©

CAPÍTULO 1. IN TRODUCCIÓN A LAS REDES

r a -m a



69

Ruta predeterminada: la ruta predeterm inada IPv4 se representa com o 0.0.0.0. La ruta predeterm inada se usa com o ruta por defecto cuando no se dispone de una ruta m ás específica. El uso de esta dirección tam bién reserva todas las direcciones en el bloque de direcciones 0.0.0.0 al 0.255.255.255 (0 .0 .0 .0 /8 ).



Loopback: es una de las direcciones reservadas IPv4. L a dirección de loopback 127.0.0.1 es u n a dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. L a dirección de loopback crea un m étodo de acceso directo para las aplicaciones y servicios TC P/IP que se ejecutan en el m ism o dispositivo para com unicarse entre sí. Al utilizar la dirección de loopback en lugar de la dirección host IPv4 asignada, dos servicios en el m ism o host pueden desviar las capas inferiores de la pila TGP/IP. T am bién es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local.



Direcciones link-local: las direcciones IPv4 del bloque de direcciones desde 169.254.0.0 h asta 169.254.255.255 (169.254.0.0 /16) se encuentran designadas com o direcciones link-local. El sistem a operativo puede asignar autom áticam ente estas direcciones al host local en entornos donde no se dispone de una configuración IP. Se puede usar en una red de punto a punto o para un host que no pudo obtener autom áticam ente una dirección de un servidor de protocolo de configuración dinám ica de host (DHCP).

1.12.7 Subredes Las redes IPv4 se pueden dividir en redes m ás pequeñas, para el m ayor aprovechamiento de las m ism as, que llamadas subredes, adem ás de contar con esta flexibilidad, la división en subredes perm ite que el adm inistrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LA N . L a división en subredes, además, ofrece seguridad ya que el acceso a las otras subredes está disponible solam ente a través de los servicios de un router. Las clases de direcciones IP disponen de 256 a 16,8 millones de hosts según su clase. El proceso de creación de subredes com ienza pidiendo “prestado” al rango de host la cantidad de bits necesaria para la cantidad de subredes requeridas. Se debe tener especial cuidado en esta acción de pedir ya que deben quedar com o mínimo dos bits del rango de host.

70

REDES CISCO: G U ÍA DE E ST U D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

La m áxim a cantidad de bits disponibles para este propósito depende del tipo de clase:



Clase A, cantidad disponible 22 bits.



Clase B, cantidad disponible 14 bits. .



Clase C, cantidad disponible 6 bits.

C ada bit que se tom a del rango de host posee dos estados 0 y 1, tanto, si se tom an tres bit existirán 8 estados diferentes:

Bits prestados

Bits de host

Valor decimal

000

00000

0

001

00000

32

010

00000

64

011

00000

96

100

OOOftO

128

101

00000

160

110

00000

192

111

00000

224

El núm ero de subredes que se puede usar es igual a: 2 elevado a la potencia del núm ero de bits asignados a subred.

2n= Número de subredes Donde N es la cantidad de bits tom ados al rango de host.

©

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS RED ES

r a -m a

71

Por lo tanto, si se quieren crear 5 subredes, es decir, cum pliendo la fórm ula 2n, tendrá que tom ar del rango de host 3 bits:

23 = 8 O bserve que no siem pre el resultado es exacto, en este caso se pedían 5 subredes pero se obtendrán 8.

1.12.8 Procedimiento para la creación de subredes Paso 1 - Piense en binarios. Paso 2 - Encuentre la m áscara adecuada para la cantidad de subredes que le solicitan, independientem ente de la dirección IP, lo que nos im porta es la cantidad de bits libres. Razone, red clase C, el prim er octeto, el segundo y el tercero corresponden a la dirección de red, por lo tanto, trabaje con el cuarto octeto correspondiente a los host. De izquierda a derecha tom e la cantidad de bits necesarios de la m áscara para la cantidad de subredes que le solicitan: Crear 10 subredes a partir de una red Clase C Según la formula 2N debem os tom ar 4. bits del rango de host, por lo tanto:

24= 16 Recuerde que no siem pre los valores son exactos

Máscara de red 255.255.255.0

Rango de red

Rango de host

1111 11 11 . 1 1 1 1 1 1 1 1 . 1 1 11 11 11 .0 00 00 00 0

C uarto octeto 0 0 0 0 0 0 0 0

11110000

72

RE D E S CISCO: GUÍA DE E ST U D IO PA R A LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

Coloque en 1 (uno) los bits que resultaron de la operación anterior y súm elos, recuerde el valor de cada bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, 1 Se obtiene: 11110000 1 2 8 + 6 4 + 3 2 + 1 6 = 240 La máscara de subred de clase C para obtener 10 subredes válidas es: 255.255.255.240 Paso 3 - Identifique las correspondientes direcciones IP de las subredes restando a 256, que es la cantidad m áxim a de com binaciones que tiene u n octeto (0 a 255), el valor de la m áscara obtenida. Este núm ero será la dirección de la prim era subred utilizable q u e a su vez es el increm ento o la constante para determ inar las siguientes subredes. 2 5 6 - 2 4 0 = 16 El resultado indica la prim era dirección válida de subred, en este caso 16.

Número de subred

Valcr del octeto

Valor decimal

1

00000000

0

2

00010000

16

3

00100000

32

4

00110000

48

5

01000000

64

6

01010000

80

7

01100000

96

8

01110000

112

© R A -M A

CAPÍTULO 1. IN T R O D U C C IÓ N A LAS REDES

9

10000000

128

10

10010000

144

11

10100000

160

12

10110000

176

13

11000000

192

14

11010000

208

15

11100000

224

16

11110000

240

73

El incremento constante en este caso será de 16

Paso 4 - O btenga las direcciones IP de las subredes (observe el cuadro anterior).

Dirección Dirección Dirección Dirección

IP IP IP IP

de de de de

la la la la

Ia subred: 2a subred: 3a subred: 4a subred:

Dirección IP de la 13a subred: Dirección IP de la 14a subred:

192.168.1 .0

255.255.255.0

192.168.1 .0 192.168.1 .16 192.168.1 .32 192.168.1 .48

255.255.255.240 255.255.255.240 255.255.255.240 255.255.255.240

192.168.1.224 255.255.255.240 192.168.1.240 255.255.255.240

L a m áscara 255.255.255.255 se denom ina máscara de nodo que identifica un host en particular. O tra form a de identificar las m áscaras es sum ar los bits en uno y colocarlos detrás de la dirección IP separados por una barra: Dirección IP de la red original: 192.168.1.0/24 Dirección IP de la Ia subred: Dirección IP de la 2a subred:

192.168.1.0/28 192.168.1 16/7.R

74

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN CC N A 640-802

D irección IP de la 3a subred: D irección IP de la 4a subred:

192.168.1.32/28 192.168.1.48/28

D irección IP de la 13a subred: D irección IP de la 14a subred:

192.168.1.224/28 192.168.1.240/28

© R A -M A

Paso 5 - Identifique el rango de host que integran las subredes. H asta ahora se ha trabajado con los bits del rango de red, es decir de izquierda a derecha en el octeto correspondiente, ahora lo harem os con los bits restantes del rango de host, es decir de derecha a izquierda. Tom em os com o ejem plo la subred 196.168.1.16/28 y apliquem os la fórm ula 2N-2, nos han quedado 4 bits libres, por lo tanto:

2 4- 2 = 1 6 - 2 = 1 4 Estas subredes tendrán 14 host válidos utilizables en cada una.

Número de host

Valor del octeto

Valor decimal.

00010000

Subred

1

00010001

17

2

00010010

18

3

00010011

19

4

00010100

20

5

00010101

21

6

00010110

22

7

00010111

23

8

00011000

24

©

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS REDES 75

r a -m a

9

0001 1 0 0 1

25

10

00011010

26

11

0001 1 0 1 1

27

12

00011100

28

13

0001 1 1 0 1

29

14

00011110

30

15

00011 1 1 1

Broadcast

El rango de host válido para la subred 192.168.1.16/28 será:

192.168.1.17 al 192.168.1.30 El mismo procedim iento se lleva a cabo con el resto de las subredes:

N° de subred

Rango de host válidos

Broadcast

192.168.1.0

1 al 14

15

192.168.1.16

17 al 30

31

192.168.1.32

31 al 62

63

192.168.1.64

65 al 78

79

192.168.1.80

81 al 94

95

192.168.1.96

97 al 110

111

192.168.1.224

225 al 238

239

192.168.1.240

241 al 254

255

76

REDES CISCO: GUÍA D E ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

\

© R A -M A

NOTA:

La dirección de broadcast de una subred será la inmediatamente inferior a la subred siguiente.

RECUERDE: Paso 1

Piense en binarios. Paso 2

Encuentre la máscara contando de izquierda a derecha los bits que tomará prestados del rango de host. Cada uno tendrá dos estados, un bit dos subredes, dos bits cuatro subredes, tres bits ocho subredes, etc. Paso 3

Reste a 256 la suma de los bits que ha tomado en el paso anterior para obtener la primera subred válida que a su vez será el incremento. Paso 4

Obtenga las direcciones IP de las subredes siguientes sumando a la primera subred el incremento para obtener la segunda, luego a la segunda más el incremento para obtener la tercera y así hasta la última. Paso 5

Identifique el rango de host y la correspondiente dirección de broadcast de cada subred.

© RA-V1A

CAPÍTULO 1. INTR O D U CC IÓ N A LAS REDES

77

RECUERDE: Clase A:

Clase B:

Clase C:

RECUERDE:

Las diferentes clases de redes se pueden identificar fácilmente en números binarios observando el comienzo del prim er octeto, puesto que: Las clases A com ienzan con OOxxxxxx Las clases B comienzan con lOxxxxxx Las clases C com ienzan con llx x x x x x Las clases D com ienzan con l l lx x x x x Las clases E comienzan con l l l l x x x x

78

REDES CISCO: G U ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CC N A 640-802

© R A -M A

1.13 MÁSCARAS DE SUBRED DE LONGITUD VARIABLE El crecim iento exponencial de las redes ha hecho que el direccionam iento IPv4 no perm ita u n desarrollo y una escalabilidad acorde a lo deseado por los adm inistradores de red. IP v4 pronto será reem plazado por IP versión 6 (IPvó) com o protocolo dom inante de Internet. IPv6 posee u n espacio de direccionam iento prácticam ente ilim itado y algunos adm inistradores ya han em pezado a im plem entarlo en sus redes. P ara dar soporte al direccionam iento IPv4 se h a creado VLSM (m áscara de subred de longitud variable) que perm ite incluir m ás de una m áscara de subred dentro de una m ism a dirección de red. V LSM es soportado únicam ente p o r protocolos sin clase tales como OSPF, RIPv2 y EIGRP. El uso de las m áscaras de subred de longitud variable perm ite el uso m ás eficaz del direccionam iento IP. Al perm itir niveles de jerarquía se pueden resum ir diferentes direcciones en u n a sola, evitando gran cantidad de actualizaciones de ruta. H asta ahora las direcciones de host que pertenecían a la subred “ cero” se perdían ai no poder utilizarlos. Si se configura el com ando ip subnet-zero todas las direcciones de host pertenecientes a esta subred se podrán adm itir com o válidas.

Observe el ejemplo: La red 192.168.1.0/24 se divide en subredes utilizando una m áscara de subred de 28 bits. H asta ahora la prim er subred utilizable era la 192.168.1.16/28; configurando el router con el com ando ip subnet-zero la dirección IP 192.168.1.0/28 será una dirección válida pudiendo sum ar 14 host válidos m ás al direccionam iento total. Siguiendo el esquem a de direccionam iento anterior una de las subredes que surgen de la división se utilizará para un enlace serial entre dos routers. En este caso la m áscara de 28 bits perm ite el uso válido de 14 host desperdiciándose 12 direcciones de host para este enlace. El uso de V LSM perm ite volver a dividir m ás subredes en otra subred, en este caso la m áscara ideal sería una /30.

1.13.1 Proceso de creación de VLSM Siguiendo el ejem plo anterior, la red 192.168.1.0/24 será dividida en 16 subredes válidas:

CAPÍTULO 1. IN TR O D U C C IÓ N A LAS REDES

© R A -M A

79

Se obtienen las siguientes subredes 192.168.1.0/28 192.168.1.16/28 192.168.1.32/28 192.168.1.48/28 192.168.1.64/28 192.168.1.80/28 192.168.1.96/28 192.168.1.112/28 192.168.1.128/28 192.168.1.144/28 192.168.1.160/28 192.168.1.176/28 192.168.1.192/28 192.168.1.208/28 192.168.1.224/28 192.168.1.240/28 Observe que se tomará en cuenta la ¡92.168.1.0 al configurar el comando ip subnet-zero

Para el enlace serial entre los routers se utilizará una m áscara /30 que nos permita el uso de dos host. Elija una de las subredes creadas en el paso anterior, esta subred elegida N O podrá utilizarse con la m áscara /28 puesto que se seguirá dividiendo en subredes m ás pequeñas. Paso 1 - Piense en binario. Paso 2 - La red 192.168.1.0/24 se divide en subredes con una m áscara /28, escriba en binario el últim o octeto. /24 0000 0001 0010

/28 0 0 0 0 =0 0 0 0 0 =16 0 0 0 0 =32

1 0 0 0 0 0 0 0 =128

P aso 3 - Elija una de las subredes para dividirla con u n a m áscara /30, en este caso la 128. T race una linea que separe los bits con la m áscara /28 y otra que separe los bits con m áscara /30. Las subredes se obtienen haciendo las

80

© R A -M A

REDES CISCO : G U ÍA D E ESTUDIO PA RA LA CERTIFICACIÓN CCNA 640-802

com binaciones correspondientes entre el b it 128 y los contenidos entre las dos paralelas.

124

/2 8 /30

1000 1000 1000 1000

0 0 00 0 1 00 1 0 00 1 1 00

= 128 =132 = 136 = 140

Paso 4 - Las direcciones de host se obtienen haciendo la com binación con los dos bits libres en cada una de las subredes obtenidas. Ejemplo con una red Clase B: • 172.16.0.0/16 se divide en subredes con una m áscara /21, para seguir el proceso elija la: • 172.16.8.0/21 se divide en subredes con una m áscara /24, para seguir el proceso elija la: ® 172.16.10.0/24 se divide en subredes con una m áscara /26, para seguir el proceso elija la: ® 172.16.10.128/26 se divide en subredes con una m áscara /30 • 172.16.10.132/30

En binarios: /16

/21

/24 /26

/30

172.16.0.0/16

1 01 0 1 100

0001 0000

00000 00 0

172.16.8.0/21

1 010 1 100

0001 0000

0 0 0 0 1 00 0

0 0¡¡§ j

172.16.10.0/24

l 010 1 100

00010000

00001 010

11 0 0 0 0 P l

172.16.10.128/26

1 0 1 0 1 100

00010000

00001 010

10

172.16.10.132/30

1010 1100

00010000

00001 010

10 J o ¡ § ¡ n

m 0c

© RA-M A

CAPÍTULO 1. INTR O D U CC IÓ N A LAS REDES

81

1.14 RESUMEN DE RUTA CON VLSM El resum en de ruta C ID R (agregación de ruta o supem etting) reduce la cantidad de rutas que un router debe m antener en sus tablas anunciando y m anteniendo una sola dirección que contenga a las demás.

172.16.32.64/26 172.16.32.128/26

Red C o r p o r a t iv a

172.16.64.128/20

El router de resumen tiene múltiples entradas de redes consecutivas, siendo éste el principal factor en el resumen de ruta, pero solo anunciará al router remoto la red que contiene a todas las demás .

1.14.1 Explicación de funcionamiento de CIDR Im agine que un router posee un rango de redes directam ente conectadas, de la 172.16.168.0/24 a la 172.16.175.0/24. El router buscará el bit com ún más alto para determ inar cuál será el resum en de ru ta con la m áscara m ás pequeña posible.

172.16.168. 172.16.169. 172.16.170. 172.16.171. 172.16.172. 172.16.173. 172.16.174. 172.16.175.

0/24 0/24 0/24 0/24 0/24 0/24 0/24 0/24

172.16.168.0/21

82

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-M A

En binarios: Dirección de subred

Prim er octeto

Segundo octeto

Tercer octeto

C uarto octeto

172.16.168.0/24

10101100

00010000

10101 000

00000000

172.16.169.0/24

10101100

00010000

10101 001

00000000

172.16.170.0/24

10101100

00010000

10101 010

00000000

172.16.171.0/24

10101100

00010000

10101 011

00000000

172.16.172.0/24

10101100

00010000

10101 i 00

00000000

172.16.173.0/24

10101100

00010000

10101 101

00000000

172.16.174.0/24

10101100

00010000

10101 110

00000000

172.16.175.0/24

10101100

00010000

10101 111

00000000

Bits com unes = 21 Resum en 172.16.168.0/21

Bits no com unes o de host

P or lo tanto, para el ran g o especificado el router utilizará la dirección 172.16.168.0/21 para ei resum en de ruta solicitado.

1.15 DIRECCIONAMIENTO IPv6 IPvó ha estado en desarrollo desde m ediados de los noventa y durante varios años. Se había anunciado al principio com o el protocolo que podría expandir el direccionam iento IP, llevar IP mobile a la m adurez y finalm ente ser capaz de incorporar seguridad a nivel de capa 3. Esas afirm aciones son correctas pero hay que tener en cuenta que a nivel de capa 3 esas capacidades de IPv6 han sido aportadas a IPv4 en los pasados años. A ctualm ente las direcciones IPv4 son escasas y la m ayor razón en Internet para evolucionar a IPvó es la necesidad de un m ayor direccionam iento. U na de las razones de que el direccionam iento IPv4 sea dem asiado escaso es que no ha sido asignado eficientem ente. Las direcciones de clase A son excesivam ente grandes para la m ayoría de las organizaciones ya que soportan unas 16.777.214 direcciones de host, m ientras que las direcciones de clase C soportan

© RA-MA

CAPÍTU LO 1. IN TR O D U CC IÓ N A LAS RE D E S

83

solo 254 direcciones de host. C om o resultado de esto m uchas organizaciones hacen peticiones de clase B que soportan 65.534 direcciones de host, pero hacen solo un uso parcial de dicho rango. Inicialm ente un dispositivo IP requería una dirección pública. P ara prevenir el agotam iento de las direcciones IPv4 la IE T F {Internet Engineering Task Forcé ) adoptó el uso de C ID R ( Classless Interdomain Routing), V L S M ( Variable-Length Subnet M ask ) y N A T (Network Address Translation). C ID R y V LSM trabajan juntas a la hora de m ejorar el direccionam iento, m ientras que N A T oculta clientes y m inim iza la necesidad de direcciones públicas. O tra de las razones de escasez de direcciones públicas es que no han sido asignadas equitativam ente a lo largo del mundo. U na gran cantidad de direccionam iento es ocupada por EE.U U . m ientras que Europa es el siguiente en la lista con una larga porción de direcciones. Asia, en cambio tiene u n núm ero insuficiente de direcciones en com paración con su población, aunque la percepción desde E E U U , es que todavía existe espacio libre en el direccionam iento IPv4 en Asia, se reconoce la necesidad de im plem entar IPv6 y así obtener más direccionam iento. Otra razón para considerar la necesidad de un m ayor direccionam iento es el crecim iento exponencial de la población m undial con el persistente crecim iento de consum ibles electrónicos que requieren el uso de direcciones IP. Esta necesidad de direccionam iento IP podría ser atenuada intentando utilizar NAT y asignaciones tem porales a través de DHCP, pero teniendo sistem as intermedios m anipulando ios paquetes com plican el diseño y la resolución de problemas. El concepto del diseño de Internet con innum erables sistem as intermedios no hace que N A T trabaje adecuadam ente, sin em bargo es un mal necesario. La longitud de una dirección IPv6 es lo prim ero que sale a relucir, son 128 bits lo*que hace 2 128 direcciones IPv6 disponibles. V arias de estas direcciones dan fondones especiales y están reservadas pero aun así quedarían disponibles aproxim adam ente 5 x l 0 28 direcciones IP por cada habitante del planeta. Lo que permitiría que el direccionam iento pueda crecer sin preocupaciones en contraposición al direccionam iento IPv4 cuya cantidad está lim itada a 232. En IPv6 se utiliza una cabecera más sim plificada que IPv4, haciendo que el procesam iento sea más eficiente, perm itiendo un m ecanism o más flexible y a su vez extensible a otras características. U na de esas características es la m ovilidad, movile IP es un estándar de la IE T F que perm ite a los usuarios con dispositivos wireless estar conectados de m anera transparente y m overse a cualquier sitio sin restricciones.

84

REDES CISCO : G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CC N A 640-802

O R A -M A

La cabecera IPv6 es optim izada para procesadores de 32 a 64 bits y las extensiones de cabecera perm iten la expansión sin tener que forzar a que los cam pos que no se usan se estén transm itiendo constantem ente. Las principales diferencias entre las cabeceras de las dos versiones es la longitud de los cam pos de origen y destino. Tam bién hay otros cam pos que son aparentes com o checksum , fragm entación y la etiqueta de flujo. 0 bits

8 bits

Versión

16 bits

Clase de tráfico

24 bits

32 bits 64 bits

Etiqueta de flujo

128 bits

Tamaño de la carga

Próximo encabezado

Límite de saltos

192 bits Dirección de origen

256 bits Dirección de destino

320 bits Extensión de la cabecera

1.15.1 Formato del direccionamiento IPv6 La prim era diferencia respecto a IPv4 es que las direcciones IPvh son de 128 bits y están representadas en un form ato hexadecim al en lugar de la notación decim al tradicional y separada cada parte por dos puntos en lugar de uno. Teniendo de esta form a 8 partes de 16 bits cada una. Com o cada dígito hexadecim al se asocia con 4 bits, cada cam po de 16 bits será de 4 dígitos hexadecim ales. U n ejem plo de dirección IPv6 puede ser el siguiente: 2001:0000:0001:0002:0000:0000:0000:ABCD Este form ato se puede reducir hasta de optim izar la lectura para su com prensión. H ay dos formas para conseguir sim plificar tanta cantidad de núm eros: ® T odos los 0 a la izquierda de cada uno de los cam pos pueden ser om itidos. 2001:0:1:2:0:0:0:ABCD • Se pueden om itir los cam pos consecutivos de 0 con independientem ente de la cantidad de cam pos que se abrevie. Este

© R A -M A

CAPÍTULO 1. IN TR O D U CC IÓ N A LAS REDES

85

m ecanism o solo puede hacerse una vez debido a que luego no se podrían reestructurar la cantidad de cam pos exactam ente com o eran. 2001:0:1:2::A B C D

1.15.2 Tipos de comunicación IPv6 De la m ism a m anera que su antecesor, en IPvó se soportan estas tres clases de direcciones: ® U nicast: para enviar tráfico a una sola interfaz. ® M u lticast: para enviar a todas las interfaces del m ism o grupo. U n a dirección IPv6 del m ism o grupo m ulticast identifica un conjunto de interfaces en diferentes dispositivos. ® A nycast: para enviar tráfico a la interfaz m ás cercana dentro de u n grupo. U na dirección IPv6 de anycast tam bién identifica u n conjunto de interfaces en diferentes dispositivos, pero la diferencia de un paquete enviado a una dirección anycast es que dicho paquete está destinado al dispositivo m ás cercano. Esto será determ inado p o r el protocolo de enrutam iento que se esté utilizando. Todos los nodos con la m ism a dirección de anycast deberán proporcionar el m ism o servicio. Una interfaz puede tener varias direcciones y de diferentes tipos. L o s routers tienen que reconocer estas direcciones incluyendo las de anycast y multicast.

1.16 FUNDAMENTOS PARA EL EXAMEN • Tenga una idea clara sobre las siete capas del m odelo OSI, las funciones en la red para que se usan y los protocolos asociados a cada una. ® Analice las diferencias entre los dispositivos de cad a capa del m odelo OSI, cuáles son sus funciones y para qué se aplican en cada caso. ® Recuerde las posibles causas que pueden generar congestión en u n a LAN. Cómo, de ser posible, evitarlo. 9 Tenga en cuenta las diferencias entre dominio de colisión y dom inio de broadcast y los dispositivos asociados a cada uno.

86

REDES CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

• R ecuerde la diferencia entre orientado a conexión y no orientado a conexión y los protocolos a que hacen referencia. • Sepa diferenciar entre los tipos de cableado E thernet y sus estándares, adem ás de saber distinguir en cada caso cuál utilizar según los dispositivos a conectar. • Tenga en cuenta las características, cam pos y tam año de la tram a Ethernet. ® R ecuerde las funciones de cada capa del m odelo jerárquico de Cisco, para qué se aplican y los dispositivos asociados. ® R ecuerde las cuatro capas del m odelo TC P/IP, sus funciones y los protocolos asociados a cada una. • Sepa cuáles son las diferencias entre el m odelo TC P/IP y el m odelo OSI. A nalice y com pare sus capas. • Tenga en cuenta las diferencias fundam entales entre TCP y U D P, control de flujo, ACK, ventanas y ventanas deslizantes. • M em orice los rangos de cada una de las clases direccionam iento reservado para uso privado.

de redes, el

• Ejercite el cálculo de subredes, VLM S y resúm enes de ruta.

Capítulo 2

ENRUTAMIENTO IP 2.1 DETERMINACIÓN DE RUTAS IP Para que un dispositivo de capa tres pueda determ inar la ruta hacia un destino debe tener conocim iento de las diferentes rutas hacia él y cóm o hacerlo. El aprendizaje y la determ inación de estas rutas se llevan a cabo m ediante un proceso de enrutam iento dinám ico a través de cálculos y algoritmos que se ejecutan en la red o enrutam iento estático ejecutado m anualm ente por el adm inistrador o incluso ambos m étodos. La inform ación de enrutam iento que el router aprende desde sus fuentes se coloca en su propia tabla de enrutam iento. El router se vale de esta tabla para determ inar los puertos de salida que debe utilizar para retransm itir un paquete hasta su destino. La tabla de enrutam iento es la fuente principal de inform ación del router acerca de las redes. Si la red de destino está conectada directam ente, el router ya sabrá el puerto que debe usar para reenviar paquetes. Si las redes de destino no están conectadas directam ente, el router debe aprender y calcular la ruta m ás óptima a usar para reenviar paquetes a dichas redes. La tabla de enrutam iento se construye m ediante uno de estos dos m étodos o ambos:

® Rutas estáticas. A prendidas por el router a través del adm inistrador, que establece dicha ruta m anualm ente, quien tam bién debe actualizar cuando tenga lugar un cambio en la topología.

88

© R A -M A

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

• Rutas dinámicas. R utas aprendidas autom áticam ente por el router a través de la inform ación enviada por otros routers, una vez que el adm inistrador ha configurado un protocolo de enrutam iento que perm ite el aprendizaje dinám ico de rutas. P ara poder enrutar paquetes de inform ación un router debe conocer lo siguiente:

• Dirección de destino: dirección a donde han de ser enviados los paquetes.

• Fuentes de información: fuente (otros routers) de donde el router aprende las rutas h asta los destinos especificados.

® Descubrir las posibles rutas hacia el destino: rutas iniciales posibles hasta los destinos deseados.

• Seleccionar las mejores rutas: determ inar cuál es la m ejor ruta hasta el destino especificado.

• Mantener las tablas

de enrutamiento actualizadas:

m antener

conocim iento actualizado de las rutas al destino.

1.1

3.1

Tabla de enrutamiento Router A

Tabla de enrutamiento Router B

Red

Interfaz

Métrica

Red

Interfaz

1

EO

0

1

SI

1

2

SO

0

2

SI

0

3

so

1

3

EO

0

Métrica

CAPÍTULO 2. ENRUTAM IENTO IP

© RA-MA

89

2.2 RUTAS ESTÁTICAS Las rutas estáticas s e definen adm inistrativam ente y establecen rutas específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso del enrutam iento según los parám etros del adm inistrador. Las rutas estáticas p or defecto (default) especifican una puerta de enlace (gatew ay) de últim o recurso, a la que el router debe enviar u n paquete destinado a una red que no aparece en su tab la de enrutam iento, es decir, que desconoce. Las rutas estáticas se utilizan habitualm ente en enrutam ientos desde u n a red hasta una red de conexión única, ya que no existe más que una ruta de entrada y salida en una red de conexión única, evitando de este m odo la sobrecarga de tráfico que genera un protocolo de enrutam iento. La ruta estática se configura para conseguir conectividad con un enlace d e datos que no esté directam ente conectado al router. Para conectividad de extrem o a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten la construcción m anual de la tabla de enrutam iento. El com ando ip route configura una ruta estática, los parám etros siguientes al comando definen la ruta estática. Las entradas creadas en la tabla usando este procedim iento perm anecerán en dicha tabla m ientras la ruta siga activa. Con la opción perm anení, la ru ta seguirá en la tabla aunque la ruta en cuestión haya dejado de estar activa. La sintaxis de configuración de una ruta estática es la siguiente: Router(config)#ip route[red] [máscara] [dirección ip/interfaz] [distancia] [permanent]

Donde: ® red : es la red o subred de destino. o m á sc a ra : es la m áscara de subred.

« dirección: es la dirección IP del router del próxim o salto. ® in terfa z: es el nom bre de la interfaz que debe usarse para llegar a la re d de destino.

90

© RA-M A

REDES CISCO: G U ÍA DE E ST U D IO PARA LA CERTIFICACIÓN C C N A 640-802

® distancia:

es adm inistrativa.

un

parám etro

opcional,

que

define

la

distancia

® p e rm a n e e t: un parám etro opcional que especifica que la ruta no debe ser elim inada, aunque la interfaz deje de estar activa.

Es necesario configurar una ruta estática en sentido inverso para conseguir una comunicación en ambas direcciones.

2.2.1 Rutas estáticas por defecto Una ruta estática p o r defecto (default), predeterm inada o de últim o recurso es un tipo especial de ruta estática que se utiliza cuando no se conoce u n a ruta hasta un destino determ inado, o cuando no es posible alm acenar en la tabla de enrutam iento la inform ación relativa a todas las rutas posibles. La sintaxis de configuración de una ruta estática por defecto es la siguiente: Router(config)#ip route 0.0.0.0 0.0.0.0 [distancia]

[dirección ip/interfaz] ... ....... ... --

Router_B(config)# ip route 0.0.0.0 0.0.0.0 Serial 0

El gráfico ilustra u n ejem plo de utilización de una ruta estática por default, el router B tiene configurada la ruta por defecto hacia el exterior com o única

©

CA PÍTU LO 2. ENRUTAM IENTO IP

r a -m a

91

salida/entrada del sistem a autónom o 100, los dem ás routers aprenderán ese cam ino gracias a la redistribución que el protocolo hará dentro del sistem a autónomo.

2.3 SISTEMA AUTÓNOMO Un sistem a autónom o (A S) es un conjunto de redes bajo un dom inio adm inistrativo común. El uso de núm eros de sistem a autónom os asignados p o r entidades (IA N A , ARIN , R IP E ...) solo es necesario si el sistem a utiliza algún BGP, o una red pública com o Internet.

Los sistemas autónomos intercambian información a través de protocolos de gateway exterior como BGP

2.4 DISTANCIA ADMINSTRATIVA Los routers son m ultiprotocolos, lo que quiere decir que pueden utilizar al mismo tiem po diferentes protocolos incluidas rutas estáticas. Si varios protocolos proporcionan la m ism a inform ación de enrutam iento se les debe otorgar un valor adm inistrativo. L a distancia adm inistrativa perm ite que un protocolo tenga m ayor prioridad sobre otro si su distancia adm inistrativa es menor. E ste valor viene por defecto, sin em bargo el adm inistrador puede configurar un v alor diferente si así lo determina. El rango de las distancias adm inistrativas varía de 1 a 255 y se especifica en la siguiente tabla:

92

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CC N A 640-802

Interfaz

0

Ruta estática

1

Ruta sum arizada EIGRP

5

BGP externo

20

EIGRP interno

90

IGRP

100

OSPF

110

IS-IS

115

RIP

120

EIGRP externo

170

Inalcanzable

255

© R A -M A

Valor predeterminado de distancia administrativa

2.5 PROTOCOLOS DE ENRUTAMIENTO Los cambios que una red puede experim entar hacen poco factible la utilización de rutas estáticas, el adm inistrador se vería forzado a reconfígurar los routers ante cada cam bio. El enrutam iento dinám ico perm ite que los routers actualicen conocim ientos ante posibles cam bios sin tener que recurrir a nuevas configuraciones. U n protocolo de enrutam iento perm ite determ inar dinám icam ente las rutas y m antener actualizadas sus tablas. Es im portante diferenciar los protocolos enrulados y los de enrutamiento. U n protocolo enrutado llev a una com pleta inform ación de capa tres, como TCP/IP, IPX, APPLE TALK, N e t BEUI. Un protocolo de enrutam iento es el utilizado por los routers para m antener tablas de enrutam iento y así poder elegir la m ejor ruta hacia un destino.

© RA-MA

CA PÍTU LO 2. ENRUTAM IENTO IP 93

Existen dos grandes núcleos de protocolos de enrutam iento: • Protocolos de gatew ay interior (IGP). Se usan para intercam biar inform ación de enrutam iento dentro de un sistem a autónom o. (RIP, IGRP). • Protocolos de gatew ay exterior (EGP). Se u san para intercam biar inform ación de enrutam iento entre sistemas autónom os. (BGP).

2.5.1 Clases de protocolos de enrutamiento Todos los protocolos de enrutam iento cum plen las m ism as funciones, aprendiendo y determ inando cuál es la m ejor ruta hacia un destino. Existen dos clases de protocolos de enrutam iento: • V ector distancia: este tipo de protocolo determ ina la dirección y la distancia a cualquier red. • E stado de enlace: estos protocolos poseen u n a idea exacta de la topología de la red y no efectúan actualizaciones a m enos que ocurra un cam bio en la topología. Un tercer caso de protocolo de enrutamiento sería un m étodo híbrido com o es el caso de E IG R P , propietario de Cisco, que com bina aspectos de los dos casos anteriores. U n protocolo de enrutam iento tam bién puede clasificarse com o classfull (con clase) o classless (sin clase), es decir, que pueden no reconocer las m áscaras de subred com o en el caso de los classfull o sí pueden hacerlo en el caso de los classléss. Los routers que no pasan la inform ación de las subredes son con clase, porque el router solo codifica la clase de red IP para la inform ación de enrutamiento. En cuanto el direccionam iento IP fue adaptándose a las necesidades de crecim iento los protocolos se hicieron m ás sofisticados, pudiendo m anipular máscaras de subred, estos protocolos son los llam ados sin clase. U n adm inistrador puede habilitar el com ando ip classless para el caso que se reciba un paquete h ac ia una subred desconocida, el router enviará ese paquete a la ruta predeterm inada para enviar la tram a al siguiente salto.

94

REDES CISCO: GUÍA DE E ST U D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

2.6 ENRUTAMIENTO POR VECTOR DISTANCIA Los algoritm os de enrutam iento basados en vectores pasan copias periódicas de una tab la de enrutam iento de un router a otro y acum ulan vectores de distancia. (D istancia es una medida de longitud, m ientras que vector significa una dirección). Las actualizaciones regulares entre routers com unican los cam bios en la topología. C ada protocolo de enrutam iento basado en vectores de distancia utiliza un algoritm o distinto para determ inar la ruta óptima. El algoritm o genera un núm ero, denom inado m étrica de ruta, para cada ruta existente a través de la red. N orm alm ente cuanto m enor es este valor, m ejor es la ruta. Los dos ejem plos típicos de protocolos p o r vector distancia son: • R IP (P rotocolo de inform ación de enrutam iento). Protocolo sum inistrado con los sistem as U N IX . Es el protocolo de gateway interior (IG P) m ás com únm ente utilizado. RIP u tiliza el núm ero de saltos com o m étrica de enrutam iento. Existen dos versiones, RIP v i com o protocolo tipo Classfull y RIP v2, m ás com pleto que su antecesor, com o protocolo classless RIP se tratará con m ayor detenim iento en los siguientes capítulos.

• IGRP (Protocolo de enrutam iento de gatew ay interior). Protocolo desarrollado por Cisco para tratar los problem as asociados con el enrutam iento en redes de gran envergadura. IG R P es un protocolo tipo classfull.

2.6.1 Métricas Las m étricas utilizadas habitualm ente por los protocolos de enrutam iento pueden calcularse basándose en una sola o en m últiples características de la ruta.

• Número de saltos: núm ero de routers por los que p asará un paquete. • Tic tac (N ovell): retraso en un enlace de datos usando pulsos de reloj de PC IB M (m sg). ® C oste: valor arbitrario, basado generalm ente en el ancho de banda, el coste económ ico u otra m edida, que puede ser asignado por un adm inistrador de red.

• Ancho de banda: capacidad de datos de un enlace. Por ejem plo, un enlace E thernet de 10Mb será preferible norm alm ente a una línea dedicada de 64Kb.

CAPÍTU LO 2. E N RU TA M IEN TO IP

© RA-MA

95

• Retraso: tiem po en m over un paquete de un origen a un destino. • Carga: cantidad de actividad existente en un recurso de red, como u n router o un enlace.

e Fiabilidad: norm alm ente, se refiere al valor de errores de bits de cada enlace de red. • M T U (U nidad M áxim a de Transmisión): longitud m áxim a de tram a en octetos que puede ser aceptada por todos los enlaces de la ruta.

2.7 BUCLES DE ENRUTAMIENTO El proceso de m antener la inform ación de enrutam iento puede generar errores si no existe una convergencia rápida y precisa entre los routers. En los diseños de redes com plejas pueden producirse bucles o loops d e enrutam iento. L os routers transm iten a sus vecinos actualizaciones constantes, si u n router A recibe de B una actualización de una red que ha caído, este transm itirá dicha inform ación a todos sus vecinos incluido el router B, quien prim eram ente le informó de la novedad, a su vez el router B volverá a comunicar que la red se h a caído al router A formándose un bucle interm inable. Red Z

► La red Z ha caído *

La red Z ha caído — ► La red Z ha caído

La red Z ha caído «-------------- — ► La red Z ha caído -------------- » La red Z ha caído *-------- -------

96

REDES CISCO: G U ÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-MA

2.7.1 Solución a los bucles de enrutamiento Los protocolos vector distancia poseen diferentes m étodos para evitar los bucles de enrutam iento, generalm ente estas herram ientas funcionan por sí m ismas (por defecto); sin em bargo en algunos casos pueden desactivarse con el consiguiente riesgo que pudiera generar un bucle de red.

2.7.2 Métrica máxima Un protocolo de enrutam iento perm ite la repetición del bucle de enrutam iento hasta que la m étrica exceda del valor m áxim o permitido. Los routers agregan a la inform ación de enrutam iento la cantidad de saltos transcurridos desde el origen a m edida que los paquetes son enrutados. En el caso de RIP el bucle solo estará perm itido hasta que la m étrica llegue a l ó saltos.

Cuando el paquete sume 16 saltos será descartado por RIP

2.7.3 Horizonte dividido Resulta sin sentido volver a enviar inform ación acerca de una ruta a la dirección de donde h a venido la actualización original. A m enos que el router conozca otra ruta viable al destino, horizonte dividido o split horizon no devolverá inform ación p o r la interfaz donde la recibió. Red Z

©

C A PÍTU LO 2. ENRUTAM IENTO IP 97

r a -m a

2.7.4 Envenenamiento de rutas El router crea una entrada en la tabla donde guarda el estado coherente de la red en tanto que otros routers convergen gradualm ente y de form a correcta después de un cam bio en la topología. L a actualización inversa es u n a operación com plem en taria del horizonte dividido. El objetivo es asegurarse de que todos los routers del segm ento hayan recibido información acerca de la ruta envenenada. El router agrega a la inform ación de enrutam iento la cantidad m áxim a de saltos. Red Z

2.7.5 Temporizadores de espera Los tem porizadores hacen que los routers no apliquen ningún cambio que pudiera afectar a las rutas durante un periodo de tiem po determ inado. Si llega una actualización con u n a m étrica m ejor a la red inaccesible, el router se actualiza y elimina el tem porizador. Si no recibe cambios óptimos dará por caída la red al transcurrir el tiem po de espera.

2.8 ENRUTAMIENTO POR ESTADO DE ENLACE Los protocolos de estado de enlace construyen tablas de enrutam iento basándose en una base de datos de la topología. Esta base de datos se elabora a parti? de paquetes de estado de enlace que se pasan entre todos los routers para describir el estado de una red. El algoritmo S P F (prim ero la ruta libre más corta) u sa una base de datos para construir la tabla de enrutam iento. El enrutam iento por estado de enlace utiliza la información resultante del árbol SFP, a partir de los paquetes de estado de enlace (LSP) creando una tabla de enrutam iento con las rutas y puertos de toda la red. Los protocolos de enrutam iento por estado de enlace recopilan la información necesaria de todos los routers de la red, cada uno de los routers calcula de forma independiente su m ejor ruta hacia un destino. De esta m anera se producen muy pocos errores al tener u na visión independiente de la red por cada router.

98

REDES CISCO : G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN C C N A 640-802

© R A -M A

Estos protocolos prácticam ente no tienen lim itaciones de saltos. Cuando se produce un fallo en la red el router que detecta el error utiliza una dirección m ulticast para enviar una tabla LSA, cada router recibe y la reenvía a sus vecinos. La m étrica utilizada se b a sa en el coste, que surge a partir del algoritm o de Dijkstra y se basa en la velocidad del enlace. Los protocolos de estado de enlace son protocolos de enrutam iento de gatew ay interior, se utilizan dentro de un m ism o A S (sistem a autónom o) el que puede dividirse en sectores más pequeños com o divisiones lógicas llam adas áreas. El área 0 es el área principal del AS. E sta área tam bién es conocida com o área de backbone.

(

Internet

Jerarquía de estado de enlace dentro de un sistema autónomo

Los dos ejem plos típicos de protocolos de estado de enlace son: ® IS -IS (S istem a Intermedio a Sistem a Interm edio). Protocolo de enrutam iento jerárquico de estado de enlace casi en desuso hoy en día. o O S P F (prim ero la ruta libre m ás corta). Protocolo de enrutam iento por estado de enlace jerárquico, que se ha propuesto com o sucesor de RIP en la com unidad de Internet. Entre las características de OSPF se incluyen el enrutam iento de m enor coste, el enrutam iento de múltiples rutas y el balanceo de carga.

© R A -M A

C A PÍTU LO 2. EN RU TA M IEN T0 1P 99

Los protocolos de estado de enlace son m ás rápidos y m ás escalables que los de vector distancia, algunas razones podrían ser: • Los protocolos de estado de enlace solo envían actualizaciones cuando hay cam bios en la topología. • Las actualizaciones periódicas son m enos frecuentes que en los protocolos p o r vector de distancia. • Las redes que ejecutan protocolos de enrutam iento por estado de enlace pueden ser segm entadas en distintas áreas jerárquicam ente organizadas, limitando así el alcance de los cambios de rutas. * Las redes que ejecutan protocolos de enrutam iento por estado de enlace soportan direccionam iento sin clase. « Las redes con protocolos de enrutam iento por estado de enlace soportan resúmenes de ruta.

RECUERDE:

L E L jSIL .E l

* ¡p .

... p

< f^

,

L..... r p .

E n r u t a b le

Los protocolos enrutables son utilizados por los PC para poder “hablar ” entre ellos

Enrutamiento

Los protocolos de enrutamiento son utilizados por los routers para poder “hablar ” entre ellos

100

REDES CISCO: G U ÍA D E ESTU D IO PARA LA CERTIFICA C IÓ N CC N A 640-802

© R A -M A

"^R E C U E R D E :

P rotocolo

RIP

RIPv2

IGRP

EIGRP

Vector distancia

X

X

X

X

Estado de enlace

IS-IS

OSPF

X

X

Resumen automático de ruta

X

X

X

X

X

Resumen manual de ruta

X

X

X

X

X

X

X

X

X

Soporte VLSM

X

Propietario de Cisco

X

X

Convergencia

Lento

Lento

Lento

Muy rápido

Muy rápido

Muy rápido

Distancia administrativa

120

120

100

90

115

110

Tiempo de actualización

30

30

90

Métrica

Saltos

Saltos

Com­ puesta

Com­ puesta

Coste

Coste

E l término convergencia hace referencia a la capacidad de los routers de poseer la m ism a inform ación de enrutam iento actualizada. Las siglas VLSM son las de máscara de subred de longitud 'variable.

RECUERDE:

M ientras los campos IP se m antienen intactos a lo largo de la ruta, las tramas cambian en cada salto con la M A C correspondiente al salto siguiente.

© RA-M A

CA PÍTU LO 2. ENRUTAM IENTO IP

101

2.9 FUNDAMENTOS PARA EL EXAMEN • Tom e en cuenta las diferencias entre rutas estáticas y dinám icas, aprendizaje de direcciones y cuál es la m anera m ás adecuada para aplicarlas. • A nalice las condiciones básicas necesarias para la aplicación de rutas estáticas y rutas estáticas por defecto. • R ecuerde cuáles son los parám etros de configuración de las rutas estáticas y rutas estáticas por defecto. • R ecuerde qué es y para qué sirve un sistem a autónom o. • R ecuerde qué es la distancia adm inistrativa, su aplicación a los protocolos de enrutam iento y sus diferentes valores. • A nalice y asim ile el funcionam iento de los protocolos de enrutam iento. • Estudie cóm o funciona un protocolo vector distancia, cuáles son y sus respectivas m étricas. • A nalice la problem ática de los bucles de enrutam ientos y sus posibles soluciones razonando el funcionam iento de cada u n a de ellas. • Estudie cóm o funciona un protocolo de estado de enlace, cuáles son, sus jerarquías y com párelos con los de vector distancia. • R ecuerde la diferencia entre protocolos enrutables y de enrutamiento.

C a p í t u lo 3

CONFIGURACIÓN INICIAL DEL ROUTER 3.1 PANORÁMICA DEL FUNCIONAMIENTO DEL ROUTER Un router es un ordenador construido para desem peñar funciones específicas de capa tres, proporciona el hardw are y softw are necesarios para encaminar paquetes entre redes. Se trata de dispositivos im portantes de interconexión que perm iten conectar subredes L A N y establecer conexiones de área amplia entre las subredes. Las dos tareas principales son las de conm utar los paquetes desde u n a interfaz perteneciente a una red hacia otra interfaz de una red diferente y la de enrutjir, es decir, encontrar el m ejor camino hacia la red destino. Adem ás de estas funciones los routers pueden llevar a cabo diferentes desem peños, tales com o filtrados, dom inios de colisión y broadcast, direccionam iento y traslación de direcciones IP, enlaces troncales, etc. Además de los com ponentes de hardware los routers tam bién necesitan u n sistema operativo, los routers C isco funcionan con un sistem a operativo llam ado IOS (Sistema operativo de intem etw orking). Un router puede ser exclusivam ente un dispositivo LA N , o puede ser exclusivam ente un dispositivo W AN, pero también puede estar en la frontera entre una LAN y una W A N y ser un dispositivo LAN y W AN al m ism o tiem po.

104

REDES CISCO: G U ÍA DE E ST U D IO PA RA L A CERTIFICACIÓN CCN'A 640-802

© R A -M A

3.1.1 Componentes principales de un router Los com ponentes com prenden:

básicos de

la arquitectura interna

de un router

• C PU . L a unidad central de procesam iento (C PU ) ejecuta las instrucciones del sistem a operativo. Estas funciones incluyen la inicialización del sistem a, las funciones de enrutam iento y el control de la interfaz de red. La CPU es un m icroprocesador. Los grandes routers pueden tener varias CPU. • R A M . L a m em oria de acceso aleatorio (RAM ) se usa para la inform ación de las tablas de enrutam iento, el caché de conm utación rápida, la configuración actual y las colas de paquetes. En la m ayoría de los routers, la R A M proporciona espacio de tiem po de ejecución para el softw are IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la R A M es una m em oria de acceso aleatorio dinám ica (DRAM ) y puede am pliarse agregando m ás m ódulos de m em oria en línea doble (DIM M ). • M e m o ria flash. L a m em oria flash se utiliza para alm acenar una imagen com pleta del softw are IOS de Cisco. N orm alm ente el router adquiere el IOS p o r defecto de la m em oria flash. Estas im ágenes pueden actualizarse cargando una nueva im agen en la m em oria flash. El IOS puede estar com prim ido o no. En la m ayoría de los routers, una copia ejecutable del IOS se transfiere a la R A M durante el proceso de arranque. En otros routers, el IOS puede ejecutarse directam ente desde la m em oria flash. A gregando o reem plazando los m ódulos de m em oria en línea sim ples flash (SIM M ) o las tarjetas PCM C IA se puede am pliar la cantidad de m em oria flash. ® N V R A M . L a m em oria de acceso aleatorio no volátil (NV RA M ) se utiliza para guardar la configuración de inicio. En algunos dispositivos, la N V R A M se im plem enta utilizando distintas m em orias de solo lectura program ables, que se pueden borrar electrónicam ente (EEPROM ). En otros dispositivos, se im plem enta en el m ism o dispositivo de m em oria flash desde donde se cargó el código de arranque. E n cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se apaga la unidad. ® Buses. L a m ayoría de los routers contienen un bus de sistem a y un bus de CPU. El bus de sistem a se usa para la com unicación entre la CPU y las interfaces y/o ranuras de expansión. E ste bus transfiere los paquetes

C A PÍTU LO 3. CONFIGURACIÓN IN IC IA L DEL ROUTER

g) RA-MA

105

hacia y desde las interfaces. L a CPU usa el bus p a ra tener acceso a los com ponentes desde el alm acenam iento del router. E ste bus transfiere las instrucciones y los datos hacia o desde las direcciones de m em oria especificadas. • ROM . L a m em oria de solo lectura (ROM ) se u tiliza para almacenar de forma perm anente el código de diagnóstico de inicio (M onitor de ROM ). Las tareas principales de la ROM son el diagnóstico del hardware durante el arranque del router y la carga del softw are IOS de Cisco desde la m em oria flash a la RAM. A lgunos routers tam bién tienen u na versión m ás básica del IOS que puede usarse com o fuente alternativa de arranque. Las m em orias ROM no se pueden borrar. Solo pueden actualizarse reem plazando los chips de R O M en los routers. • Fuente de alim entación. La fuente de alim entación brinda necesaria para operar los com ponentes internos. L o s routers tam año pueden contar con varias fuentes de alim entación m odulares. En algunos de los routers de m enor tam año, la alim entación puede ser extem a al router.

la energía de m ayor o fuentes fuente de

3.1.2 Interfaces Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces características son: • Interfaz de red de área local (LAN). • Interfaz de red de área am plia (W AN).

mé • Interfaz de consola/AUX. Estas interfaces tienen chips controladores que proporcionan la lógica necesaria para conectar el sistem a a los medios. Las interfaces LAN pueden ser configuraciones fijas o m odulares y pueden ser Ethernet o Token Ring. Las interfaces W AN incluyen la U nidad de servicio de canal (C SU ) integrada, la RDSI y la serial. Al igual que las interfaces LA N , las interfaces W A N tam bién cuentan con chips controladores para las interfaces. Las interfaces W A N pueden ser de configuraciones fijas o m odulares. Los puertos de consola/A U X son puertos seriales que se utilizan principalm ente para la configuración inicial del router. Estos puertos no son puertos de netw orking. Se usan p a ra realizar sesiones terminales desde los puertos de com unicación del ordenador o a través de u n módem.

106

REDES CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

3.1.3 WAN y routers L a capa física W A N describe la interfaz entre el equipo term inal de datos (DTE) y el equipo de transm isión de datos (DCE). N orm alm ente el D C E es el proveedor del servicio, m ientras que el DTE es el dispositivo conectado. En este m odelo, los servicios ofrecidos al D TE están disponibles a través de un m ódem o CSU/DSU. DTE

Interfaz de la capa

R o u te r

DCE

M odem CSU /D SU TA/NT1

Cuando un router u sa los protocolos y los estándares de la capa de enlace de datos y física asociados co n las W A N, opera com o dispositivo WAN. Los protocolos y estándares de la capa física W A N son: • • • • • • • • • • •

EIA /TIA -232 E IA /T IA -449 V.24 V.35 X.21 G.703 EIA -530 RDSI T I, T3, E l y E3 xDSL SO N ET (O C-3, OC-12, OC-48, OC-192)

Los protocolos y estándares de la capa de enlace de datos WAN: C ontrol de enlace de datos de alto nivel (H D LC ) 9 Fram e-R elay • Protocolo punto a punto (PPP) • Control de enlace de datos síncrono (SD LC ) • Protocolo Internet de enlace serial (SLIP) 9

© R A -M A

CAPÍTU LO 3. CONFIGURACIÓN FNICIAL DEL ROUTER

• • • • •

107

X.25 ATM LAPB LAPD LAPF

3.2 CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER Para la configuración inicial del router se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto C O M I del ordenador. Este debe tener instalado un software de em ulación de term inal, como el HyperTerm inal. Los parám etros de configuración son los siguientes: • • • • • •

E l puerto C O M adecuado 9600 baudios 8 bits de datos Sin paridad 1 bit de parada Sin control de flujo

La imagen corresponde a una captura de pantalla de HyperTerminal

108

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-M A

3.2.1 Secuencia de arranque C uando un router o un switch C atalyst C isco se ponen en m archa, hay tres operaciones fundam entales que han de llevarse a cabo en el dispositivo de red: ®

Paso 1 - El dispositivo localiza el hardw are y lleva a cabo una serie de rutinas de detección del m ism o. U n térm ino que se suele utilizar para describir este conjunto inicial de rutinas el POST (Power-on SelfTest), o pruebas de inicio.



Paso 2 - U na vez que el hardware se m uestra en una disposición correcta de funcionam iento, el dispositivo lleva a cabo rutinas de inicio del sistem a. El sw itch o el router inicia localizando y cargando el softw are del sistem a operativo IO S secuencialm ente desde la Flash, servidor TFTP o la ROM , según corresponda.



Paso 3 - Tras cargar el sistem a operativo, el dispositivo trata de localizar y aplicar las opciones de configuración que definen los detalles necesarios para operar en la red. G eneralm ente, hay una secuencia de rutinas de arranque que proporcionan alternativas al inicio del softw are cuando es necesario.

3.3 CONFIGURACIÓN INICIAL U n router o un sw itch pueden ser configurados desde distintas ubicaciones: • En la instalación inicial, el adm inistrador de la red configura generalm ente los dispositivos de la red desde un term inal de consola, conectado p o r m edio del puerto de consola. • Si el adm inistrador debe dar soporte a dispositivos rem otos, una conexión local por m ódem con el puerto auxiliar del dispositivo perm ite a aquél configurar los dispositivos de red. • D ispositivos con direcciones IP establecidas conexiones Telnet para la tarea de configuración.

pueden

permitir

• D escargar un archivo de configuración de un servidor Trivial File Transfer Protocol (TFTP). • C onfigurar el dispositivo por m edio Transfer Protocol (HTTP).

de un navegador Hypertext

CAPÍTU LO 3. CONFIGURACIÓN IN IC IA L DEL ROUTER

© R A -M A

109

Las rutinas de inicio del softw are Cisco IOS tienen p o r objetivo inicializar las operaciones del router. Com o se explicó anteriorm ente, las rutinas de puesta en m archa deben hacer lo siguiente: • Asegurarse que el ro u ter cuenta con hardw are verificado (POST). • Localizar y cargar el softw are Cisco IOS que u sa el router para su sistem a operativo. ® Localizar y aplicar las instrucciones de configuración relativas a los atributos específicos del router, funciones del protocolo y direcciones de interfaz. El router se asegura de que el hardware haya sido verificado. Cuando u n router Cisco se enciende, realiza unas pruebas al inicio (PO ST). Durante este autotest, el router ejecuta una serie de diagnósticos para verificar la operatividad básica de la CPU, la m em oria y la circuitería de la interfaz. T ras verificar que el hardware ha sido probado, el router procede con la inicialización del software. A l iniciar por p rim era vez u n router Cisco, no existe configuración inicial alguna. El software del router le p edirá u n conjunto m ínim o de detalles a través d e un diálogo opcional llamado Setup. El modo Setup es el m odo en el que inicia un ro u ter no configurado al arrancar, puede m ostrarse en su form a básica o extendida. Se puede salir de este m odo respondiendo que N O a la pregunta inicial. Would you like to enter the initial configuration dialo g ? [ y e s ] : No Would you like to terminate autoinstall? [yes] : I N T R O

Desde la línea de com andos el router se inicia en el m odo EX EC usuario, las tareas que se pueden ejecutar en este m odo son solo de verificación ya que N O se permiten cambios de configuración. En el modo EXEC privilegiado se realizan las tareas típicas de configuración. M odo EXEC usuario: Router>

M odo EXEC privilegiado: Router#

11O REDES CISCO : G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

Para pasar del m odo usuario al privilegiado ejecute el com ando enable, para regresar disable. Esto es posible porque no se ha configurado contraseña, de lo contrario sería requerida cada vez que se pasara al m odo privilegiado. Router> Router>enable Router#disable Router>

M odo global y de interfaz: Router>enable Routerttconfigure terminal Router(config)#interface [tipo de interfaz][número] Router (conf ig) #in.terface ethernet 0 Router(config-if)#exit Router(config)#exit Router#

Para pasar del m odo privilegiado al global debe introducir el comando configure term inal, para pasar del m odo global al de interfaz ejecute interface ethernet 0, en este caso se ha elegido la ethernet 0. Para regresar un m odo más atrás utilice el exit o Control+Z que lo llevará directam ente al modo privilegiado.

NOTA

La información que aparece entre corchetes después de una pregunta es la que el router sugiere como válida ...dialog? [yes]: bastará con aceptar con un Intro.

3.3.1 Com andos ayuda El router da la posibilidad de ayudas pues resulta difícil m em orizar todos los com andos disponibles, el signo de interrogación (?) y el tabulador del teclado nos brindan la ayuda necesaria a ese efecto. El tabulador com pleta los comandos que no recordam os com pletos o que no querem os escribir en su totalidad. El signo ? colocado inm ediatam ente después de un com ando m uestra todos los que com ienzan con esas letras, colocado después de u n espacio (barra espaciadora+?) lista todos los comandos que se pueden ejecutar en esa posición.

C A PÍTU LO 3. CONFIGURACIÓN IN IC IA L DEL ROU TER 111

© RA-MA

La ayuda se puede ejecutar desde cualquier modo: Router#? jUjcqc c o i n m a n d s access-enable a c c e s s -t e m p l a t e

bis clear --More—

Create a temporary Access-List entry Create a temporary Access-List entry For manual emergency modes setting Reset functions

R o u t e r (config)#?

commands: aaa alias appletalk arp banner boot

Configure

Authentication, Authorization and Accounting. Create command alias Appletalk global configuration commands Set a static ARP entry Define a login banner Modify system boot parameters

--More-

Inm ediatam ente o después de un espacio según la ayuda solicitada: Router#sh? Show Router#show ? access-expression access-lists accounting aliases —More—

List access expression List access lists Accounting data for active sessions Display alias commands

Router(config)#inte? interface Router(config)#interface ? CTunne1 CTunnel interface FastEthernet FastEthernet IEEE 8 02.3 GigabitEthernet GigabitEthernet IEEE 802.3z Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Tunnel Tunnel interface V if PGM Multicast Host interface Vlan Catalyst Vlans fcpa Fiber Channel range interface range command

112

REDES CISCO: GUÍA DE E ST U D IO PARA LA C E R TIFICA C IÓ N CCNA 640-802

© RA-MA

L a indicación — M o re — significa que existe más inform ación disponible. La barra espaciadora p asa rá de página en página, m ientras que el Intro lo hará línea por línea. El acento circunflejo ( A) indicará un fallo de escritura en un comando: Router#configure terminal A

% Invalid input detected at |A' marker. Router#configure terminal Enter configuration commands, Router(config)#

one per line.

End wi t h CNTL/Z.

El uso de C o » íro l+ P (tam bién flecha hacia arriba) perm ite ver los últim os com andos ejecutados, el C om trol-N (tam bién flecha hacia abajo) la inversa del anterior. Estos com andos quedan registrados en un búfer llam ado historial y pueden verse con el com ando show history, por defecto la cantidad de com andos que se guardan en m em oria es de 10, pero puede ser m odificado por el adm inistrador utilizando el h isto ry size: Router#terminal history size ? Size of history buffer

3.3.2 Asignación de nom bre y contraseñas Se debe asignar u n nom bre exclusivo al router, com o la prim era tarea de configuración. Esto se realiza en el m odo de configuración global, m ediante los siguientes comandos: R o u t e r (config)tthostname MADRID MADRID(config)#

Los comandos e n a b le p assw o rd y en a b le se c re t se utilizan para restringir el acceso al m odo EXEC privilegiado. El com ando enable passw ord se utiliza solo si no se h a configurado previam ente enable secret. Se recom ienda habilitar siem pre en ab le secret, ya que a diferencia de enable password, la contraseña estará siem pre cifrada. Router>enable Router#configure terminal Enter configuration commands, one per line. Router(config)#hostname MADRID MADRID(config)#enable password cisco MADRID(config)#enable secret cisco

End wit h CNTL/Z.

CA PÍTU LO 3. CONFIGURACIÓN IN IC IA L DEL ROUTER

© RA-MA

113

O bserve en el ejemplo que se copia parte de un show ru n aig-con fig que se ha configurado com o hostnam e del router M ADRID y com o contraseña cisco en la enable secret y la enable password, abajo se ve cóm o la contraseña secret aparece encriptada por defecto m ientras que la otra se lee perfectam ente. hostname M A D R I D

¡ enable secret 5 $l$EBMD$0rT0iN4QQab7s8AFzsSof/ enable password cisco

3.3.3 Contraseñas de consola, auxiliar y telnet Para configurar la contraseña para consola se debe acceder a la interfaz de consola con el com ando line consolé 0: Eouter#configure terminal R o u t e r (config)#line

consolé 0

R o u t e r (confi g - l i n e ) # l o g i n R o u t e r (config-line)#password contraseña

El com ando exec-timeout perm ite configurar un tiem po de desconexión determinado en la interfaz de consola. El com ando logging synchronous im pedirá m ensajes dirigidos a la consola de configuración que pueden resultar m olestos. Para configurar la contraseña para telnet se debe acceder a la interfaz de telnet con el com ando line v ty 0 4, donde line vty indica dicha interfaz, 0 el número de la interfaz y 4 la cantidad m áxim a de conexiones m últiples a partir de 0, en este caso se perm iten 5 conexiones múltiples: Router(config)#line vty 0 4 Router(config-line)#login Router(config-line)#password contraseña

El com ando show sessions m uestra las conexiones de telnet efectuadas desde el router, el com ando show users m uestra las conexiones de usuarios remotos. Router#show users Line User * 1 vty 0 2 vty 1

Interface

User

Host(s) idle idle

Mode

Idle 00:00:00 00:00:02

Idle

Location 192.168.59.132 192.168.59.156

Peer Address

114

REDES CISCO : G U ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CC N A 640-802

O R A -M A

A lgunos routers perm iten establecer niveles de seguridad en la conexión por telnet y adem ás de la configuración ssh. Router(config)#line vty 0 15 Router(config-line)#privilege level 15 Router(config-line)#login local Router(config-line)#transport input telnet Router(config-line)#transport input telnet ssh

Para configurar la contraseña para auxiliar se debe acceder a la interfaz de auxiliar con el com ando Une aux 0:

Router (config)# line aux 0 Router(config-line)#login Router(config-line)#password contraseña

En todos los casos el com ando login suele estar configurado por defecto, perm ite que el router pregunte la contraseña al intentar conectarse, con el comando login local el router preguntará qué usuario intenta entrar y su respectiva contraseña. Para que esto funcione se deben crear nom bres de usuarios y contraseña con el siguiente comando: Router(config)#username usuariol password contraseñal Router(config)#username usuario2 password contraseña^

3.4 CASO PRÁCTICO

3.4.1 Configuración de usuario y contraseña En el siguiente ejem plo se han creado dos usuarios C O R E _ S U R con una contraseña A n s u r y C Q R E _ N O R con una contraseña A n o rt. Se configura a continuación la línea de consola: Router(config)#username CORE_SUR password Ansur Router(config)#username CORE_NOR password Anort Router#configure terminal Router(config)#line consolé 0 Router(config-line)#login local

o RA-M A

CAPÍTU LO 3. CON FIGURACIÓN INICIAL DEL ROUTER

115

Cuando el usuario C O R E _ N O R intente ingresar al router le será solicitado su usuario y contraseña, y luego la enable secret:

press RETURN to get started. Usted intenta ingresar en un sistema protegido User Access Verification Username: CORE NOR P a s s w o r d : *****

(contraseña de usuario, A nort)

Router>enable Password:

***** (enable secret, cisco)

Router#

Las contraseñas sin encriptación aparecen en el show running debiendo tener especial cuidado ante la presencia de intrusos.

El comando Service p assw o rd -en c ry p tio n encriptará con un cifrado leve ias contraseñas que no están cifradas por defecto com o las de telnet, consola, auxiliar, etc. Una vez cifradas las contraseñas no se podrán volver a leer en texto plano.

3.4.2 Configuración por navegador Los routers pueden ser configurados por HTTP si el com ando ip h ttp Server está habilitado en el dispositivo. Por defecto la configuración por w eb viene deshabilitada por defecto (no ip http Server). Por razones de seguridad se recomienda dejarlo desactivado. Router(config)#ip http Server

116

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

3.5 INTERFAZ SDM SD M ( Cisco Router and Security Device Manager) es una herram ienta de adm inistración avanzada m uy potente que perm ite la configuración de los dispositivos en pocos m inutos. Se basa en la configuración W eb de los dispositivos siem pre que estos tengan disponibles este servicio. SDM puede utilizarse en gran cantidad de m odelos de routers y tam bién se entrega preinstalado en todos los routers de servicios integrados nuevos de las series 850, 870, 1800, 2800 y 3800. Para un com pleto control adm inistrativo de los dispositivos, SDM puede instalarse en un term inal de adm inistración con la finalidad de gestionarlos desde allí. U na vez instalado en el term inal de adm inistración se puede acceder a los dispositivos introduciendo la dirección IP de los m ism os. Otra form a es por m edio de un navegador por H TTP o HTTPS. SDM perm ite la revisión de las configuraciones, m onitorizar y un espectro m uy am plio de posibilidades de configuración rápida del dispositivo. Es posible efectuar configuraciones de todo tipo com o por ejem plo N A T, VPN, ACL, contraseñas, protocolos, interfaces, etc. iACiKvAMfcr4*iVt»rtT*wr»W«i»ng, r Ifiw StM f l r t f ^0

!

I9381:17'/IC f*i Hrr ci ViQt

Captura de una pantalla inicial del SDM

CAPÍTULO 3. CON FIGURACIÓN INICIAL DEL ROU TER

© R A -M A

117

3.5.1 Configuración de SDM Para la configuración de SDM es necesaria la instalación del software correspondiente sum inistrado por proveedor. Es posible la instalación tanto en los dispositivos com o así tam bién en el term inal de adm inistración dependiendo de la utilidad y capacidad de m em oria disponible. Es necesario activar el servicio HTTP o HTTPS en el router, crear el usuario y su contraseña con un nivel de privilegio 15. T enga en cuenta que si es la configuración inicial y pretende continuar desde la term inal de adm inistración debe existir por lo m enos u n a interfaz activa en el router conectada a la red. Para ello verifique con un ping si es posible el acceso al dispositivo desde la term inal. R o u t e r (config) # i p

http

Router(config)#ip

http

secure-server

Router(config)#ip

http

authentication

server

local

R o u t e r (config) # u s e r n a m e nombre usuario privilege 15 password 0

contraseña

SDM ofrece un abanico m uy am plio de posibilidades de configuración, por ejemplo com o m uestran las siguientes im ágenes, contraseñas o DHCP. Change Default U t t t Name and Password -x

&'

Tfte router i s u sin g a

raaof? default u se rn a m e 3ft3 password. You m u s t change

aotn QTtriero to secure it© tcuier SOM does nol stow you to configure tna router uni a 55 >cu c om p lete this -step first.

Note: You win be prompted fsrusarnam e ana password aiMf mt« conngurauon is delivered. Enter the new username 3nd password ta reeonnecltoihe router

Username; Password R e e n te r P a ssv /ord

Ok

Cancel

Captura de una pantalla del SDM para la configuración de contraseñas

118

REDES CISCO: GUÍA D E ESTU D IO PARA LA C ERTIFICA C IÓ N CCNA 640-802

AMdhtppmi

' "••c S

O hCP P 001 Mame

¡Tona s _ l* n

OHCP Paal HfltftOtlC

[>?2 1818 0

© R A -M A

m

3»H#9tf»rMÍC

J/5Î 255 355 i!

gga j_3ogj£}

StoifingP:

¡ 1 72.11¡.1 0.2

EwttnglP:

j !72.16. iO .iú

.

r Novar £toiPS3 Days HHMM

r* UseiDofinod

i

7 ~ : fc~

■OHCP Oí»t¡ «ns D M S S a rv e rto

WIN3SómuIC):

OMS Ser*»Bf20

VHN3 SewerSJT):

Domain Mam «O

DafauM Routerf):

|

I P im portali O HCP Opto A3tntoih» DHCP sjw fdiuínsn O optional fis iis.

Sane*! l

..................................

H*ip

î

.....

Captura de una pantalla del SDMpara la configuración de DHCP

3.6 CONFIGURACIÓN DE INTERFACES Las interfaces d e un router form an parte de las redes que están directam ente conectadas al dispositivo. Estas interfaces activas deben llevar una dirección IP y su correspondiente m áscara, com o u n host perteneciente a esa red. El adm inistrador debe habilitar adm inistrativam ente la interfaz con el com ando no shutdown y si fuera necesario la interfaz podrá deshabilitarse con el com ando shutdown. Las interfaces de LAN pueden ser: »

Ethernet a 10 M bpm.

®

F astethem et a 100 Mbpm.

»

G igaethem et a 1000 M bpm.

Las secuencias de com andos para la configuración básica de una interfaz de LA N son los siguientes: R o u t e r (config)iinterface [tipo de interfaz] [número] Router (config-if)#ip address [dirección IP máscara] Ro u t e r (config-if)#speed [10|l00|l000|auto] Ro u t e r (config-if)#duplex [auto|full|half] Ro u t e r (config-if)#no shutdown

© R A -M A

CA PÍTU LO 3. CONFIGURACIÓN IN IC IA L DEL ROUTER 119

La m ayoría de dispositivos llevan ranuras o slots donde se instalan las interfaces o para am pliar la cantidad de estas. Los slots están num erados y se configuran por delante del núm ero de interfaz separado por u n a barra. R o u t e r (config)tinterface

[tipo de interfaz][slot/int]

Es posible configurar en la interfaz un texto a m odo de com entario que solo tendrá carácter inform ativo y que no afecta al funcionam iento del router. Puede tener cierta im portancia para los adm inistradores a la hora de solucionar problemas. R o u t e r (config-if)#description

comentario

El com ando show in terfa ces etlhernet 0 m uestra en la prim era línea cómo la interfaz está U P a d m in istra tiv a m e n te y UP físicam ente. Recuerde que si la interfaz no estuviera conectada o si existiesen problem as de conectividad, el segundo U P aparecería com o dow n o en un serial dow n dow n. La tercera línea m uestra la descripción configurada a m odo de comentario. A continuación aparece la dirección IP, la encapsulación, paquetes enviados, recibidos, etc. EthernetO is up, line protocol is up Hardware is Lance, address is 0000.Ocfb.Scl9 (bia. 0000 .Oc f b .6cl9) Description: INTERFAZ_DE_LAN Internet address is 192.168.1.1/24 MTU 1500 bytes, BW 1 0 0 0 0 Kbit, DLY 1 0 0 0 usee, rely 183/255, load 1/255 Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:03, output hang n e ver Last clearing of "show interface" counters never Queueing strategy: fifo Oujtput queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 188 packets output, 30385 bytes, 0 underruns 188 output errors, 0 collisions, 2 interface resets 0 babbles, 0 late collision, 0 deferred 188 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

120

REDES CISCO: G U ÍA D E ESTU D IO PARA LA CERTIFICACIÓN CC N A 640-802

© R A -M A

Si el adm inistrador deshabilita la interfaz se verá: EthernetO is administratively down, line protocol is down Hardware is Lance, address is 0000.O c f b .6cl9 (bia 0000.O c f b .6cl9) Description: INTERFAZ_DE_LAN Internet address is 192.168.1.1/24

Si una interfaz está administrativamente down no significa que exista un problema, pues el administrador ha decidido dejarla shutdown. Por el contrario si el Une protocol is down existe un problema, seguramente de capa física.

Las interfaces seriales se configuran siguiendo el m ism o proceso que las Ethernet, se debe tener especial cuidado para determ inar quién es el D C E (equipo de com unicaciones) y quién el D TE (equipo term inal del abonado) debido a que el D C E lleva el sincronism o de la com unicación, este se configurará solo en la interfaz serial del D C E, el com ando clock rate activará el sincronism o en ese enlace. C lock rate y ancho de banda no es lo m ism o: recuerde que existe un com ando bandw idth p a ra la configuración del ancho de banda, el router solo lo utilizará para el cálculo de costes y m étricas para los protocolos de enrutamiento, m ientras que el clock rate brinda la verdadera velocidad del enlace. Las interfaces loopback son interfaces virtuales que sirven, por ejemplo, para el cálculo de m étrica en los protocolos de enrutam iento.

3.7 COM ANDOS SHOW Saber utilizar e interpretar los com andos show perm ite el rápido diagnóstico de fallos, en m odo usuario se perm ite la ejecución de los comandos show de form a restringida, desde el modo privilegiado la cantidad es ampliamente m ayor.

©R A -M A

CAPÍTULO 3. CO N FIGURACIÓN INICIAL DEL ROUTER

121

3.7.1 Comandos show más usados • show interfaces. M uestra las estadísticas com pletas de todas las interfaces del router. Para ver las de una interfaz específica, ejecute el com ando seguido de la interfaz y el núm ero de puerto. Router#show interfaces serial 0/1

• show controllers. M uestra inform ación específica de la interfaz de hardware.. Router#show controllers serial 0/1

® show clock. M uestra la hora fijada en el router. ® show hosts. M uestra la lista en caché de los nom bres de host y sus direcciones.

• show users. M uestra todos los usuarios conectados al router. • show sessions. M uestra las conexiones de teln et efectuadas desde el router. ® show history.M uestra un historial de los com andos introducidos.

• show flash.

M uestra inform ación acerca de la m em oria flash (EEPROM ) y qué archivos IOS se encuentran alm acenados allí.

® show versión. Despliega la inform ación acerca del router y d e la imagen de IOS que esté com etido en la R A M . E ste com ando tam bién m uestra el valor del registro de configuración del router. ® show arp. M uestra la tabla ARP del router. ® show protocols. M uestra el estado global y p o r interfaz de cualquier protocolo de capa 3 que haya sido configurado. o show startu p -co n fig . M uestra el archivo de configuración alm acenado en la N V RA M .

® show

running-config. M uestra el contenido del archivo configuración activo o la configuración para u n a interfaz específica.

de

122

REDES CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICACIÓN C C N A 640-802

© RA-MA

3.8 CASO PJRÀCTÏC0

3.8.1 Configuración de una interfaz E th ern et El ejemplo m uestra la configuración de una interfaz Fastethem et:

Router>enable Password:******* Routerffconfigure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface Fastethernet 0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if) #speed 100 Router(config-if)#duplex full Router(config-if)#no shutdown Router(config-if)#description INTERFAZ_DE_LAN

3.8.2 Configuración de una interfaz Serie El ejemplo m uestra la configuración de u n enlace serial como D C E :

MADRID(cônfig)»interface serial 0 MADRID(config-if)#ip address 170.16.2.1 255.255.0.0 MADRID(config-if)#clock rate 56000 MADRID(config-if)fbandwidth 100000 MADRID(config-if)ttdescription RED_SERVIDORES MADRID(config-if )#no shutdown

3.9 MENSAJES O BANNERS Con el fin de brindar m ensajes ante posibles averías o intrusos existen varios tipos de banners: R o u t e r (config)ibanner ? LINE c banner-text c, where rc' is a delimiting character exec Set EXEC process creation banner incoming Set incoming terminal line banner login Set login banner motd Set Message of the Day banner

CAPÍTULO 3. CO N FIGURACIÓN IN IC IA L DEL RO U TE R 123

© RA-MA

El b a n n e r m otd ofrece la posibilidad de un m ensaje diario, el b a n a e r lo«in será visto al establecer una sesión de telnet, el b a n n e r exec al pasar la p a s s w o r d al m odo privilegiado. Un m ensaje de inicio de sesión debe advertir que solo los usuarios autorizados deben intentar el acceso. Evite .un m ensaje del estilo ¡bienvenido! por el contrario deje bien claro que cualquier intrusión sin autorización estará penalizada por la ley vigente, de esta m anera advertirá que ir m ás allá está prohibido y es ilegal. Configuración de un banner diario, el texto debe ir entre caracteres similares al com enzar y al terminar:

Router(config)#banner motd * TJsted intenta ingresar en un sistema protegido*

3.10 RESOLUCIÓN DE NOMBRES DE HOST Seguram ente resultará más fam iliar identificar un dispositivo, u n host o un servidor con un nom bre que lo asocie a sus funciones o a otros criterios de desempeño. Esto se hace creando una tabla de host, que asociará un nom bre a una o varias direcciones IP. R o u t e r (config)#ip host nombre

[l°dirección IP][2°dirección I P ] ...

3.11 CASO PRÁCTICO

3.11.1 Corañgoración de una tabla de host A continuación se ha creado una tabla de host con el com ando ip host.

Router(config)#ip host SERVIDOR 204.200.1.2 Router(config)#ip host ROUTER 220.220.10.32 Router(config)#ip host HOST 210.210.2.22 Router(config)#exit

126

REDES CISCO: G U ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

O RA-MA

3.12.1 B orrado del contenido de las m em orias Los datos de configuración alm acenados en la m em oria no volátil no son afectados por la falta de alim entación, el contenido perm anecerá en la NVRAM hasta tanto se ejecute el com ando apropiado para su elim inación: Router#erase s tartup-c o n f i g ’

Por el contrario no existe com ando para borrar el contenido de la RAM . Si el adm inistrador pretende dejar sin ningún dato de configuración debe rebotar o apagar el router. La RAM se borra únicam ente ante la falta de alim entación eléctrica: Router#reload System configuration has been modified. Proceed with reload? [confirm]

Save?

[yes/no]: no

Para borrar com pletam ente la configuración responda N O a la pregunta si quiere salvar.

N O TA :

Tenga especial cuidado al borrar las memorias, asegúrese de eliminar lo que desea antes de confirmar el borrado. ........... .

3.12.2 Copia de seguridad del IOS Cuando sea necesario restaurar el IOS del router o actualizarlo se debe hacer desde un servidor TFTP. Es im portante que se guarden copias de seguridad de todas las IOS en un servidor central. El com ando para esta tarea es el copy flash tftp, m ediante el com ando show flash se verificará el nom bre del archivo a guardar: Router#copy flash tftp System flash directory: File Length Name/status 1 3709210 c4500-js-l_121-5.bin [3709276 bytes used, 4679332 available, 8388608 total] Address or ñame of remóte host [255.255.255.255]? 200.200.10.1 Source file ñame? c4500-js-l_121-5.bin

CA PÍTU LO 3. CONFIGURACIÓN INICIAL DEL ROUTER

© RA-MA

DeStin.ati°n file name

127

[c4500-js-l_121-5.bin]?

i i j !! !!I ! ! !!!! !!!!!!!!!!!!!!!!! ! Router#show flash S y s t e m flash directory:

File Length ! 3709210 [3709276 bytes 8192K bytes of

Name/status c4500-js-l_121-5.bin used, 4679332 available, 8388508 total] processor board System flash (Read/Write)

En el proceso inverso al anterior o para actualizar el IOS se debe verificar el espacio en la m em oria flash con el com ando show fla sh y luego ejecutar el comando copy tftp flash:

Router#show flash System flash directory: File Length Name/status 1 3709210 c4500-js-l_121-5.bin [3709276 bytes used, 4679332 available, 8388608 total] 8192K bytes of processor board System flash (Read/Write) Router#copy tftp flash Address or name of remote host?200.200.10.1 Source filename? c45 00-js-l_121-5.bin Destination filename [c4500-js-l__121-5.bin]? Acceeoing tftp://200 .200.10.1/ c4500-js-l_121-5-»bin- -• sin nom bre del router. Si no aparece el símbolo, el term inal no está enviando la señal de interrupción correcta.

Paso 3 - Introduzca el com ando o/r 0x2142 (orden de registro) para arrancar desde la m em oria Flash e ignorar la N V R A M .

CAPÍTULO 3. CONFIGURACIÓN INICIAL DEL ROUTER.

© RA-MA

133

Paso 4 - En el sím bolo > , introduzca el com ando i (initialize) para reiniciar el router. Esto hace que el router se re m id e pero ignore la configuración grabada en la N V RA M . Paso 5 - Siga los pasos de arranque norm ales. A parecerá el sím bolo router>. Paso 6 - La m em oria R A M estará vacía, copie el contenido de la N V R A N a la RAM. D e esta m anera recuperará la configuración y tam bién la contraseña no deseada. E l nom bre de router volverá a ser el original. Router#copy startup-config running-config MADRID#

Paso 7 - Cam bie la contraseña no deseada por la conocida: MADRID#configure terminal MADRID (config)#enable secret Anort

Paso 8 - Guarde su nueva contraseña en la N V R A M , y si fuera necesario levante adm inistrativam ente las interfaces con el com ando no shutdown: MADRID#copy running-config startup-config

Paso 9 - Ejecute desde el m odo global el com ando config-register 0x2102. Paso 10 - Introduzca el com ando reload en el sím bolo del nivel EXEC privilegiado. R esponda Yes a la pregunta para guardar el registro de configuración y confirm e el reinicio: MADRID#reload System configuration has been modified. Building c onfiguration... [OK] Proceed with reload? [confirm]

Save?

[yes/no]: yes

El router arrancará con la configuración y la contraseña conocida.

134

REDES CISCO: GUÍA D E ESTU D IO P A R A LA CERTIFICACIÓN CC N A 640-802

© R A -M A

Para routers C isco: • • • • •

serie serie serie serie serie

1700 2600 4500 7200 7500

Siga estos pasos: P aso 1 - C onecte un term inal o PC con softw are de em ulación de term inal al puerto de consola del router. A cceda físicam ente al router, apague y encienda el router.

Paso 2 - Pulse la tecla de interrupción del term inal durante los prim eros sesenta segundos del encendido del router. En el caso de Hyperterm inal la com binación del control+pausa dará la señal de interrupción en el router. A parecerá el sím bolo rommon>. Si no aparece, el term inal no está enviando la señal de interrupción correcta. En este caso, com pruebe la configuración del term inal o del em ulador de term inal. Paso 3 - Introduzca el com ando confreg 0x2142 en el sím bolo rom m on> para arrancar desde la m em oria flash e ignorar la N V RA M .

Paso 4 - En el sím bolo rommon> introduzca el com ando reset para reiniciar el router. Esto hace que el router se reinicie pero ignore la configuración grabada en la N V RA M . Paso 5 - Siga los pasos de arranque norm ales. A parecerá el sím bolo router>. Paso 6 - La m em oria RA M estará vacía, copie el contenido de la N V R A N a la RAM . D e esta m anera recuperará la configuración y tam bién la contraseña no deseada. El nom bre de router volverá a ser el original. Routerttcopy startup-config running-config MADRID#

Paso 7 - C am bie la contraseña no deseada p or la conocida: MADRID#configure terminal

CAPÍTU LO 3. CONFIGURACIÓN IN IC IA L DEL ROU TER

0RA-M A MADRID

135

(config)ienable secret Anort

P aso 8 - G uarde su nueva contraseña en la N V R A M , y si fuera necesario levante adm inistrativam ente las interfaces con el com ando no sh u td o w n : MADRID#copy running-config startup-config

Paso 9 - Introduzca desde el m odo global el com ando config-register 0x2102. P aso 10 - Introduzca el com ando re lo a d en el sím bolo del nivel EXEC privilegiado. R esponda Y es a la pregunta para guardar el registro de configuración y confirme el reinicio: MADRID#reload System configuration has been modified. Building configuration...

Save?

[yes/no]: yes

[OK] Proceed with reload?

[confirm]

3.17 COMANDOS BOOT SYSTEM Los com andos boot system especifican el nom bre y la ubicación de la imagen IOS que se debe cargar. Router (conf igl #boot ,system flash nomiire_archivo

Indica al router que debe arrancar utilizando la IOS que está ubicada en la memoria flash. Router(config)#boot system rom

In d ica al router que debe buscar la IOS en la m em oria R O M . Router(config)#boot system tftp nombre_archivo

[dirección_servidor]

Indica al router que al arrancar ha de cargar la im agen IO S de un servidor TFTP.

Si no existen comandos boot system en la configuración, el router carga por omisión el prim er archivo encontrado en la memoria flash y la ejecuta.

136

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-MA

3.18 PROTOCOLO CDP El protocolo C D P (Cisco D iscovery Protocol) se utiliza para obtener inform ación de router y sw itches que están conectados localm ente. El CDP es un protocolo propietario de Cisco, destinado al descubrim iento de vecinos y es independiente de los m edios y del protocolo de enrutam iento. Aunque el CDP solam ente m ostrará inform ación sobre los vecinos conectados de forma directa, constituye una herram ienta de gran utilidad. El Protocolo de descubrim iento de Cisco (CDP) es un protocolo de capa 2 que conecta los m edios físicos inferiores con los protocolos de red de las capas superiores. CDP viene habilitado por defecto en los dispositivos Cisco, los dispositivos de otras m arcas serán transparentes para el protocolo. CDP envía actualizaciones por defecto cada 60 segundos y un tiem po de espera antes de dar p o r caído al vecino (holdtim e) de 180 segundos. Como se explicó anteriorm ente CDP viene habilitado por defecto, sin em bargo si fuera necesario configurarlo se ejecuta desde el m odo global: Router(config)#cdp run

H ay dos form as de deshabilitar CDP, una es en una interfaz específica para que no funcione particularm ente con las conexiones locales y la otra de forma general para que no funcione com pletam ente en ninguna interfaz. Las sintaxis m uestran los respectivos com andos desde nna interfaz y de m odo total. Router#configure terminal Router(config)# [número de interfaz] Router(config-if)#no cdp enable Router(config)#no cdp run

El ajuste de los tem porizadores se realiza con los siguientes comandos. Router(config)#cdp timer [segundos] Router(config)#cdp holdtime [segundos]

La lectura del com ando show cdp neighbors detail es idéntica al show cdp entry * e incluye la siguiente inform ación b ien detallada: o ® • ®

D irección IP del router vecino. Inform ación del protocolo. Plataform a. Capacidad.

© RA-MA

CAPÍTULO 3. CONFIGURACIÓN IN IC IA L DEL ROUTER

• » • •

137

ID del puerto. T iem po de espera. L a ID del dispositivo vecino. L a interfaz local.

Los siguientes datos se agregan en el CDPv2: • A dm inistración de nom bres de dominio VTP. • V LA N nativas. • Full o half-duplex.

3.18.1 Verificación CDP • Show cdp neighbors. Para obtener los nom bres y tipos de plataform a de routers vecinos, nom bres y versión de IOS. • Show cdp neighbors detail. Para obtener datos d e routers vecinos c o n m ás detalle.

• Router#show cdp traffic. Para saber el tráfico de C D P en el router. • Show cdp interface. M uestra el estado de todos las interfaces que *

tienen activado CDP.

• Router#clear cdp counters. Restaura los contadores a cero. • Router#clear cdp table. Borra la inform ación contenida en la tabla de vecinos. ^ Los siguientes com andos pueden utilizarse para m ostrar la versión, la información de actualización, las tablas y el tráfico:

• show cdp traffic • show debugging ® debug cdp adjacency o debug cdp events • debug cdp ip « debug cdp packets • cdp timer • cdp holdtime • show cdp

138

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-MA

Ejem plo de un show cdp neighbors: Router#show cdp neighbors Capability Codes: R-Router, T-Trans Bridge, B-Sourse Route Bridge, S-Switch, H-Host, I-IGMP, r-Repeater DeviceID Router3 Router4 SWITCH

Local Interfce Ser0/1 Ser0/0 FASTETO/O

Holdtme 150 142 120

Capablyt Plataform Port ID R 2600 Ser0/1 R 4500 Serl/0 S 2950 FASTO/5

3.19 DHCP DHCP (Dynamic Host Control Protocol) desciende del antiguo protocolo BootP, perm ite a un servidor asignar autom áticam ente a un host direcciones IPv4 y otros parám etros cuando está iniciándose. D H C P ofrece dos principales ventajas: • D H C P perm ite que la adm inistración de la red sea m ás fácil y versátil, evitando asignar m anualm ente el direccionam iento a todos los host, tarea bastante tediosa y que generalm ente conlleva errores. • D H C P asigna direcciones IP de m anera tem poral creando un mayor aprovecham iento del espacio en el direccionam iento. El proceso D H C P sigue los siguientes pasos: 1. El cliente envía un broadcast preguntando por configuración IP a los servidores, DHCP discover. 2. C ada servidor en la red responderá con un Offer. 3. El cliente considera todas las ofertas y elije una. A partir de este m om ento el cliente envía un m ensaje llam ado Request.

4. El servidor responde con un ACK inform ando a su vez que toma conocim iento que el cliente se queda con esa dirección IP.

5. F inalm ente el cliente envía un ARP request para esa nueva dirección IP. Si alguien responde, el cliente sabrá que esa dirección está en uso y que ha sido asignada a otro cliente lo que iniciará el proceso DHCP nuevam ente. Este paso se llam a Gratuitous ARP. C uando se detecta un host con una dirección IP 169.254.X.X significa que no ha podido contactar con el servidor DHCP.

©

CAPÍTULO 3. CONFIGURACIÓN IN IC IA L DEL ROUTER

r A-MA

139

3.20 CONFIGURACIÓN DHCP 3.20.1 Configuración del servidor Los siguientes pasos describen la configuración de un router ejecutando IOS como servidor DHCP: 1.

C rear un alm acén (pool) de direcciones asignables a los clientes.

Router(config)# ip dhcp pool nombre del pool

2.

D eterm inar el direccionam iento de red y m áscara para dicho pool.

Router(config-dhcp)# network

3.

C onfigurar el período que el cliente podrá disponer de esta dirección.

Router(config-dhcp)# lease

4.

[dirección IP-máscara]

[tiempo estipulado]

Identificar el servidor DNS.

Router(config-dhcp)# dns-server [dirección. IP]

5.

Identificar la puerta de enlace o gateway.

Router(config-dhcp)# default-router

6.

[dirección IP]

Excluir si es necesario las direcciones que por seguridad o para evitar conflictos no se necesita que el DHCP otorgue.

Router(config)#ip dhcp excluded-address

[IP inicio-IP fin]

Las direcciones IP son siem pre asignadas en la misma, interfaz que tiene una IP dentro de ese pool. L a siguiente sintaxis m uestra un ejem plo de configuración dentro de ese contexto: Router(config)# interface fastethernet 0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config)# ip dhcp pool 1 Router(config-dhcp)# network 192.168.1.0 /24 Router(config-dhcp)# default-router 192.168.1.1 Router(config-dhcp)# lease 3 Router(config-dhcp)# dns-server 192.168.77.100

140

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

A lgunos dispositivos IOS reciben direccionam iento IP en algunas interfaces y asignan direcciones IP en otras. P ara estos casos DHCP puede im portar las opciones y parám etros de una interfaz a otra. El siguiente com ando para ejecutar esta acción es: R o u t e r (config-dhcp)# import all

Este com ando es m uy útil cuando se debe configurar DHCP en oficinas remotas. El router una v ez localizado en su sitio puede determ inar el DNS y las opciones locales.

3.20.2 Configuración de un DHCP Relay Un router configurado para dejar pasar los DHCP request es llamado DHCP Relay. C uando es configurado, el router perm itirá el reenvío de broadcast que haya sido enviado a un puerto U D P determ inado hacia una localización remota. El D H C P Relay reenvía los requests y configura la puerta de enlace en el router local. R o u t e r (config-if)# ip helper-address

[dirección IP]

3.20.3 Configuración de un cliente DHCP C onfigurar IOS p ara la opción del D H C P com o cliente es sim ple. R ou t e r (config)# interface fastethernet0/0 R o u t e r (config-if)# ip address dhcp

Un router puede ser cliente, servidor o am bos a la vez en diferentes interfaces.

3.21 HERRAMIENTAS DE DIAGNÓSTICO La correcta utilización de todos los com andos show descritos a lo largo de todo este libro perm iten diagnosticar fallos de cualquier tipo en la Red. Su buena lectura y com prensión darán sus frutos a la hora de determ inar y diagnosticar errores. El protocolo IC M P (Protocolo de m ensajes de control en Internet), sum inistra capacidades de control y envío de m ensajes. H erram ientas tales como ping y trace utilizan IC M P para poder funcionar, enviando un paquete a la dirección destino específica y esperando una determ inada respuesta.

© RA-MA

CA PÍTU LO 3. CON FIGURACIÓN IN IC IA L D EL ROUTER

141

El com ando ping prueba conectividad de sitio a sitio, en sus dos form as, básica y extendida, enviando y recibiendo paquetes echo según m uestran las siguientes sintaxis. Route r>ping 10.99.60.1 Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.99.60.1,

timeout is 2 seconds:

ii i!! Success

rate is 100 percent

(5/5), round-trip min/avg/max = 1/5/16

ms router#ping Protocol [ip] : ip Target IP address: 10.9 9.60.1 Repeat count [5] : 50 Datagram size [100]: 100 Timeout in seconds [2]: 2 Extended c o m m a n d s [n]: n

Sweep range of sizes

[n]: n

Type escape sequence

to abort.

Sending 50, 100-byte

ICMP Echos to 10.99.60.1,

timeout is 2 seconds:

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 100 percent ms

(50/50), round-trip min/avg/max = 1/2/4

La versión extendida del com ando pin g perm ite efectuar variantes tales como cantidad y tam año de paquetes, tiem po entre cada envío, etc. Es una eficaz herramienta de pruebas cuando se desea no solo pruebas d e conectividad sino también de carga. La siguiente tabla m uestra algunos de los caracteres con los que ping muestra efectividad o fallos.

Carácter

Descripción

;

Cada signo de exclam ación indica la recepción de una respuesta.



Cada punto indica agotado el tiem po esperando por una respuesta.

U

Una PDU hacia el destino resulta inalcanzable.

142

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CC N A 640-802

Q

Destino m uy congestionado.

?

Tipo de paquete desconocido.

&

Curso de vida de los paquetes se ha superado.

© RA-M A

El com ando traceroute utiliza el principio de funcionam iento del ping pero m ostrando e identificando cada salto a lo largo de la ruta. Cuando un paquete echo reply (ping) no llega a su destino traceroute m ostrará el salto donde dicho paquete no consigue llegar. En rutas extrem adam ente grandes la traza puede abortarse con las teclas Ctrl+Shift+6. routeitraceroute 10.99.60.1 Type escape sequence to abort. Tracing the route to 10.99.60.1 1 10.93.170.11 0 msec 0 msec 4 msec 2 81.46.16.48 4 msec 0 msec 4 msec 3 10.99.60.1 4 msec 0 msec 0 msec

Desde un router o sw itch es posible acceder a varias sesiones de Telnet a la yefc, para poder realizar tareas de m onitorización y diagnóstico. Por defecto, los dispositivos Cisco apuntan al puerto 23, las siguientes sintaxis m uestran esta similitud. Router#telnet 10.55.60.1

O lo que es lo m ism o. R outer#10.55.60.1

Las diferentes sesiones de Telnet abiertas en un router pueden conmutarse con la secuencia de teclas C trl+ S h ift+ 6 y luego x regresar con 2 veces intro. El com ando sh o w sessions perm ite ver las sesiones abiertas hacia dispositivos rem otos, m ientras que el com ando show u se rs m uestra las sesiones abiertas en el dispositivo local.

CA PÍTU LO 3. CO N FIG U R A CIÓ N INICIAL D EL ROUTER

O RA -M A Router#

show sessions Address 192.168.7.21 172.25.12.19

Conn Host

*

143

1 Administ 2 Jefatura

Byte

0 0

Idle 0 0

Conn Name Administ Jefatura

Router#show users

*

Line 1 vty 0 2 vty 1

Interface

User

User

Host(s) idle idle

Mode

Idle 0 0 :00:00 0 0 : 00:02

Idle

Location 192.168.59.132 192.168.59.156

Peer Address

El com ando clear line desactivará una sesión de T elnet indeseada. D esde una conexión de consola, puede ejecutarse el com ando disconnet para cancelar una conexión de un router rem oto. Una vez realizadas las pruebas ejecute un show ip route para verificar el contenido en su tabla de enrutam iento de todas las redes afectadas.

3.22 FUNDAMENTOS PARA EL EXAMEN ® R ecuerde los com ponentes principales del router, sus funciones e im portancia derítro de su arquitectura. • Estudie y relacione los estándares de W AN con el router. • M em orice los parám etros de configuración del em ulador de consola para ingresar por prim era vez al router. * ® A nalice los pasos de ananque del router, estudie la secuencia y para qué sirve cada uno de los pasos. a Fam iliarícese con todos los com andos básicos del router, tenga en cuenta que le servirán para el resto de las configuraciones m ás adelante. a R ecuerde los com andos show m ás usados, habitúese a su utilización para detectar y visualizar incidencias o configuraciones. ® Estudie y analice las propiedades de las distintas interfaces que puede contener el router, recuerde los pasos a seguir en el proceso de configuración de cada una de ellas.

144

REDES CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

• R ecuerde los com andos necesarios para efectuar copias de seguridad, los requisitos m ínim os y los pasos para cargar desde diferentes fuentes. Tenga en cuenta las diferencias entre startup-config y running-config. ® M em orice los térm inos que com ponen el nom bre del Cisco IOS. ® Tenga en cuenta la im portancia del com ando show versión y los diferentes valores que puede tom ar el registro de configuración. ® R ecuerde los pasos en el proceso de recuperación de contraseñas y para qué sirve cada uno de ellos. T enga una idea clara de cuáles son los registros de configuración antes y después de la recuperación. • R ecuerde la función y com andos del CDP, qué m uestran y para qué se utilizan. « C onfigure una topología con D H C P, observe los resultados y analícelos. ® Ejercite todas sim uladores.

las

configuraciones

en

dispositivos

reales

o

en

® Ejecute pruebas de conectividad con los com andos p in g y trac ero u te, saque conclusiones.

C ap ítu lo 4

FNRITAMÍFMO BÁSICO 4.1 CONFIGURACIÓN DE ENRUTAMIENTO IP Para que un dispositivo de capa tres pueda determ inar la ruta hacia un destino debe tener conocim iento de las diferentes rutas hacia él y cóm o hacerlo. El aprendizaje y la determ inación de estas rutas se llevan a cabo m ediante u n proceso de enrutamiento dinám ico a través de cálculos y algoritm os que se ejecutan en la red o enrutam iento estático ejecutado manualm ente por el adm inistrador o incluso ambos métodos.

4.1.1 Enrutamiento estático La configuración de las rutas estáticas se realiza a través del comando de configuración global de IOS ip route. El comando utiliza varios parám etros, entre los que se incluyen la dirección de red y la m áscara de red asociada, así com o información acerca del lugar al que deberían enviarse los paquetes destinados para dicha red. La inform ación de destino puede adoptar una de las siguientes formas: • U na dirección IP específica del siguiente router de la ruta. ® L a dirección de red de otra ruta de la tabla de enrutam iento a la que deben reenviarse los paquetes.

146

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

• U na interfaz conectada directam ente en la que se encuentra la red de destino. Router(config)#ip route[dirección IP de la red destino + máscara] [IP del primer salto/interfaz de salida] [distancia administrativa]

Donde:

• dirección IP de la red destimo+máscara: hace referencia a la red a la que se pretende tener acceso y su conespondiente m áscara de red o subred. Si el destino es un host específico se debe identificar la red a la que pertenece dicho host.

• IP del primer salto/interfaz de salida: se debe elegir entre configurar la IP del próxim o salto (hace referencia a la dirección IP de la interfaz del siguiente router) o el nom bre de la interfaz del propio router por donde saldrán los paquetes hacia el destino. Por ejem plo, si el adm inistrador no conoce o tiene dudas acerca del próxim o salto utilizará su pro p ia interfaz de salida, de lo contrario es conveniente hacerlo con la IP del próxim o salto.

• distancia administrativa: parám etro opcional (de 1 a 255) que si no se configura será igual a 1. Este valor hará que si existen m ás rutas estática^ o protocolos de ennitam iento configurados en el router cada uno de estos tendrá m ayor o m enor im portancia según sea el valor de su distancia adm inistrativa. Cuanto m ás baja, m ayor im portancia.

\

R e d de d e stin o 172.16.0.0

Router_B(config)#ip route 172.16.0.0 255.255.0.0 200.200.10.1 120

© R A -M A

CAPÍTULO 4. EN RU TA M IEN TO BÁSICO

147

La sintaxis que se m uestra apunta a la red 172.16.0.0 saliendo por el próxim o salto 200.200.10.1 con una distancia adm inistrativa de 120.

R e d de d e s tin o

172.16.0.0

R o u t e r _ B (config) #ip route 172.16.0.0 255.255.0.0

serial

0 120

La sintaxis que se m uestra apunta a la red 172.16.0.0 saliendo por la interfaz serial 0 del propio router con una distancia adm inistrativa de 120.

4.1.2 Situaciones en las que se aconsejan las rutas estáticas • U n circuito de datos es especialm ente poco fiable y deja de funcionar constantem ente. E n estas circunstancias, un protocolo de enrutam iento dinám ico podrá producir dem asiada inestabilidad, m ientras que las rutas estáticas no cambian. • Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una sola ruta estática. • Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requieren un protocolo de enrutam iento dinámico. ® U n cliente o cualquier otra red vinculada no desean intercam biar inform ación de enrutam iento dinámico. Se puede utilizar una ruta estática para proporcionar inform ación acerca de la disponibilidad de dicha red.

148

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M a

4.1.3 Configuración de rutas estáticas por defecto Cuando el destino al que se pretende llegar son m últiples redes o no se conocen se pueden crear rutas estáticas por defecto com o lo m uestra la siguiente sintaxis: Router(config)#ip route 0.0.0.0 0.0.0.0[IP del primer salto/interfaz de salida] [distancia administrativa]

Internet



Entrada/salida

Router_B(config)#ip route 0.0.0.0 0.0.0.0 serial 0

O bserve que los parám etros de configuración en lugar de una dirección de red específica de destino se utilizan ceros en los octetos de red y m áscara, el-resto de los parám etros serán iguales a las rutas estáticas convencionales.

^RECUERDE:

Cuando configure una ruta de red predeterminada, siga estas directrices importantes: • Si la inform ación de enrutam iento dinám ico no se intercam bia con la entidad externa, como un IPS, el uso de una ruta estática suele ser la forma m ás fácil de generar una ruta predeterm inada. ® Si la inform ación de enrutam iento dinám ico no se intercam bia con uno o varios IPS, el uso del com ando ip d e fa u lt-n e tw o rk es la form a más apropiada de designar una o varias rutas de red predeterminadas posibles.

CAPÍTU LO 4. EN R U T A M IEN T 0 BÁSICO

0 R A-MA

149

• N o es apropiado configurar m ás de u n router de la Intranet con una ru ta predeterm inada por defecto a m enos que dicho router tenga u n a conexión a Internet a través de un ISP. Si lo hace puede provocar que los routers sin conectividad con destinos desconocidos se envíen paquetes a ellos m ism os, con lo que se produce u n a im posibilidad d e acceso. L a excepción es aquellos routers que no intercam bian la inform ación de enrutam iento dinám ico o que tienen solam ente conexiones ocasionales con la Intranet a través de m edios tales com o RDSI o SV C de Fram e-Relay. • Los routers que no intercam bian inform ación de enrutam iento dinám ico o que se encuentran en conexiones de acceso telefónico, com o RDSI o SVC de Fram e-Relay, deben configurarse com o una ruta predeterm inada por defecto. ® Si una Intranet no está conectada a ninguna red externa, com o Internet, la configuración de red predeterm inada debe colocarse en uno o varios routers que se encuentren en el núcleo de la red y que tengan toda la topología de enrutam iento de red de la Intranet específica.

4.1.4 Configuración de una red de último recurso El siguiente com ando m uestra la configuración de u n a red de por defecto o de último recurso: * Router (conf ig) #ip recurso]

default-network [dirección I P

de

la

red

de ultimo

4.2 ENRUTAMIENTO DINÁMICO Si se diseñasen redes que utilizaran exclusivam ente rutas estáticas sería tedioso adm inistrarlas y no responderían bien a las interrupciones y a los cam bios de topología que suelen suceder con cierta frecuencia. P ara responder a estos problemas se desarrollaron los protocolos de enrutam iento dinám ico. Los protocolos de enrutam iento dinám ico son algoritm os que perm iten que los routers publiquen, o anuncien, la existencia de la inform ación de ruta de red IP necesaria para crear la tabla de enrutam iento. Dichos algoritm os tam bién determinan el criterio de selección de la ruta que sigue el paquete cuando se le presenta al router esperando una decisión de conm utar. Los objetivos del protocolo de enrutam iento consisten en proporcionar al usuario la posibilidad de seleccionar la ruta idónea en la red, reaccionar con rapidez a los cam bios de la m ism a y realizar

150

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN C C N A 640-802

© R A -M A

dichas tareas de la m anera m ás sencilla y con la m enor sobrecarga del router posible. Los protocolos de enrutam iento dinám ico se configuran en un router para poder describir y adm inistrar dinám icam ente las rutas disponibles en la red. Para habilitar un protocolo de enrutam iento dinám ico, se han de realizar las siguientes tareas: ® Seleccionar un protocolo de enrutam iento. ® Seleccionar las redes IP que serán anunciadas. Tam bién se han de asignar direcciones de red/subred y las m áscaras de subred apropiadas a las distintas interfaces. El enrutam iento dinám ico utiliza difusiones y m ultidifusiones para com unicarse con otros routers. El com ando ro u te r es el encargado de iniciar el proceso de enrutamiento, posteriorm ente se asocian las redes con el com ando n etw o rk . router(config) (trouter [protocolo] [ID o sistema autónomo] router(config-router)#network[número de red directamente conectada]

4.3 INTRODUCCIÓN A RIF R IP (Protocolo de inform ación de enrutam iento) es uno de los protocolos de enrutam iento m ás antiguos utilizado por dispositivos basados en IP. Su im plem entación original fue para el protocolo Xerox a principios de los ochenta. G anó popularidad cuando se distribuyó con U N IX com o protocolo de enrutamiento para esa im plem entación TCP/IP. RIP es un protocolo d e v e c to r de d istan cia que utiliza la cuenta de saltos del router com o m étrica. La cuenta de saltos m áxim a de RIP es 15. C ualquier ruta que exceda de los 15 saltos se etiqueta com o inalcanzable al establecerse la cuenta de saltos en 16. En RIP la inform ación de enrutam iento se propaga de un router a los otros vecinos por m edio de u n a difusión de IP usando el protocolo U D P y el puerto 520. El protocolo R IP v l (versión 1) es un protocolo de enrutam iento con clase que no adm ite la publicación de la inform ación de la m áscara de red. El protocolo R IP v 2 (versión 2) es un protocolo sin clase que adm ite CIDR, VLSM , resum en de rutas y seguridad m ediante texto simple y autenticación M D 5.

CAPÍTU LO 4. E N RU TA M IEN TO BÁSICO

151

4.3.1 Características de RIPvl y RIPv2 • RIP es u n protocolo de enrutam iento basado en vectores distancia. • RIP utiliza el núm ero de saltos como m étrica para la selección de rutas. • El núm ero m áxim o de saltos permitido en RIP es 15. • RIP difunde actualizaciones de enrutam iento por m edio de la tabla de enrutam iento com pleta cada 30 segundos, por om isión. « RIP puede realizar equilibrado de carga en un m áxim o de seis rutas de igual coste (la especificación por om isión es de cuatro rutas). o R IP v l requiere que se use una sola m áscara de red para cada número de red de clase principal que es anunciado. La m áscara es una m áscara de subred de longitud fija. El estándar RIP-1 no contem pla actualizaciones desencadenadas. • R IP v 2 p ennite m áscaras de subred de longitud variable (VLSM ) en la interconexión. El estándar R IPv2 perm ite actualizaciones desencadenadas, a diferencia de R IP v l. La definición del núm ero m áxim o de rutas paralelas permitidas en la tabla de enrutam iento faculta a R IP para llevar a cabo el equilibrado de carga.

4.3.2 Sintaxis de la configuración de RIP El proceso de configuración de RIP es bastante sim ple, una vez iniciado el proceso de configuración se deben especificar las redes que participan en el enrutamiento. Si es necesario la versión y el balanceo de ruta. Router(config)#router rip Router(config-router)#network [dirección de red] Router(config-router)#version [tipo de versión] Router(config-router)#maximum-paths [número]

Donde: ® N etw o rk : especifica las redes directam ente conectadas al router que serán anunciadas por RIP. ® V ersión: adopta un valor de 1 o 2 para especificar la versión de RIP que se v a a utilizar. Si no se especifica la versión, el softw are IOS adopta

152

REDES CISCO : G U ÍA D E ESTUDIO PARA LA CERTIFICACIÓN CC N A 640-802

C; Ra - m a

com o opción predeterm inada el envío de RJP versión 1 pero recibe actualizaciones de ambas versiones, 1 y 2. m a x im u m -p a th s (opcional): habilita el equilibrado de carga.

4 NOTA:

RIP no lleva identificadores de proceso ni de sistema autónomo, por lo tanto no es posible hacer distinciones entre distintos dispositivos.

4.3.3 Redistribución estática en RIP C uando un sistem a autónomo posee una sola puerta de entrada/salida se puede configurar una ruta estática o una ruta estática por defecto de m anera que todos los paquetes que quieran llegar a m últiples redes externas lo hagan por medio de esa ruta preestablecida. Para que todos los routers contenidos dentro del mismo sistem a autónom o ten g an conocim iento de la existencia de esa ruta es necesario redistribuirla dentro del protocolo. Esto se hace con el com ando redistribute

static.

4.4 CASO PRACTICO

4.4.1 Configuración de redistribución estática en RIP En el ejem plo se h a configurado una ruta estática p o r defecto, que sale a través de la interfaz Serial 0 del router B. Esta interfaz se ha desactivado de manera que no transm ita inform ación de protocolo hacia el router D utilizando el comando

passive-interface.

CAPÍTU LO 4. E N R U T A M IEN T O BÁSICO

153

R o u t e r (config)#ip

route 0.0.0.0 0.0.0.0 serialO rip R o u t e r (config-router)^network 192.168.1.0 R o u t e r (config-router)ttnetwork 200.200.10.0 R o u t e r (config-router)ttredistribute static R o u t e r (config-router)#passive-interface serial 0 R o u t e r (config)#router

L a siguiente captura del show ip route del router A m uestra en la ultim a linea como ha aprendido la ruta estatica por medio de RIP ilustrado por R*, donde R es RIP y * ruta candidata por defecto. Kouter_A#show ip route

Codes»: C - c o n n e c t e d , S - static,I - IGRP,R - RIP,M - mobile, B - BGP D - 3IGF.P,EX - El GRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1,N2 - OSPF N S S A external type 2 El - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, LI - IS-IS level-1, L2 - XS-IS level-2, * candidate default U - per-user static route, o - ODR Gateway of last resort is 172.25.1.1 to network 0.0.0.0 C C R R R*

192.168.1.0/24 is directly connected, EthernetO 200.200.1.0/24 is directly connected, Ethernetl 204.170.0.0/24 [120/5] v i a 172.25.2.1, 00:00:15, SerialO 172.16.0.0/16 [120/8] via 172.25.2.1, 00:00:20, Seriall 0.0.0.0/0 [120/1] via 172.25.2.1, 00:00:02, SerialO.1

154

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CC N A 640-802

© R A -M a

4.5 VERIFICACIÓN DE RIP El show ip route m uestra una tabla de enrutam iento donde se observan dos redes directam ente conectadas identificadas con la letra C, y dos aprendidas por RIP que llevan la letra R. Router#show ip route Codes: C - connected,S - static,I - IGRP,R - RIP,M - mobile, B - BGP D - EIGRP, EX - EIGRP external,O - OSPF, IA - OSPF inter area NI - OSPF NSSA. external type 1,N2 - OSPF NSSA external type 2 El - OSPF external type 1, E2 - OSPF external type 2, E - EGp i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * candidate default U - per-user static route, o - ODR Gateway of last resort is not set C C R R

192.168.1.0/24 200.2 00.1.0/24 204.170.0.0/24 172.16.0.0/16

is directly connected, EthernetO is directly connected, Ethernetl [120/5] v i a 172.25.2.1, 00:00:15, SerialO [120/8] via 172.25.2.1, 00:00:20, Seriall

La línea: R

204.170.0.0/24

[120/5] via 172.25.2.1,

00:00:15,

SerialO

Se interpreta de la siguiente manera: ® R: protocolo de enrutam iento, en este caso RIP. • 204.170.0.0/24: red aprendida. ® [120/5] : distancia adm inistradva/m étrica, en este caso la m étrica son saltos. ® via 172.25.2.1: cam ino por el cual se ha aprendido. a 00:00:15: tiem po transcurrido desde la últim a actualización, RIP se actualiza cada 30 segundos. ® SerialO: interfaz de salida/entrada.

l0r a -M A ________________________________________________ CAPÍTULO 4.

E N R U T A M IEN TO BÁSICO

155

Para ver los procesos que ejecuta RIP utilice el com ando: debug ip rip

Copia de un show ip pro to co ls: Routerishow ip protocols Routing Protocol is "rip" Sending updates every 3 0 seconds, next due in 7 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filt e r list for all interfaces is not set Incoming update filt e r list for all interfaces is not set Redistributing: rip Default version control: send v e r s i o n 1, receive any version Interface Send Recv Key-chain Ethernetl 1 Routing for N e t w o r k s :

12

162.168.1.0 200 .2 0 0 .1.0 Routing Information S o u r c e s : Gateway Distance Last Update 200.200.1.1 120 00:00:17 Distance: (default is 120)

4.6 INTRODUCCIÓN A IGRP IG R P (Protocolo de enrutam iento de gateway interior) es_un protocolo de vector de distancia m ejorado que fue desarrollado por Cisco System s a m ediados de los ochenta. Fue diseñado para corregir algunos de los defectos de RIP y para proporcionar un m ejor soporte para redes grandes con enlaces de diferentes anchos de banda. IGRP calcula su m étrica en base a diferentes atributos de ruta de red que puede configurar el usuario, com o el retraso de red, ancho d e banda y el retraso basados en la velocidad y capacidad relativas de la interfaz. L os atributos de carga y fiabilidad se calculan según el rendim iento de la interfaz en la gestión de tráfico real de la red, aunque no están activados de m anera predeterm inada para las decisiones de enrutam iento. Como RIP, IGRP utiliza publicaciones IP para com unicar la información de enrutamiento a los routers vecinos. N o obstante, IGRP está designado como su propio protocolo de capa de transporte. No depende de UDP o T C P para com unicar la información de la ruta de red. Como IGRP no tien e m ecanism os de retroalimentación, funciona de una m anera sim ilar a UDP. IGRP ofrece tres im portantes m ejoras sobre el protocolo RIP. En prim er lugar, la m étrica de IG RP puede adm itir una red con un núm ero máximo de 255 saltos de router.

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

©RA-MA

E n segundo lugar, la m étrica de IGRP puede distinguir entre los diferentes tipos de m edios de conexión y los costes asociados a cada uno de ellos. En tercer lugar, IG R P ofrece una convergencia de funcionalidad enviando la información sobre cam bios en la re d a m edida que está disponible, en vez de esperar a las horas program adas con regularidad para la actualización. IG R P es un protocolo de enrutam iento basado en vectores de distancia, sus características son:

• Escalabilidad mejorada: enrutam iento en redes m ás grandes, posee un núm ero m áxim o predeterm inado de 100 saltos, aunque puede ser configurado con hasta 255 saltos.

* Métrica sofisticada: m étrica com puesta que proporciona una mayor flexibilidad en la selección de rutas. Se usa el retraso de interconexión y el ancho d e banda y se pueden incluir otros parám etros como la fiabilidad, la carga y la M TU. ® S o p o rte d e m ú ltip les ru ta s : IGRP puede m antener hasta un máximo de seis rutas de coste diferente entre redes de origen y destino. Se pueden usar varias rutas para aum entar el ancho de banda disponible o para conseguir redundancia de rutas. IGRP perm ite actualizaciones desencadenadas.

RECUERDE: E l térm ino convergencia hace referencia a la capacidad de los rouíers de poseer la m ism a inform ación de enrutam iento actualizada. Las siglas VLSM son las de máscara de subred de longitud variable.

L os protocolos vector distancia inundan la red con broadcast de actualizaciones de enrutamiento.

-

156

CAPITULO 4. E N R U TA M IEN TO BASICO

0R A -M A _

157

•yV, 'V

RECUERDE:

P ro to c o lo

RIP

RIPv2

IGRP

EIGRP

Vector distancia

X

X

X

X

Estado de enlace

IS IS

OSPF

X

X

Resumen automático de ruta

X

X

X

X

X

Resumen manual de ruta

X

X

X

X

X

X

X

X

X

X

Soporte VLSM Propietario de Cisco

X

X

Convergencia

Lento

Lento

Lento

Muy rápido

Muy rápido

Muy rápido

Distancia administrativa

120

120

100

90

115

110

30

30

90

Saltos

Saltos

Com­ puesta

Com­ puesta

Coste

Coste

t

Ticüipd dé actualización Métrica

4.7 FUNDAMENTOS PARA EL EXAMEN a Recuerde las condiciones necesarias para la utilización de rutas estáticas. ® Analice las diferencias entre las rutas estáticas y las rutas estáticas p o r defecto y cuáles em plear en cada situación. • Tenga en cuenta las directrices recom endables a la hora de configurar un enrutam iento estático.

158

REDES CISCO : GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

©R A -M A

• Estudie el funcionam iento de R IP vl y RIPv2, com párelos entre ambos y con otros protocolos de enrutam iento vector distancia. • M em orice todos los com andos necesarios para la activación de R IP vl y RIPv2 y su verificación. • Ejercite todas sim uladores.

las

configuraciones

en

dispositivos

reales

o en

Capítulo 5

ENRUTAMIENTO AVANZADO 5.1 INTRODUCCIÓN A EIGRP El protocolo de enrutam iento de gatew ay interior m ejorado E IG R P (Enchaced Interior Gateway Routing Protoco /) es una versión m ejorada del protocolo IGRP original desarrollado por Cisco System s. EIG RP m antiene el‘ m ism o algoritm o de v ecto r d e d ista n c ia y la información de m étrica original de IGRP; no obstante, se han m ejorado apreciablemente el tiem po de convergencia y los aspectos relativos a la capacidad de ampliación. EIG RP e IGRP usan cálculos de m étrica diferentes. EIGRP multiplica la m étrica de IGRP por u n factor de 256. Esto ocurre porque EIGRP usa una m étrica que tiene 32 bits de largo, e IGRP u sa una m étrica de 24 bits. L a información EIG RP puede m ultiplicarse o dividirse por 256 para un intercam bio fácil con IGRP. IG R P tiene un núm ero de saltos m áxim o de 255. El límite m áxim o para el núm ero de saltos en EIG RP es 224. Esto es m ás que suficiente para adm itir grandes redes. EIG RP ofrece características que no se encontraban en su antecesor, IGRP como el soporte para V L S M y los resúmenes de ruta. A dem ás, EIGRP ofrece características que se encuentran en protocolos como OSPF, como las actualizaciones increm entales parciales y un tiem po de convergencia reducido. Como en el caso del protocolo IG R P, EIGRP publica la inform ación de la tabla de enrutamiento solo a los routers vecinos.

160

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CC N A 640-802

© RA-M a

EIGRP m antiene las siguientes tres tablas: • Tabla de vecinos. • Tabla de topología. • Tabla de enrutam iento. Los routers vecinos se descubren por m edio de u n protocolo H elio sencillo intercam biado por los routers que pertenecen a la m ism a red física estableciendo adyacencias. H elio utiliza para intercam biar paquetes de saludo una dirección m ulticast 224.0.0.10, U na vez descubiertos los routers vecinos, EIG RP utiliza un protocolo de transporte fiable para garantizar la entrega correcta y ordenada de la inform ación y las actualizaciones de la tabla de enrutam iento. Un router hace el seguim iento de sus propias rutas conectadas y, adem ás, de todas las rutas públicas de los routers vecinos. B asándose en esta inform ación, EIG RP puede seleccionar eficaz y rápidam ente la ru ta de m enor coste hasta un destino y garantizar que la ruta no forma parte de un bucle de enrutam iento; esta ruta elegida com o principal será la llam ada S ucesor. Al alm acenar la inform ación de enrutam iento de los routers vecinos, el algoritm o puede determ inar con m ayor rapidez una ruta de sustitución o un sucesor factible en caso de que haya u n fallo de enlace o cualquier otro evento de m odificación de la topología. El saludo y la inform ación de enrutam iento EIG RP son transportados m ediante el protocolo d e transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse de recibo y petición para garantizar que el saludo y la inform ación d e enrutam iento se distribuyen adecuadam ente a todos los routers vecinos. Cuando existen cam bios de topologías EIG RP recurre a D U A L (algoritmo de actualización difusa) para conseguir una rápida convergencia entre los routers, estos alm acenan sus propias tablas de enrutam iento con rutas alternativas (sucesor factible), si no existiera alguna ruta alternativa, EIG R P recurre a sus routers vecinos para conseguir inform ación acerca de ese cam ino alternativo.

EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia.

CAPÍTULO 5. EN RU TA M IEN TO A V A N ZA D O

gj RA-MA

161

5.1.1 Métricas F.IGRP EIGRP utiliza una m étrica de enrutam iento com puesta. L a ruta que posea la métrica m ás baja será considerada la ruta óptima. Las m étricas de EIG RP están ponderadas m ediante constantes desde K0 hasta K5 que convierten los vectores de métrica EIGRP en cantidades escalables. L a m étrica utilizada p o r EIG RP se compone de: ® K l= A n c h o de b a n d a : valor m ínimo de ancho de banda en kbps en la ruta hacia el destino. « K 2 = F iab ilid ad : fiabilidad entre el origen y el destino, determ inado por el intercam bio de m ensajes de actividad expresado e n porcentajes. • K 3 = R etra so : retraso de interfaz acum ulado a lo largo de la ruta en m icrosegundos. • K 4 = C arg a: carga de un enlace entre el origen y el destino. M edido en bits por segundo es el ancho de banda real de la ruta. • K 5=M T U : valor de la unidad m áxim a de transm isión de la ruta expresado en bytes. La m étrica EIG RP se . calcula en base a las variables resultantes de las constantes K1 y K3. El v alor m ínim o de ancho de banda se divide por 107 multiplicado por 256, m ientras que el retraso es la sum atoria d e todos los retrasos de la ruta en m icrosegundos m ultiplicado por 256.

N O TA :

La información de M TV se envía en los mensajes de actualización del protocolo, sin embargo no se utiliza en e l cálculo de la métrica.

162

REDES CISCO: G U ÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-M A

5.2 CONFIGURACIÓN DE EIGRP En el proceso de configuración de EIG RP se debe especificar el núm ero de sistema autónomo (A S) que identificará al conjunto de routers que participan de ese m ism o protocolo, posteriorm ente asociar las redes o subredes directamente conectadas, y los parám etros opcionales si así se requiriera. router (conf ig) ftrouter eigrp [sistema autónomo] router(config-router)inetwork [dirección de red] router(config-router)#eigrp log-neighbor-changes Router(config)#interface [tipo][número] router(config-if)#bandwidth [kilobits]

En versiones actuales de IOS se puede especificar una w ildcard de tal m anera que identifique si se trata de una red o subred la que deba anunciarse. En capítulos posteriores se explica el funcionam iento detallado de las wildcard. router(config)#router eigrp [sistema autónomo] router(config-router)#network [dirección de red][wildcard]

Donde:

• router eigrp: especifica com o protocolo de enrutam iento a EIGRP para un sistem a autónom o, este valor varía de 1 a 65535. « n e tw q rk r especifica las redes directam ente conectadas al router que serán anunciadas por EIGRP. • b a n d w id th : el proceso de enrutam iento utiliza el com ando bandwidth para calcular la m étrica y es conveniente configurar el com ando para que coincida con la velocidad de línea de la interfaz.

® log-neighbor-changes:

habilita el registro de los cam bios de adyacencia de vecinos para m onitorear la estabilidad del sistem a de enrutam iento y para ayudar a detectar problem as.

Para el caso que desee desactivar el resum en de ruta, por ejem plo al tener redes discontinuas, p u ed e ejecutar el com ando: router(config-router)#no auto-summary

CAPÍTULO 5. EN R U T A M IEN T O AVANZADO

Para

163

crear m anualm ente un resumen de ruta puede hacerlo indicando el

AS (sistem a autónom o EIG RP) y la red de resumen: (config-router)#ip summary-address eigrp [dirección de red-máscara]

router

[sistema autónomo]

EIGRP se redistribuye automáticamente con otros sistemas autónomos EIGRP identificando las rutas como EIGRP externo y con IG R P si es el mismo número de sistema autónomo.

5.2.1 Equilibrado de carga El equilibrado de carga en los routers con rutas de coste equivalente suele ser por defecto de un m áxim o de cuatro. El equilibrado puede m odificarse hasta un máximo de seis rutas. EIG RP puede a su vez equilibrar tráfico por m últiples rutas con diferentes m étricas utilizando un m ultiplicador de varianza, por defecto el valor de la varianza es uno equilibrando la carga por costes equivalentes. * roater(config)irouter eigrp [sistema autónomo] router(config-router) ftnetwork [dirección de red] Router (conf ig-router) #maximum-paths [número máximo] Router(config-router)#variance [métrica] [nultiplicador]

5.2.2 Ajustes de los temporizadores *' Los intervalos de helio y hold por defecto m antienen los valores de 5 y 15 segundos respectivam ente. E stos valores pueden m odificarse dentro de las respectivas interfaces teniendo en cuenta que deben ser iguales para todos los routers del sistem a autónomo. Router(config-if)#ip helio-interval eigrp[sistema autónomo] [segundos] Router(config-if)#ip hold-time eigrp [sistema autónomo] [segundos]

164

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN C C N A 640-802

© RA-M a

5.2.3 Filtrados de rutas EIG RP perm ite el filtrado de rutas en las interfaces de m anera entrante o saliente asociando listas de acceso al protocolo. Router(config)#routei eigrp [sistema autónomo] Router(config-router)#distribute-list[número de lista] [in¡out] [interfaz]

5.2.4 Desactivación de una interfaz EIGRP Para im pedir que una interfaz envíe publicaciones de enrutam iento EIGRP se puede desactivar la interfaz dentro del protocolo especificando el tipo y número de dicha interfaz. Router(config) itrouter eigrp [sistema autónomo] Router(config-router)ttpassive-interface [tipo][número]

5.2.5 Redistribución estática en EIGRP E IG R P redistribuye rutas aprendidas estáticam ente dirigidas hacia un destino en particular o p o r defecto. Router(config)#ip route [red destino][gateway|interfaz] Router(config)#router eigrp [sistema autónomo] , Router(config-router)#redistribute static

5.2.6 Configuración de intervalos helio Los intervalos de saludo y los tiem pos de espera se configuran por interfaz y no tienen que coincidir con otros routers EIG RP para establecer adyacencias. Router(config-if)#ip helio-interval eigrp

[número de AS][segundos]

Si cam bia el intervalo de saludo, asegúrese de cam biar tam bién el tiempo de espera a un valor igual o superior al intervalo de saludo. D e lo contrario, la adyacencia de vecinos se desactivará después de que haya term inado el tiem po de espera y antes del próxim o intervalo de saludo. Router(config-if)#ip hold-time eigrp

[número de AS][segundos]

El v alo r segundos para los intervalos de saludo y de tiem po de espera puede variar de 1 a 65535.

CAPÍTULO 5. EN RU TA M IEN TO AVANZADO

© r a -m a

165

5.3 AUTENTICACIÓN EIGRP La numerarla configurar habilitar la

autenticación EIG RP com ienza creando una cadena de claves, y asociarla con la clave correspondiente. Posteriorm ente se puede un sistem a seguro de encriptación com o MD5 dentro de la interfaz y autenticación dentro de la m ism a interfaz.

R o u t e r (config)#key

chain nombre

R o u t e r (config-keychain)#key número R o u t e r (config-keychain-key)#key-string nombre R o u t e r (config-keychain-key)#exit R o u t e r (config-keychain)#exit R o u t e r (config)#interface

[tipo][número]

R o u t e r (config-if) #ip authentication mode eigrp

[sistema autónomo]

md5 R o u t e r (config-if)#ip a u t h e n t i c a t i o n k e y - c h a i n eigrp autónomo] nombre de la cadena

[sistema

5.4 CASO PRÁCTICO

5.4.1 Configuración de un AS con EIGRP — - - -

Madrid(config)#router eigrp 100 Madrid(config-router) tfnetwork 172.16.128 .0 0.0.15. 255 Madrid(config-router)inetwork 172.16.64.0 0.0.15.255 Madrid(config-router)#eigrp log-neighbor-changes Madrid(config)#interface serial 0/0 Madrid(config-if)#ip address 172.16.128.1 2 55.255.240.0

-

La sintaxis m uestra la configuración de un sistem a autónom o 100 con E ig r p

-

166

REDES CISCO: G U ÍA DE ESTUDIO PARA LA CERTIFICACIÓN C C N A 640-802

©

r a -m a

Madrid(config-if)#bandwidth 64 Madrid(config-if)#clock rate 200000 Madrid(config-if)#no shutdown Madrid(config)Sinterface serial 0/1 Madrid(config-if)#ip address 172.16.64.1 255.255.240.0 Madrid(config-if )#bandwidth 64 Madrid(config-i f )#nc shutdown

5.4.2 Configuración de filtro de ruta EIGRP En el ejem plo que sigue se han creado dos listas de acceso estándar, la A C L 10 denegará cualquier inform ación de enrutam iento de la red 192.168.20.0, m ientras que la ACL 20 enviará inform ación de enrutam iento EIG RP de la red 200.20.20.0. Am bas listas se asocian al protocolo de enrutam iento EIG RP 100. Router#configure terminal Router(config)#access-list 10 deny 192.168.50.0 0.0.0.255 Router(config)#access-list 10 permit any Router(config)#access-list 20 permit 200.20.20.0 0.0.0.255 Router(config)#router eigrp 100 Router(config-router)#distribute-list 10 in Serial 0/0 Router (config-router) jfdistribute-list 20 out Serial 0/1 R o u t e r (config-router)#network 17 2.16.0.0 Router(config-router)Inetwork 192.168.10.0

5.4.3 Configuración de redistribución estática en EIGRP En el ejem plo se ilustra un router com o única salida y entrada para el sistem a autónom o 100. L a distribución estática perm ite que todos los routers im plicados en el m ism o sistem a conozcan la ruta estática com o salida predeterm inada.

q

CAPÍTULO 5. ENRUTA M IE N TO AVANZADO

rA-M A

Borde

167

(config)#ip route 192.168.0.0 2 55.255.255.0 220.20.20.1 120

B o r d e (config)#router eigrp 100 Borde(config-router)#network 192.168.1.0 B o r d e (config-router)#network 200 .200.10 .0 Borde(config-router)#redistribute static B o r d e (config-router)#passive-interface serial 0

5.5 VERIFICACIÓN EIGRP Algunos com andos para la verificación y control E IG R P son: ® show ip route: m uestra la tabla de enrutam iento.

• show ip protocols: m uestra los parám etros todos los protocolos. • show ip eigrp neighbors: m uestra la inform ación de los vecinos EIG RP.

• show ip eigrp topology: m uestra la tabla de to pologia EIGRP. • debug ip eigrp: m uestra la inform ación de los paquetes. Router#show ip protocols > Routing Protocol is "eigrp 1 0 0 " Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates EIGRP metric weight Kl=l, K2 = 0, K3=l, K4=0, K5=0 EIGRP maximum hopcount 100 EIGRP maximum metric variance 1 Redistributing: eigrp 55 Automatic network summarization is in effect Automatic address summarization: 1 9 2 . 1 6 8 . 2 0 . 0 / 2 4 for LoopbackO, SerialO 192.170.0.0/16 for EthernetO Summarizing with metric 128256 Maximum path: 4 Routing for Networks: 172.30.0.0 1 9 2 . 1 6 8 . 2 0 .0

Routing Information Sources: Gateway Distance Last Update 172.25.5.1 90 00:01:49 Distance: internal 90 external 1 7 0

168

REDES CISCO: G U ÍA DE ESTUDIO PARA LA C E R TIFICA C IÓ N CCNA 640-802

©RA-M a

Router#show ip route eigrp D 172.22.0.0/16 [90/2172416] vía 172.25.2.1, 00:00:35, SerialO.l 172.25.0.0/16 is variably subnetted, 6 subnets, 4 masks D 172.25.25.6/32 [90/2300416] via 172.25.2.1, 00:00:35, SerialO.l D 172.25.25.1/32 [90/2297856] via 172.25.2.1, 00:00:35, SerialO.l D 172.25.1.0/24 [90/2172416] via 172.25.2.1, 00:00:35, SerialO.l D 172.25.0.0/16 is a summary, 00:03:10, NullO D 10.0.0.0/8 [90/4357120] via 172.25.2.1, 00:00:35, SerialO.l

*Observe la m étrica en [90/4357120] ^D istancia adm inistrativa en [90/4357120]

5.6 INTRODUCCIÓN A OSFF El protocolo O S P F , Prim ero la ruta libre m ás corta (Open Shortest Path First) fue creado a finales de los ochenta. Se diseñó p ara cubrir las necesidades de las grandes redes IP que otros protocolos com o RIP no podían soportar, incluyendo V LSM , autenticación de origen de ruta, convergencia rápida, etiquetado de rutas conocidas m ediante protocolos de enrutam iento externo y publicaciones de ruta de m ultidifusión. El protocolo OSPF versión 2 es la im plem entación más actualizada, aparece especificado en la RFC 2328. OSPF funciona dividiendo una Intranet o un sistem a autónom o en unidades jerárquicas de m enor tam año. C ada una de estaá áreas se enlaza a un área backbone m ediante un router fronterizo. Todos los paquetes enviados desde una dirección de una estación de trabajo de un área a otra de un área diferente atraviesan el área backbone, independientem ente de la existencia de una conexión directa entre las dos áreas. A unque es posible el funcionam iento de una red OSPF únicam ente con el área backbone, OSPF escala bien cuando la red se subdivide en un núm ero de áreas m ás pequeñas. OSPF es un protocolo de enrutam iento por estado de enlace que a diferencia de RIP e IG R P que publican sus rutas solo a routers vecinos, los routers OSPF envían publicaciones del estado de enlace L S A (Link-State Advertisment) a todos los routers pertenecientes a la m ism a área jerárq u ica m ediante una m ultidifusión de IP. L a L S A contiene inform ación sobre las interfaces conectadas, la m étrica utilizada y otros datos adicionales necesarios para calcular las bases de datos de la ruta y la topología de red. Los routers OSPF acum ulan información sobre el estado de enlace y ejecutan el algoritm o S P F (que tam bién se conoce con el nom bre de su creador, D ijkstra) para calcular la ruta m ás corta a cada nodo.

© RA-MA

CAPÍTULO 5. E N R U TA M IEN TO AVANZADO

169

Para determ inar qué interfaces reciben las publicaciones de estado de enlace, los routers ejecutan el protocolo OSPF Helio. Los routers vecinos intercambian m ensajes helio p ara determ inar qué otros routers existen en una determinada interfaz y sirven com o mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercam bia inform ación de topología OSPF. Cuando los routers están sincronizados, se dice que han form ado una adyacencia. Las LSA se envían y reciben solo en adyacencias. La inform ación d e la LSA se transporta en paquetes m ediante la capa de transporte OSPF que define un proceso fiable de publicación, acuse de recibo y petición p ara garantizar que la información de la LSA se distribuye adecuadamente a todos los routers de un área. Existen cuatro tipos de LSA. Los tipos más comunes son los que publican información sobre los enlaces de red conectados de un router y los que publican las redes disponibles ñiera de las áreas OSPF. La m étrica de enrutam iento de OSPF es el coste que se calcula en base al ancho de banda de la interfaz y es confígurable por parte del usuario. La fórm ula para calcular el coste es: 108 A ncho de b an d a

5.6.1 OSPF en una topología mwltiacceso con difusión Dado que el enrutam iento OSPF depende del estado de enlace entre dos routers, los vecinos deben reconocerse entre sí para com partir inform ación. E ste procéso se hace por m edio del protocolo Helio. Los paquetes se envían cada 10 segundos (form a predeterm inada) utilizando la dirección de m ultidifusión 224.0.0.5. Para declarar a un vecino caído el router espera cuatro veces el tiem po del intervalo Helio (intervalo D ead). Los routers de un entorno m ultiacceso, com o un entorno Ethernet, deben elegir un router designado (D R ) y un router designado de reserva (B D R ) para que representen a la red. Un DR lleva a cabo tareas de envío y sincronización. El B D R solo actuará si el D R falla. Cada router debe establecer una adyacencia con el D R y el BDR.

170

REDES CISCO: G U ÍA D E ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

Router Designado

de reserva Router ID

200 . 200 . 110.220

En redes con difusión se lleva a cabo la elección de DR y BDR

NOTA:

Un rouier se ve a s í mismo listado en un paquete Helio que recibe de un vecino.

5.6.2 Elección del router designado La elección de un router designado (DR) y un router designado de reserva (BD R) en una topología m ultiacceso con difusión cum ple los siguientes requisitos: • El router con el valor de prioridad m ás alto es el router designado D R . • El router con el segundo valor es el router designado de reserva BDR. • El v alor predeterm inado de la prioridad OSPF de la interfaz es 1. Un router con prioridad 0 no es elegible. E n caso de em pate se usa el ID de router. 9

ID de router. Este núm ero de 32 bits identifica únicam ente al router dentro de un sistem a autónom o. La dirección IP m ás alta de una interfaz activa se elige por defecto.

CAPÍTULO 5. EN RU TA M IEN TO AVANZADO

o RA-M A

171

5.6.3 OSPF en una topología NBMA Las redes NBMA son aquellas que soportan más de dos routers pero que no tienen capacidad de difusión. Fram e-Relay, ATM , X .25 son algunos ejem plos de redes NBM A. La selección del D R se convierte en un tem a im portante ya q u e el £)R y el BD R deben tener conectividad física total .con todos los routers de la red. Router Designado Router ID

200.200.110.224

Router Designado de reserva Router ID

Router ID

2 0 0 . 2 0 0 . 110.220

200.200.110.192

Router ID

¿

200.200.110.205

OSPF en redes NBM: debe existir conectividad entre todos los routers

5.6.4 OSPF en una topología punto a punto E n redes punto a punto el router detecta dinám icam ente a sus vecinos enviando paquetes Helio con la dirección de m ultidifusión 224.0.0.5. No se lleva a

cabo elección y no existe concepto de DR o BDR. Los intervalos H elio y D ead son de 10 y 40 segundos respectivam ente.

OSPF en redes punto a punto: no hay elección de DR ni BDR.

172

REDES CISCO: GUÍA D E ESTUDIO PARA LA C E R T IFIC A C IÓ N CCNA 640-802

O R A -M A

5.6,5 M antenim iento de la inform ación de enrutam iento Paso 1 - U n router advierte un cam bio de estado de un enlace y hace una m ultidifusión de un paquete LSU (actualización de estado de enlace) con la IP 224.0.0.6. Paso 2 - El DR acusa recepción e inunda la red con la LSU utilizando la dirección de m ultidifusión 224.0.0.5.

Paso 3 - Si se conecta un router con otra red, reenviará la LSU al DR de dicha red.

Paso 4 - C uando un router recibe la L S U que incluye la LSA (publicación de estado de enlace) diferente, cam biará su base de datos.

5.7 CONFIGURACIÓN DE OSPF EN UNA SOLA ÁREA H abilitar OSPF por medio del com ando: Router(config)#router ospf número de proceso Router(config-router)#network dirección wildcard area área

Donde:

• Número d e pnwesn: es el núm ero que se usa internam ente para identificar si existen m últiples procesos OSPF en ejecución dentro del router.

• Network: identifica las redes directam ente conectadas, identificadas por medio de su correspondiente m áscara de wildcard.

® Area: p ara cada red, deberá identificar además a qué área pertenece. El área principal o de Backbone es el área 0.

5.7.1 A dm inistración de la selección del DR y BDR La elección del D R y del D B R puede m anipularse acorde a las necesidades existentes variando los valores de la prioridad dentro de la interfaz o subinterfaz que participe en el dom inio OSPF (rango de 1 a 65535). Router#configure terminal Router(config)#interface [tipo][número] Router(config-if)#ip ospf priority [1-65535]

CAPÍTULO 5. ENRUTAM IENTO AVANZADO

©RA-M A

173

E sta decisión puede aplicarse tam bién con la creación de una interfaz de Loopback cuyo valor se tendrá en cuenta como prioritario al m om ento de definir el ID del router.

Router R o u t e r

(config)#interface loopback [número] (conf ig-if) #ip address [dirección IP-máscaréi]

_"0~RFCUERDE:

Para la configuración de OSPF, las interfaces que participan del proceso deben estar configuradas y activas previamente.

.

5 7.2 Cálculo del coste del enlace El coste se calcula usando la fórmula 108/bandw idth, donde el ancho de banda se expresa en bps. El C isco IOS determ ina autom áticam ente el coste basándose en el ancho de banda de la interfaz. Para m odificar el ancho de banda sobre la interfaz utilice el siguiente comando: Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64

U se el siguiente com ando de configuración de interfaz para cam biar el coste del enlace: Router (conf ig-if)#ip ospf cost nunuber «5-

5.7.3 Autenticación OSPF Para crear una contraseña de autenticación en texto sim ple utilice el siguiente com ando dentro de la interfaz: Router(config-if)#ip ospf authentication-key contraseña

Para establecer un nivel de encriptación en la contraseña de autenticación puede utilizarse el siguiente com ando dentro de la interfaz: Router(config-if)#ip ospf message-digest-key [tipo de encriptación]

[identificador] md5

174

REDES CISCO : GUÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

Router(config)#router ospf Router(config-router)#area Router(config-router)#area

© R A -M A

[número de proceso] [número] authentication [número] authentication message-digest

5.7.4 Administración del protocolo Helio De m anera predeterm inada, los paquetes de saludo OSPF (H elio) se envían cada 10 segundos en segm entos m ultiacceso y punto a punto, y cada 30 segundos en segm entos m ultiacceso sin broadcast (NBM A). El intervalo m uerto (Dead) es el período, expresado en segundos, que el router esperará para recibir un paquete de saludo antes de declarar al vecino desactivado. Cisco utiliza de form a predeterm inada cuatro veces el intervalo de Helio. E n el caso de los segm entos m ultiacceso y punto a punto, dicho período es de 40 segundos. En el caso de las redes N B M A , el intervalo m uerto es de 120 segundos. Para configurar los intervalos de H elio y de D ead en una interfaz se deben utilizar los siguientes com andos: Router(contig-if)#ip ospf hello-interval [segundos] Router(config-if)#ip ospf dead-interval [segundos]

5.8 QSPF EN MÚLTIPLES ÁREAS La capacidad de OSPF de separar una gran red en diferentes áreas más pequeñas se denom ina enrutam iento jerárquico. E sta red jerárquica perm ite dividir un AS (sistem a autónom o) en redes más pequeñas llam adas áreas que se conectan al área 0 o á r e a de b ac k b o n e. Las actualizaciones de enrutam iento interno como el recálculo de la base de datos se producen dentro de cada área, es decir que si por ejem plo una interfaz se tom a inestable el recálculo se circunscribe a su área sin afectar al resto. Esta tarea hace que los cálculos S P F solo incluyan al área en cuestión sin que esto afecte a las demás áreas. Las actualizaciones de estado de enlace L S U pueden publicar rutas resum idas entre áreas en lugar de una por red. La inform ación de enrutamiento entre áreas puede ser filtrada haciendo m ás selectivo y eficaz el enrutamiento dinám ico.

©RA-M A

CAPÍTULO 5. EN R U T A M IEN T O AVANZADO

175

5.9 CASO PRACTICO

5.9.1 Configuración de OSPF en una sola área En el ejem plo se m uestra la sintaxis de la configuración dé O S P F 100 en un router (RouterDR).

RouterDR (conf ig) ttrouter ospf 100 RouterDR (conf ig-router) #network 192.168.0.0 0.0.0^255 area 0 RouterDR(config-router)#network 192.170.0.0 0.0.0.255 area 0 RouterDR (config-router) #network 192.178.0.0 0.0.0.255 area 0 RouterDR(config-if)#exit RouterDR(config) #interface loopback 1 RouterDR(config-if)#ip address 200.200.10.10 255.255.255.0 RouterDR(config-if)#exit RouterDR(config)#interface ethernet 0/0 RouterDR(config-if)#ip address 192.168.0.2 255.255.255.0 RouterDR(config-if) #no shutdown RouterDR(conf ig-if) #ip ospf priority 2 RouterDR (config-if )#bandwidth 64 RouterDR(config-if ) #ip ospf cost 10 RouterDR(config-if)#ip ospf message-digest-key 1 md5 AlaKran RouterDR(config-if )#ip ospf hello-interval 20 RouterDR(config-if)#ip ospf dead-interval 50 RouterDR(config-if) #exit RouterDR(config)#router ospf 100 RouterDR(config-router)#area 0 authentication RouterDR(config-router)#area 0 authentication message-digest

176

REDES CISCO: GUÍA DE ESTU D IO PA RA LA CERTIFICACIÓN CCNA 640-802

© RA-MA

5.9.2 Corafígisracióe de OSPF en múltiples áreas La sintaxis m uestra la configuración básica de OSPF 200 en dos áreas.

OSPF 200 Área 1

OSPF 200

Á re a 0 R o u t e r D R (config)#interface ethernet 0/0 RouterDR(config-if)#ip address 172.18.0.1 255.255.0.0 RouterDR(config-if)#no shutdown Rou t e r D R (config)#interface ethernet 0/1 RouterDR(config-if)#ip address 201.110.10.4 255.255.255.0 RouterDR (config -if) #no -shutdown .. - *RouterDR(config)#router ospf 200 RouterDR(config-router)#network 201.110.10.4 0.0.0.255 area 0 RouterDR(config-router)#network 172.18.0.0 0.0.255.255 area 1 RouterDR(config-if)#exit

En principio, el router intentará utilizar un ID buscando interfaces virtuales o loopback, si no encuentra configuración de las mismas lo hará con la interfaz física con la dirección IP más alta. Los valores de los intervalos de Helio y de D ead deben coincidir en los router adyacentes para que O SP F fu n cio n e correctamente. A nte la posibilidad de flapping los routers esperan unos instantes antes de recalcular su tabla de enrutamiento.

o RA-MA

CAPÍTULO 5. ENRU TA M IEN TO AVANZADO

177

5.10 VERIFICACIÓN OSPF A lgunos com andos para la verificación y control O SPF son:

• show ip route: m uestra la tabla de enrutam iento. • show ip protocols: m uestra los parám etros del protocolo. • show ip ospf neighbors: m uestra la inform ación de los vecinos OSPF. • debug ip ospf events: m uestra adyacencias, DR, inundaciones, etc. ® debug ip ospf packet: m uestra la inform ación de los paquetes. • debug ip ospf helio: m uestra las actualizaciones H elio.

Router # s h o w ip p rotocols

Routing Protocol is "ospf 100" O u t g o i n g u p d a t e filter list for all i n terfaces is not set Inco m i n g u p d a t e filter list for all interfaces is not set Router ID 2 00.200.10.10

It is an area border and autonomous system boundary router Redistributing External Routes from. Number of areas in this router is 3. 3 normal 0 stub 0 nssa Maximum path: 4 Routing for Networks: 192.168.0.0 0.0.0.255 area 192.170.0.0 0.0.0.255 area *192.178.0.0 0.0.0.255 area

0 0 0

Routing Information Sources: Gateway Distance 192.168.0.1 110 192.170.0.26 110 122.178.0.1 110

Last Update 00:01:30 16:44:07 00:01:30

Distance:

(default is 110)

178

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CC N A 640-802

© R A -M A

5.11 FUNDAMENTOS PARA EL EXAMEN • Recuerde los conceptos fundam entales sobre el tipo de protocolo que es EIGRP, su funcionam iento, tipos de tablas que utiliza y topologías. • Analice el funcionam iento de D U A L y cóm o descubre las rutas. • Estudie las m étricas utilizadas p o r EIGRP, cuáles son las constantes y cómo funcionan y las que lo hacen por defecto. • Estudie todos los com andos com pletos utilizados para la configuración de EIG RP, incluidos los de verificación de funcionam iento. • M em orice los conceptos fundam entales sobre el tipo de protocolo que es OSPF, su funcionam iento y los tipos de tablas que utiliza. • Recuerde las diferentes topologías sobre las que puede funcionar OSPF, en qué caso existe elección de D R y B D R y cóm o se hace tal elección. • Analice la m étrica y elección de ruta de O SPF. • Estudie todos los com andos com pletos utilizados para la configuración de OSPF, incluidos los de verificación de funcionam iento. • Tenga un concepto claro del funcionam iento de O SPF en m últiples áreas. • Ejercite todas sim uladores.

las

configuraciones

en

dispositivos

reales

o

en

C a p í t u lo 6

REDES INALAMBRICAS 6.1 CONCEPTOS BÁSICOS SOBRE WLAN La utilización de las W L A N (W ireless LA N ) es hoy en día de uso frecuente y cada vez m ás veloz, eficaz y seguro. El funcionam iento de las W LAN es sim ilar en m uchos aspectos al de las LAN tradicionales. L a norm a IEEE 802.3 establece el estándar para las redes LAN m ientras que el IEEE 802.11 lo hace para la familia de redes inalám bricas^ A m bas definen, entre otras cosas, el form ato d e la irania que se diferencia en que las W LAN no usan una tram a estándar 802.3. P er lo tanto, el térm ino E thernet inalám brica puede resultar engañoso al ser básicam ente diferentes. En el caso de las direcciones MAC es de 6 B ytes (48 bits) para los dos tipos de estándares. L a diferencia m ás grande entre los dos m étodos es la posibilidad de transm itir datos sin necesidad de cableado, aunque esto puede estar limitado al espacio aéreo si existen objetos que puedan interferir con las ondas de radiofrecuencia. Ethernet puede transm itir de forma full-duplex sim plem ente si un ordenador se encuentra directam ente conectado a un puerto de un sw itch, creando así su propio dom inio de colisión. Sin em bargo, com o se detalló en capítulos anteriores, si el m edio es com partido, Ethernet posee herram ientas para detectar colisiones y elaborar m ecanism os para solucionar tal efecto perjudicial. El CSM A /CD perm ite a los dispositivos escuchar antes de transm itir o generar un algoritmo de espera ante colisiones en el m edio com partido. D ebido a que la radiofrecuencia (RF) es un m edio com partido, se pueden producir colisiones d e la misma m anera que se producen en un m edio com partido cableado. L a principal diferencia es que no existe u n m étodo por el que un nodo origen pueda detectar que

180

R E D E S CISCO: GUÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

©R A -M A

ha ocurrido una colisión. Por eso, las W LA N utilizan A cceso M últiple con D etección de Portadora/C arrier y Prevención de C olisiones (CSM A7CA) similar en su funcionam iento al C SM A /C D de Ethernet. La finalidad de este libro no es profundizar más allá de los conceptos básicos, estándares y m étodos de seguridad.

6.2 E S T Á N D A R E S W L A N El estándar IEEE 802.11 es un protocolo de com unicaciones que define el uso de las dos capas inferiores del m odelo OSI (capas física y de enlace de datos), especificando sus norm as de funcionam iento para una red inalám brica (WLAN). La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión de Secuencia D irecta (D SSS). El DSSS se aplica a los dispositivos inalám bricos que operan dentro de u n intervalo de 1 a 2 M bps. U n sistem a de D SSS puede transmitir hasta 11 M bps, pero si o p era por encim a de los 2 M bps se considera que no cumple con la norm a.

Imagen típica de las WLAN en cada tipo de red y sus tecnologías

6 .2 .1 8 0 2 .1 1 b 802.11b tam bién recibe el nombre de W i-Fi o inalám brico de alta velocidad y se refiere a los sistem as DSSS que operan a 1, 2; 5,5 y 11 M bps. Todos

© RA-MA

CAPÍTULO 6. R E D E S INALÁM BRICAS 181

los sistem as 802.1 Ib cum plen con la norm a de forma retrospectiva, ya que tam bién son com patibles con 802.11 para velocidades de transm isión de datos de 1 y 2 Ivíbps solo para DSSS. Esta com patibilidad retrospectiva es de sum a im portancia ya que perm ite la actualización de la red inalám brica sin reem plazar las N IC o los puntos de acceso. Los dispositivos de 802.11b logran un m ayor índice de tasa de transferencia de datos y a que utilizan una técnica de codificación diferente a la del 802.11, perm itiendo la transferencia de una mayor cantidad de datos en la m ism a cantidad de tiem po. La m ayoría de los dispositivos 802.11b todavía no alcanzan tasa de transferencia de 11 Mbps y, p o r lo general, trabajan en u n intervalo de 2 a 4 Mbps.

6.2.2 8 0 2 .1 1 a 802.11a abarca los dispositivos W LAN que operan en la banda d e transmisión de 5 GHz. El uso del rango de 5 GHz no perm ite la interoperabilidad de los dispositivos 802.11b ya que estos operan dentro de los 2,4 GHz. 802.11a puede proporcionar una tasa de transferencia de datos de 54 M bps y con una tecnología propietaria que se conoce como duplicación de la velocidad h a alcanzado los 108 Mbps. En las redes de producción, la velocidad estándar es de 20-26 M bps.

6.2.3 8 0 2 .l i g 802.1 lg ofrece tasa de transferencia igual que 802.11a pero con compatibilidad retrospectiva para los dispositivos 802.1 Ib utilizando tecnología d e modulación por M ultiplexión por D ivisión de Frecuencia O rtogonal (OFDM ). Cisco ha desarrollado un punto de acceso que permite que los dispositivos 802.1 Ib y 802.11a coexistan en la m ism a W LA N . El punto de acceso brinda servicios d e gateway que perm iten que estos dispositivos, que de o tra m anera serían incompatibles, se comuniquen.

6.2.4 8 0 2 .l i e A diferencia de las otras versiones de Wi-Fi, 802.1 l n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.1 lg ) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.l l n es compatible con dispositivos basados en todas las ediciones anteriores de W i-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está m enos congestionada y en 802.1 ln perm ite alcanzar u n mayor rendim iento. Ofrece una velocidad teórica m áxim a de 248 Mbps.

182

REDES CISCO: GUÍA DE ESTUDIO PA RA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

6 .2 .5 A lia n z a W i-F i La alianza W i-Fi es una asociación internacional sin ánim o de lucro, form ada en 1999, para certificar interoperabilidad entre productos W LA N basados en la especificación IE E E 802.11. El logotipo W i-Fi CERTIFIED viene de la alianza W i-Fi e indica que el producto ha cum plido con rigurosas pruebas, de interoperabilidad, para asegurar que aquellos de diferentes proveedores operen de m anera adecuada en conjunto. Otra de las actividades de esta alianza involucra el trabajo activo en la creación de nuevos y m ás robustos estándares de seguridad.

6.3 F U N C I O N A M I E N T O Y D IS P O S I T I V O S W L A N Una red inalám brica puede constar de tan solo dos dispositivos. Los nodos pueden ser sim ples estaciones de trabajo de escritorio o portátiles. Equipada con N IC inalám bricas, se puede establecer una red del tipo “ad-hoc” com parable a una red cableada p ar a p ar o punto a punto. A m bos dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad, la seguridad es m ínim a, al igual que la tasa de transferencia.

/•

\

\

\\

/ ✓

/

En una red no siempre los dispositivos pueden ser totalmente inalámbricos

©RA-M A

CAPÍTULO 6. RED ES INALÁM BRICAS

183

Para resolver posibles problem as de com patibilidad y m ejorar operatividad, se suele instalar u n punto de acceso (AP) para que actúc com o hub central dentro de la infraestructura de la W LAN. El AP se conecta m ediante cableado a la L A N tradicional a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los A P están equipados con antenas y brindan conectividad inalám brica a un área específica que recibe el nom bre de celda. Según la com posición estructural del lugar donde se instaló el AP y del tam año y ganancia de las antenas, el tamaño de la celda puede variar enormem ente. P ara brindar servicio a áreas más extensas, es posible instalar m últiples puntos de acceso con cierto grado de superposición. E sta superposición perm ite pasar de una celda a otra (ro am in g ). Esto es m uy parecido a los servicios que brindan las em presas de teléfonos m óviles. La superposición, en redes con m últiples puntos de acceso, es fundamental para perm itir el m ovim iento de los dispositivos dentro de la W LAN. Cuando se activa un cliente dentro de la W LA N , la red com enzará a escuchar para ver si hay un dispositivo com patible con el cual asociarse. Esto se conoce como escaneo y puede ser activo o pasivo. El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido d e sondeo incluirá el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el m ismo S S ID , el AP emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación. Los nodos de ' escaneo pasivo esperan las tram as de adm inistración (beacons) que son transm itidas por el AP (modo de infraestructura) o nodos pares (ad-hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cam bios en la potencia de la señal. Una vez establecida la conectividad con la W LAN, u n nodo transm itirá las tramas de igual form a que en cualquier otra red 802. C uando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto puede consum ir un 50% del ancho de banda disponible. E ste gasto, al combinarse con el del protocolo de prevención de colisiones, reduce la tasa de transferencia de datos a casi un 50% de su valor real. El rendim iento de la red tam bién estará afectado por la potencia de la señal y por la degradación de la calidad de la señal debido a la distancia o interferencia.

184

REDES CISCO: GUÍA D E ESTUDIO PARA L A CERTIFICA C IÓ N CC N A 640-802

©

r a -m a

6.4 R A D I O F R E C U E N C I A E N W L A N M uchas com unicaciones de W LA N ocurren dentro de la banda de 2,4 GHz com prendido en un rango de 2,412 a 2,484 GHz; m ientras que otras utilizan una banda de 5 G H z en un rango de 5,150 a 5,825 GHz. El principio de la m odulación W LA N es em paquetar tantos datos como sean posibles dentro de una señal y de esa m anera m inim izar las posibles pérdidas por interferencias o ruidos. Cuando los datos se pierden deben ser retransmitidos utilizando m ás recursos. A unque el receptor espera encontrar la portadora en una frecuencia fija, la m odulación hace que la portadora varíe cada cierto tiem po. Esta variación de la frecuencia de la portadora se llam a canal, a la que se hace referencia con un tipo de num eración. Los canales W LA N están definidos en el estándar 802.11. Las características de una señal de RF pueden variar según el m edio que atraviesa, por interferencias electrom agnéticas, ruidos, señales de otras RF, teléfonos inalám bricos, m icroondas, etc. Algunas otras causas son las siguientes: ®

R eflexión: la RF viaja a través del aire com o u n a onda, si se encontrase con un m aterial reflectivo la señal puede ser reflejada o rebotada.

®

R efracc ió n : cuando la señal RF atraviesa cuerpos de diferentes densidades puede ser refractada, reduciendo la calidad y la velocidad de la onda.

©RA-M A

CAPÍTULO 6. REDES INALÁM BRICAS

185

A bsorción: cuando una señal 'de RF atraviesa un m aterial que pueda absorber su energía la señal será atenuada; cuanto más denso sea el m aterial más atenuación sufrirá la señal.

ooooooood;:

OQCCOOOQO

*

D ispersión: cuando la señal RF se topa con un m edio m uy denso o irregular puede dispersarse en diferentes direcciones.

®

D ifracción: cuando la señal de RF se topa con u n objeto que puede interrum pir o absorber intensidad podría crear una zona m uerta en la cobertura.

®

Z o n as de F resn el: uno de los factores que influyen en una señal de radio es la distancia que debe sortear hasta el destino. Técnicam ente la zona Fresnel es el volum en de espacio entre em isor y receptor de RF, de m anera que el desfase entre las ondas en dicho volum en no supere los 180°.

186

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-M a

Algunos de los factores que se deben tener en cuenta en las zonas Fresnel pueden ser: •

U tilización de antenas correctas.



A usencia de condiciones clim atológicas adversas.



V isión directa.

®

A ltura correcta de las antenas.

6.4.1 M e d ic ió n de la se ñ a l d e r a d io fr e c u e n c ia U na señal de RF puede ser m edida en función de su potencia o energía en unidades de W atts (W ) o m iliwatt, que es una m ilésim a parte de un W att. Por ejemplo, un teléfono m óvil puede tener una potencia aproxim ada de 200 m W y un punto de acceso W LA N entre 1 y 100 m W . Los valores de potencia pueden variar en un am plio rango, las com paraciones y los cálculos son com plicados. Los decibelios (dB ) se utilizan para m anejar volúm enes de potencia a partir de una referencia conocida. Son logaritm os representados en un am plio rango de valores en una escala lineal. Para el cálculo del volum en de potencia en dB se utiliza la siguiente fórmula: (

p

dB = \ 0 log io P \

^ serial

referencia

y

Donde la señal de referencia puede ser com parada en 1 m W o en 1 W. Para cualquiera de los casos la abreviatura de los decibelios puede ser:

CAPÍTULO 6. RE D E S INALÁM BRICAS

187

• dB m , referenciada con 1 Mw.

• dBw, referenciada con 1 W. La potencia utilizada en las W LAN ronda los 100 m W o menos, por lo tanto se utiliza la abreviatura dB m .

6.5 A U T E N T IC A C I Ó N Y A S O C I A C IÓ N La autenticación de las W LA N se produce en la capa 2 del m odelo OSI. Es el proceso de autenticar el dispositivo no al usuario. Este es u n punto fundam ental a tener en cuenta con respecto a la seguridad, detección de fallos y adm inistración general de una W LAN. El proceso se inicia cuando el cliente envía una tram a de petición de autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por m edio de u na tram a de respuesta de autenticación. T am bién puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial m ás exhaustivo. La asociación que se realiza después de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir datos. Tipos de autenticación y asociación:.

:

• No autenticado y no asociado: el nodo está desconectado de la red y no está asociado a un punto de acceso. • Autenticado y no asociado: el nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso. ® Autenticado y asociado: el nodo está conectado a la red y puede transm itir y recibir datos a través del punto de acceso.

606 M É TO D O S DE A U TE N T IC A C IÓ N

6.6.1 W EP W EP ( Wired Equivalency Privacy ) es un sistem a de cifrado incluido en el estándar 802.11 como protocolo para redes W ireless que perm ite encriptar la inform ación que se transm ite. Proporciona encrintación a nivel 7 F«tá KasaHn ™ »1

188

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICA C IÓ N CCNA 640-802

©R A -M A

algoritm o de encriptación R C4, y utiliza claves de 64, 128 o 256 bits. Es poco seguro debido a su arquitectura, por lo que al aum entar los tam años de las claves de encriptación solo aum enta el tiem po necesario para rom perlo.

6 .6 .2 W P A W PA ( Wi-Fi Protected Access - A cceso protegido W i-Fi) es un sistema para asegurar redes inalám bricas, creado para corregir las carencias de seguridad de W EP; los investigadores han encontrado varias debilidades en W EP (tal como un ataque estadístico que perm ite recuperar la clave W EP). W PA im plem enta la m ayoría del estándar IEEE 802.1 li, y fue creado com o una m edida intermedia para ocupar el lugar de W E P m ientras 802.1 li era preparado. W PA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor R A D IU S), que distribuye claves diferentes a cada usuario; sin em bargo, tam bién se puede utilizar en un modo m enos seguro de clave precom partida (P S K , Pre-Shared Key). La inform ación es cifrada utilizando el algoritm o RC4, con una clave de 128 bits y un vector de inicialización de 48 bits. U na de las m ejoras sobre W EP es dada por el Protocolo de Integridad de Clave Tem poral (TKIP, Temporal Key Integrity Protocol), que cam bia claves dinám icam ente a m edida que el sistem a es utilizado. C uando esto se com bina con un vector de inicialización (IV) m ucho m ás grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible W EP. A dicionalm ente a la autenticación y cifrado, W PA tam bién m ejora la integridad de la inform ación cifrada. El com parador de redundancia cíclica (CRC) utilizado en W EP es inseguro, ya que es posible alterar la inform ación y actualizar el CRC del m ensaje sin conocer la clave W EP. W PA im plem enta un chequeo de integridad del m ensaje llam ado Michael. Adem ás W PA incluye protección contra ataques de repetición, y a que incluye un contador de tram as. Al increm entar el tam año de las claves, el núm ero de llaves en uso, y al agregar un sistem a de verificación de m ensajes, W PA hace que la entrada no autorizada a redes inalám bricas sea m ucho m ás difícil. El algoritm o M ichael fue el m ás fuerte que los diseñadores de W PA pudieron crear, bajo la prem isa de que debía funcionar en las tarjetas de red inalám bricas m ás viejas; sin em bargo es susceptible a ataques. P ara limitar este riesgo, las redes W PA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque.

CA PÍTU LO 6. REDES INALÁM BRICAS

© R A -M A

189

6 .6.3 W P A -2 W PA-2 versión previa, características, Particularmente

está basada en el nuevo estándar IEEE 802.11 i. W PA, por ser una que se podría considerar de m igración, n o soporta todas las m ientras que W PA -2 ya im plem enta el estándar completo. W PA no se puede utilizar en redes ad-hoc.

Cliente

Pun to de acceso

Servidor S ervidor RADIUS B a se de D atos _________ El AP bloquea todas las peticiones Petición de identidad h a sta que se com plete la autenticación El se rvid o r autentica al cliente ■ + .................. C la ve de adm inistración, WPA, CCKM

Secuencia de autenticación a través de un servidor RADIUS

6.7 C A S O P R A C T I C O

6.7.1 C o n fig u r a c ió n b á s ic a d e un p u n to d e a c c e so La configuración básica de un AP puede resum irse en los siguientes pasos: 1.

Com pruebe la conexión local y si se utiliza D H C P . V erifique qué tipo de direccionam iento IP utilizará, tenga en cuenta la m áscara y el gateway.

190

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN CC N A 640-802

© RA-M A

2.

Instale el punto de acceso. C onecte el AP en la red, com pruebe con un ping su correcta conectividad.

3.

Configure el SSID en el punto de acceso, que luego utilizará el cliente.

4.

Instale y configure a un cliente inalám brico. C onfigure en los ordenadores correspondientes las direcciones IP y las respectivas asociaciones.

5.

V erifique el funcionam iento de la red inalám brica. E stablecida la conexión la red ya es funcional.

6.

Configure la seguridad W P A -2 con PSK .

7.

V erifique el funcionam iento de la red inalám brica. U na vez configurados los parám etros de seguridad vuelva a verificar el correcto funcionam iento de la red.

Captura de pantalla de un AP para la configuración IP

,g rA-MA

CAPÍTULO 6. RED ES INALÁM BRICAS

Captura de pantalla de un AP para la configuración del SSID

Captura de pantalla de un AP para la configuración de autenticación.

6.8 F U N D A M E N T O S P A R A E L E X A M E N • Estudie los conceptos básicos sobre las W LA N . • A nalice las diferencias y similitudes entre C SM A /C D y CSM A/CA.

191

192

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN C C N A 640-802

© RA-MA

• E studie detalladam ente los estándares 802.11. • R ecuerde qué es la alianza W i-Fi. • R ecuerde y analice el funcionam iento de los dispositivos inalám bricos. • Estudie y analice la im plem entación de las políticas de seguridad y autenticación, m étodos y protocolos.

C ap ítu lo 7

LISTAS DE ACCESO 7.1 C R ITER IO S B E FILTRA DO Desde la prim era vez que se conectaron varios sistem as para formar una red, ha existido una necesidad de restringir el acceso a determ inados sistem as o partes de la red p or m otivos de seguridad, privacidad y otros. M ediante la utilización de las funciones de filtrado de paquetes del software IOS, un administrador de red puede restringir el acceso a determ inados sistem as, segm entos de red, rangos de direcciones y servicios, basándose en una serie de criterios. La capacidad de restringir el acceso cobra m ayor im portancia cuando la red de u n a empresa se conecta con otras redes externas, com o otras em presas asociadas o Internet.

7.1.1 A dm inistración básica del tráfico IP Los routers se sirven de las listas de control de acceso (ACL) para identificar el tráfico. E sta identificación puede usarse después para filtrarlo y conseguir una m ejor adm inistración del tráfico global de la red. Las listas de acceso constituyen una eficaz herram ienta para el control de la red. Las listas de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router. El filtrado de paquetes perm ite controlar el m ovim iento de estos dentro de la red. Este control puede ayudar a lim itar el tráfico originado p o r el propio router.

194

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

O R A -M A

U na lista de acceso IP es un listado secuencial de condiciones de perm iso o prohibición que se aplican a direcciones IP o a protocolos IP de capa superior. Las listas de acceso identifican el tráfico que ha de ser filtrado en su tránsito por el router, pero no pueden filtrar el tráfico originado p o r el propio router. Las listas de acceso pueden aplicarse tam bién a los puertos de líneas de term inal virtual para perm itir y denegar tráfico Telnet entrante o saliente, no es posible bloquear el acceso Telnet desde el m ism o router. Se pueden usar listas de acceso IP para establecer un control m ás fino o la hora de separar el tráfico en diferentes colas de prioridades y personalizadas. Una lista de acceso tam bién puede utilizarse para identificar el tráfico “interesante” que sirve para activar las llam adas del enrutam iento por llam ada telefónica bajo dem anda (DDR). Las listas de acceso son m ecanism os opcionales del software C isco IOS que pueden ser configurados para filtrar o verificar paquetes con el fin de determ inar si deben ser retransm itidos hacia su destino, o bien descartados. Cuando un paquete llega a una interfaz, el router com prueba si el paquete puede ser retransm itido verificando su tabla de enrutam iento. Si no existe ninguna ruta hasta la dirección de destino, el paquete es descartado. A continuación, el router com prueba si la interfaz de destino está agrupada en alguna lista de acceso. De no ser así, el p aquete puede ser enviado al búfer de salida. Si el paquete de salida está d esu ñ a d o a u n puerto, que no h a sido agrupado a ninguna lista de acceso de salida, dicho paquete será enviado directam ente al puerto destinado. Si el paquete de salida está destinado a un puerto que h a sido agrupado en una lista de acceso saliente, antes de que el paquete pueda ser enviado al puerto destinado será verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz. D ependiendo del resultado de estas pruebas, el paquete será adm itido o denegado. Para las listas salientes, un p e rm it significa enviar al búfer de salida, m ientras que deny se traduce en descartar el paquete. Para las listas entrantes un perm it significa continuar el procesam iento del paquete tras su recepción en una interfaz, m ientras que deny significa descartar el paquete. Cuando se descarta un paquete IP, IC M P devuelve un paquete especial notificando al rem itente que el destino h a sido inalcanzable.

CAPÍTULO 7. LISTA S DE ACCESO

195

7.1.2 P r u e b a d e la s c o n d ic io n e s de u n a A C L Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Evalúan los paquetes de principio a fin, instrucción a instrucción. Si la cabecera de un paquete se ajusta a u n a instrucción de la lista d e acceso, el resto de las instrucciones de la lista serán om itidas, y el paquete será perm itido o denegado según se especifique en la instrucción competente. Si la cabecera de un paquete no se ajusta a una instrucción de la lista de acceso, la prueba continúa con la siguiente instrucción de la lista.

El proceso de com paración sigue hasta llegar al final de la lista, cuando el paquete será denegado im plícitam ente.

U na vez que se produce una coincidencia, se aplica la opción de perm iso o denegación y se pone fin a las pruebas de dicho paquete. E sto significa que una condición que deniega un paquete en una instrucción no puede ser afinada en otra instrucción posterior. La im plicación de este m odo de com portamiento es que el orden en que figuran las instrucciones en la lista de acceso es esencial. H ay una instrucción final que se aplica a todos los paquetes que no han pasado ninguna de las pruebas anteriores. Esta condición final se aplica a todos esos paquetes y se traduce en una condición de denegación del paquete. En lugar de salir por alguna interfaz, todos los paquetes que no satisfacen las instrucciones de la lista de acceso son descartados. Esta instrucción final se conoce como la denegación im plícita de todo, al final de cada lista de acceso. A unque esta instrucción no aparece en la configuración del router, siem pre está activa. Debido a dicha condición, es necesario que en toda lista de acceso exista al m enos una instrucción permit, en caso contrario la lista de acceso bloquearía todo el tráfico.

7.2 T IPO S DE LISTA S D E ACCESO 7.2.1 Listas de acceso estándar Las listas de acceso estándar solo com prueban las direcciones de origen de los paquetes que solicitan enrutam iento. El resultado es el perm iso o la denegación de la salida del paquete por parte del protocolo, basándose en la dirección IP de la red-subred-host de origen.

196

REDES CISCO : GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-MA

7 .2 .2 L is ta s d e a c c e so e x te n d id a s Las listas de acceso extendidas com prueban tanto la dirección de origen com o la de destino de cada paquete. Tam bién pueden verificar protocolos especificados, núm eros de puerto y otros parám etros.

7 .2 .3 L is ta s d e a c c e so co n n o m b r e Perm iten asignar nom bres en lugar de un rango num érico en las listas de acceso estándar y extendidas.

7.3 A P L I C A C I Ó N D E U N A L IS T A D E A C C E S O Las listas de acceso expresan el conjunto de reglas que proporcionan un control añadido para los paquetes que entran en interfaces de entrada, paquetes que se trasm iten por el router y paquetes que salen de las interfaces de salida del router. U na vez creada, una ACL debe asociarse a una o varias interfaces de forma que analice todos los paquetes que pasen por estas y a sea de m anera entrante o saliente según corresponda el caso. La m anera de determ inar cuál de los casos es el que corresponde es pensar si los paquetes van hacia la red en cuestión (saliente) o si vienen de ella (entrante). T as ACL deben ubicarse donde más repercutan sobre la eficacia. Las reglas básicas son: »

U bicar las ACL extendidas lo más cerca posible del origen del tráfico denegado. De esta m anera, el tráfico no deseado se filtra sin atravesar la infraestructura de red.

®

Com o las ACL estándar no especifican las direcciones de destino, colóquelas lo m ás cerca del destino posible.

7.3.1 L ista de acceso entrante Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, será procesado para su enrutam iento (evita la sobrecarga asociada a las búsquedas en las tablas de enrutam iento si el paquete ha de ser descartado por las pruebas de filtrado).

CAPÍTULO 7. LISTAS DE ACCESO

©RA-M A

197

Procesamiento de una ACL entrante, el paquete entrante es filtrado antes de su enrutamiento

7.3.2 L ista d e a e c e so s a lie n te Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio de la lista de acceso de salida antes de su transm isión.

Procesamiento de una ACL saliente, el paquete saliente debe ser enrutado antes de su respectivo filtrado

198

REDES CISCO: GUÍA D E ESTUDIO PA RA LA CERTIFICACIÓN CCNA 640-802

© R A -M A

A N OTA : El estudio de este libro se basa en las listas de acceso IP.

V RECUERDE: Las listas de acceso no actúan sobre paquetes originados en el propio router, como las actualizaciones de enrutamiento a las sesiones telnet salientes.

7 .4 M Á S C A R A C O M O D ÍN Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, o bien para una dirección IP individual. La com paración de direcciones tiene lugar usando m áscaras que actúan a m odo de com odines en las direcciones de la lista de acceso, para identificar los bits de la dirección IP que han de coincidir explícitam ente y cuáles pueden ser ignorados. El enm ascaram iento w ildcard para los bits de direcciones IP utiliza los núm eros 1 y 0 para referirse a los bits de la dirección. T eniendo en cuenta que: •

U n bit de m áscara w ildcard 10 significa “com probar el valor correspondiente”.



Un bit de m áscara w ildcard 1 significa “N o com probar (ignorar) el valor del bit correspondiente” .

Para los casos m ás frecuentes de enm ascaram iento w ildcard se pueden utilizar abreviaturas. ®

H o st = m áscara com odín 0.0.0.0, utilizada para un host específico.

®

A n y = 0.0.0.0 255.255.255.255, utilizado para definir a cualquier host, red o subred.

En el caso de perm itir o denegar redes o subredes enteras se deben ignorar todos los host pertenecientes a dicha dirección de red o subred. Cualquier dirección de host será leída com o dirección de red o subred. Por ejem plo, el siguiente caso:

CA PÍTU LO 7. LISTAS DE ACCESO

© RA-M A

D irección IP

172

16

32

0

En binarios

10 1 0 1 1 0 0

00010000

00100000

oooooooo

M áscara de red

11 1 1 11 11

11 11 11 11

11100000

oooooooo

w ildcard

00000000

oooooooo

00011111

11 1 1 1 1 1 1

R esultado

Se tienen en cuenta 8 bits

Se tienen en cuenta 8 bits

Se tienen en cuenta 3 bits, se ignoran 5

Ignorados

199

Wildcard: 0.0.31.255 C álculo rápido: Reste la m áscara de subred 255.255.224.0 al valor 255.255.255.255.255:

_ 2 5 5 .2 5 5 .2 5 5 .2 5 5 2 5 5 .2 5 5 .2 2 4 .0 0 0 0 0 0 .0 0 0 .0 3 1 .2 5 5

E l resultado es la m áscara w ildcard 0.0.31.255.

f

l

7 .5 C A S O P R A C T IC O

7.5.1 C á lc u lo d e w ilc a r d Las w ildcard tam bién perm iten identificar rangos sim plificando la cantidad de com andos a introducir, en este ejem plo la w ildcard debe identificar el rango de subredes entre la 172.16.16.0/24 y la 172.16.31.0/24.

200

R ED ES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-MA

Trabaje con el tercer octeto, se debe trabajar con el rango entra 16 y 31:

16

000 1 oooo

17

ooo 1 OOOl

18

000 1 0010

19

000 1 0011

20

000 1 0100

21

000 1 0101

22

000 1 0110

30

000 1 1110

31

000 1 1111 Los bits a ignorar ju n to con los del cuarto octeto estarán en 1 [00001111.11111111 = 15.255] [" > El bit c o m ú n 'e s valor decimal 16,

el correspondiente al

por lo tanto, la W ildcard será:

172.16.16.0

0.0.15.255

7 .6 P R O C E S O D E C O N F I G U R A C IÓ N D E A C L El proceso de creación de una ACL se lleva a cabo creando la lista y posteriorm ente asociándola a una interfaz entrante o saliente.

7.6.1 L is ta s d e a c c e so n u m e r a d a s Las A C L num eradas llevan un núm ero identificativo que las identifica según sus características. La siguiente tabla m uestra los rangos de listas de acceso num eradas:

©RA-M A

CA PÍTU LO 7. LISTAS DE ACCESO

ACL

Rango

Rango extendido

IP estándar

1-99

1300-1999

IP extendida

100-199

2000-2699

Prot, type code

200-299

D EC net

300-399

XNS estándar

400-499

XNS extendida

500-599

A pple Talk

600-699

IPX estándar

800-899

IPX extendida

900-999

Filtros Sap

1000-1099

201

7.6.2 C o n fig u r a c ió n d e A C L e stá n d a r Las listas de acceso IP estándar verifican solo la dirección de origen e n la cabetera del paquete IP(capa 3). Router(config)#access-list [1-99] [permit¡deny] [dirección de origen][máscara comodín]

Donde: ® 1-99: identifica el rango y número de lista.

® Permit|deny: indica si esta entrada perm itirá o bloqueará el tráfico a partir de la dirección origen.

o Dirección de origen : identifica la dirección IP de origen.

202

REDES CISCO: G U ÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-M a

• Máscara comodín (wildcard): identifica los bits del cam po de la dirección que serán com probados.

NOTA:

La máscara predeterm inada es 0.0.0.0 (coincidencia de todos los bits).

7 .6 .3 A so c ia c ió n d e la A C L e stá n d a r a u n a in te r fa z U na vez configurada asocie la ACL estándar a la interfaz a través del siguiente com ando dentro del m odo de dicha interfaz. Router(config-if)#ip access-group[N°

de lista de acceso][in|out]

Donde:

• Número de lista de acceso: indica el núm ero de lista de acceso que será aplicada a esa interfaz. • In |o u t: selecciona si la lista de acceso se aplicará com o filtro de entrada o de salida.

7 .6 .4

C o n fig u r a c ió n d e A C L e x te n d id a

Las listas de acceso IP extendidas pueden verificar otros m uchos elem entos, incluidas opciones de la cabecera del segm ento (capa 4), com o los núm eros de puerto. • D irecciones IP de origen y destino, protocolos específicos, a N úm eros de puerto TCP y UDP. El proceso de configuración de una ACL IP extendida es el siguiente: Router(config)#access-l i s t [100-199] [permit|deny] [protocolo] [dirección de origen][máscara comodín][dirección de destino] [máscara comodín] [puerto] [establisehed] [log]

® 100-199: identifica el rango y núm ero de lista.

CAPITU LO 7. LISTAS DE ACCESO 203

0 RA-MA_

® P erm it|d en y : indica si la entrada perm itirá o bloqueará el tráfico desde la dirección origen hacia el destino. • P rotocolo: como por ejem plo IP, TCP, U D P, ICM P.

• Dirección origen, dirección destino: identifican direcciones IP de origen y destino. • M á s c a ra com odín: son las máscaras wildcard. Identifica los bits del cam po de la dirección que serán com probados. • P u e rto (opcional): puede ser, por ejemplo, lt (m enor que), gt (m ayor que), eq (igual a), o neq (distinto que) y un núm ero de puerto de protocolo correspondiente. • E stab liseh ed (opcional): se usa solo para TCP de entrada. Esto permite que el tráfico TCP pase si el paquete utiliza una conexión ya establecida (por ejem plo, posee un conjunto de bits A C K ). • L og (opcional): envía un m ensaje de registro a la consola a un servidor syslog determ inado. Algunos de los núm eros de puerto más conocidos, se detallan con m ayor profundidad m ás adelante: 21

FTP

23

TELNET

25

SMTP

69

TFTP

53

DNS

80

HTTP

109

P OP 2

204

REDES CISCO: G U ÍA DE ESTU D IO PARA LA C ERTIFICA C IÓ N CCNA 640-802

©

r a -m a

7 .6 .5 A so c ia c ió n d e la s A C L e x te n d id a a u n a in te r fa z La asociación de las ACL a una interfaz en particular se realiza en el modo de interfaz aplicando el siguiente comando. Router (config-if)#ip access-group[N° de lista de acceso] [in|out]

Donde: • N ú m ero de lista de acceso: indica el núm ero de lista de acceso que será aplicada a esa interfaz. • In |o u t: selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.

7 .6 .6 A p lic a c ió n d e u n a A C L a la lín e a de te ln e t Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo com o una A C L estándar denegando o permitiendo un origen hacia esa interfaz. El m odo de asociar la ACL a la Línea de telnet es el siguiente: router (config)#line v ty 0 4 router(config-line)#access-class[N° de lista de acceso][in|out]

C onexiones virtu a le s

Puerto físico EO/O Line V TY 0

Puerto físico Eü/1 Line V T Y O 1

Puerto físico EO/2 Line V TY O 2

Puerto físico EO/3 Line V TY 0 3

CAPITOLO 7. LISTA S DE ACCESO 205

) RA-MA

7 .7

C A S O P R A C T IC O

7.7.1 C o n fig u r a c ió n de u n a A C L e stá n d a r Se ha denegado en el router rem oto la red 192.168.1.0 y luego se ha permitido a cualquier origen, posteriorm ente se asoció la ACL a la interfaz Serial 0/0 como saliente.

Red destino Router#configure terminal R o u t e r (config)#aecess-list 10 deny 192.168.1.0 0.0.0. 0 Router(config)#access-list 10 permit any R o u t e r (config) #interface serial 0/0 Router (conlig-if ) #ip acceacs-cji-Oup 10 out

7.7.2 C o n fig u r a c ió n d e u n a A C L e x te n d id a Se ha denegado al host A, 204.204.10.1 (identificándolo con la abreviatura “host”) iia c ia el puerto 80 de cualquier red de destino (usando el térm ino any). Posteriormente se perm ite todo tráfico IP. Esta ACL se asoció a la interfaz ethem et 0/1 como entrante. Router(config) #access-list 120 deny tcp host 204.204. 10.1 Router(config) #access-list 120 permit ip any any Router(config) ttinterface ethernet 0/1 Router(config-if)#ip access-group 120 in

any eq 80

206

REDES CISCO: G U ÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

©RA-MA

W EB

7.7.3 C on figu ración de AC L con subred En el siguiente caso la subred 200.20.10.64/29 tiene denegado el acceso de todos sus hosts en ei protocolo UDP, m ientras que los restantes protocolos y otras subredes tienen libre acceso. La A C L es asociada a la ethem et 0/0 com o entrante. Observe la w ilcard utilizada en este caso. Router(config)# a c c e s s -list 100 deny udp 200.20 .10 .64 0.0.0 .7 any Ilouter (config) # a c c s s s -list 10 0 permit ip any any Router(config)#interface ethernet 0/0 Router(config-if)#ip access-group 10 0 in

Procedim iento para hallar la m áscara com odín de la subred: 200.200.10.64/29 es lo mismo que 200.200.10.64 255.255.255.248

2 5 5 .2 5 5 .2 5 5 .2 5 5 2 5 5 .2 5 5 .2 5 5 .2 4 8 0 0 0 .0 0 0 .0 0 0 .0 0 7 W i l c a r d : 0 .0 .0 .7 *

CAPÍTULO 7. LISTAS DE A CC ESO 2 0 7

0 rA -M a V'K

^y_RECUERMl Al fin a l de cada ACL existe una negación implícita. Debe existir a l menos un permit.

7.8 B O R R A D O D E L A S L IS T A S D E A C C E S O Desde el modo interfaz donde se aplicó la lista desasociar dicha ACL. Tenga en cuenta que en una interfaz puede tener asociadas varias ACL. Router(config-if)#no ip access-group[N° de lista de acceso]

Posteriorm ente desde el m odo global elimine la ACL: router(config)#no access-list[N° de lista de acceso]

7.9 L IS T A S D E A C C E S O IP C O N N O M B R E Con listas de acceso IP num eradas, para m odificar una lista tendría que borrar prim ero la lista de acceso y volver a introducirla de nuevo con las correcciones necesarias. En una lista de acceso num erada no es posible borrar instrucciones individuales. Las listas de acceso IP con nom bre perm iten elim inar entradas individuales de u na lista específica. El borrado de entradas individuales perm ite modificar las listas de acceso sin tener que elim inarlas y volver a configurarlas desde el principio. Sin em bargo, no es posible insertar elem entos selectivam ente e n una lista.

7.9.1 C o n fig u r a c ió n d e u n a lis ta de a c c e so n o m b r a d a Básicam ente, la configuración de una ACL nom brada es igual a las extendidas o estándar num eradas. Si se agrega un elem ento a la lista, este se coloca al final de la misma. N o es posible usar el mismo nom bre para varias listas d e acceso. Las listas de acceso de diferentes tipos tam poco pueden com partir nom bre. Router(config)#ip a c c e s s -list[standard|extended] nombre Router(config[std|ext]nací)# [permit|deny][condiciones de prueba] Router(config)#Interfaz asociación de la ACL Router(config-if)#ip access-group nombre [in|out]

208

REDES CISCO: G U ÍA DE ESTU D IO PARA LA CERTIFICACIÓN CCNA 640-802

O R A -M A

Para elim inar una instrucción individual, anteponga no a la condición de prueba. Router(config[std|ext]nací)#no[permit|deny][condiciones de prueba]

7 .1 0 C A S O P R Á C T IC O

7.10.1 C onfigurados! de lana AC L nom brada Se creó una A C L con el nom bre IN TRA N ET que deniega todo tráfico de cualquier origen a cualquier destino hacia el puerto 21, luego se perm ite cualquier otro tráfico IP. Se usó el com ando log (opcional) para enviar inform ación de la ACL a un servidor. Se asocia a la interfaz ethem et 1 com o saliente. Router(config) #ip access-list extended INTRANET Router(config-ext-nacl)#deny tcp any any eq 21 log Router(config-ext-nacl)Spermit ip any any Router(config-ext-nacl)#exit Router(config) #interface ethernet 1 Router(config-if)#ip access-group INTRANET out

7.11 C O M E N T A R I O S E N L A S A C L Las ACL perm iten agregar com entarios para facilitar su com prensión o funcionam iento. El com ando rem ark no actúa sobre las sentencias de las A C L pero brindan a los técnicos la posibilidad de una visión rápida sobre la actividad de las listas. Los com entarios pueden agregarse tanto a las ACL nom bradas como tam bién a las num eradas, la clave reside en agregar los com entarios antes de la configuración de los perm isos o denegaciones. L a sintaxis m u estra una ACL nom brada con el com ando remark: Router(config) #ip access-list[standard|extended] Router(config[std|ext]nací)#remark comentario

nombre

CAPITU LO 7. LISTA S DE ACCESO 209

L a sintaxis m uestra una A C L num erada con el com ando remark: R o u t e r (config)#ip

access-list

[número]

remark comentario

7.12 O T R O S T IP O S D E L IS T A S D E A C C E S O 7.12.1 L ista s d e a c c e so d in á m ic a s E ste tipo de ACL depende de telnet a partir de la autenticación de los usuarios que quieran atravesar el router y que han sido previam ente bloqueados por una A C L extendida. U na A C L dinám ica añadida a la A C L extendida existente permitirá tráfico a los usuarios que son autenticados en una sesión de telnet por u n período de tiem po en particular.

7.12.2 L ista s de a c c e so r e fle x iv a s Perm iten el filtrado de paquetes IP en función de la inform ación de la sesión de capa superior. M ayorm ente se utilizan para perm itir el tráfico saliente y para lim itar el entrante en respuesta a las sesiones originadas dentro del router.

7 .1 2 .3 L ista s de a c c e s o b a s a d a s en tie m p o E ste tipo de ACL perm ite la configuración para poner en actividad el filtrado de paquetes solo en períodos de tiempo determ inados p o r el adm inistrador. En algunos casos puede ser m uy útil la utilización de A C L en algunos m om entos del día o particularm ente en solo algunos días de la semana.

7.13 P U E R T O S T C P M Á S U T IL I Z A D O S E N L A S A C L N úm ero de p u erto

C om ando

P ro to co lo

7

echo

Echo

9

discard

Discard

13

daytime

Daytime

19

Chargen

Character Generator

210

REDES CISCO: GUÍA DE ESTUDIO PA RA LA CERTIFICACIÓN CC N A 640-802

20

ftp-data

FTP Data Connections

21

ftp

File Transfer Protocol

23

telnet

Telnet

25

sm tp

Simple Mail Transport Protocol

37

time

Time

53

domain

Domain Name Service

43

whois

Nickname

49

tacacs

TAC Access Control System

70

gopher

Gopher

79

finger

Finger

80

www-http

World Wide Web

101

hostname

NIC Hostfiame Server

109

p°p2

Post Office Protocol v2

110

pop3

Post Office Protocol v3

111

sunrpc

Sun Remote Procedure Call

113

ident

Ident Protocol

119

nntp

Network News Transport Protocol

179

bgP

Border Gateway Protocol

194

ire

Internet Relay Chat

496

pim-auto-rp

PIM Auto-RP

512

exec

Exec

©RA-

CAPÍTU LO 7. LISTAS DE ACC ESO 211

a r A-MA

513

login

Login

514

cmd

Remote commands

515

lpd

Printer service

517

talk

Talk

540

uucp

Unix-to-Unix Copy Program

7.14 P U E R T O S U D P M Á S U T IL I Z A D O S E N L A S A C L Comando

Protocolo

7

echo

Echo

r» y

discard

Discard

il

time

Time

42

nameserver

IEN116 name service ♦

49

tacacs

TAC Access Control System

53

domain

Domain Name Service

67

bootps

Bootstrap Protocol server

68

bootpc

Bootstrap Protocol client

69

tftp

Trivial File Transfer Protocol

111

sunrpc

Sun Remote Procedure Call

123

ntp

Network Time Protocol

137

netbios-ns

NetBios name service

138

netbios-dgm

NetBios datagram service

de puerto

212

R E D E S CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

139

netbios-ss

NetBios Session Service

161

snmp

Simple Network Management Protocol

162

snmptrap

SNMP Traps

177

xdmcp

X Display Manager Control Protocol

195

dnsix

DNSIX Security Protocol Auditing

434

mobile-ip

Mobile IP Registration

496

pim-auto-rp

PIM Auto-RP

500

isakmp

Internet Security Association and Key Management Protocol

512

biff

Biff

513

who

Who Service

514

syslog

System Logger

517

talk

Talk

520

rip

Routing Information Protocol

©RA-

7.15 P R O T O C O L O S M Á S U T I L I Z A D O S E N L A S A C L Comando

Descripción

eigrp

Cisco EIGRP routing protocol

gre

Cisco GRE tunneling

icmp

Internet Control Message Protocol

igmp

Internet Gateway Message Protocol

CA PÍTU LO 7. LISTA S DE ACC ESO 213

©RA-MA

ip

Any Internet Protocol

ospf

OSPF routing protocol

pep

Payload Compression Protocol

tcp

Transmission Control Protocol

udp

User Datagram Protocol

7.16 V E R I F I C A C I Ó N A C L V erifica si una lista de acceso está asociada a u na interfaz: Router#show ip interface [tipo de interfaz] [N° de interfaz]

M uestra inform ación de la interfaz IP: Router#show access-list

M uesta inform ación general de las ACL y de las interfaces asociadas: Router#running-config

M uestra contenido de todas las listas de acceso: Router#show access-lists Standard IP access list 10 deny 192.168.1.0 Extended IP access list 120 deny tcp host 204.204.10.1 any eq 80 permit ip any any Extended IP access list INTRANET deny tcp any any eq 21 log permit ip any any

R o uter#sh o w [protocolo]access-list[N°

lista de a c c e s o |nombre]

214

RE D E S CISCO: G U ÍA D E ESTU D IO PARA LA CERTIFICACIÓN C C N A 640-802

© R A -M A

^R EC U ER D E:

Una lista de acceso puede ser aplicada a múltiples interfaces. Solo pu ed e haber una lista de acceso p o r protocolo, p o r dirección y por interfaz. E s posible tener varias listas para una interfaz, pero cada una debe pertenecer a un protocolo diferente. Organice las listas de acceso de modo que las referencias más específicas a una red o subred aparezcan delante de las más generales. Coloque las condiciones de cumplimiento más frecuentes antes de las menos habituales. Las adiciones a las listas se agregan siem pre al fin a l de estas, pero siempre delante de la condición de denegación implícita. N o es posible agregar ni eliminar selectivamente instrucciones de una lista cuando se usan listas de acceso numeradas, pero s í cuando se usan listas de acceso IP con nombre. A menos que term ine una lista de acceso con una condición de permiso implícito de todo, se denegará todo el tráfico que no cumpla ninguna de las condiciones establecidas en la lista al existir un deny implícito al fin a l de cada lista. Toda lista de acceso debe incluir al m enos una instrucción permit. En caso contrario, todo el tráfico será denegado. Cree una lista de acceso antes de aplicarla a la interfaz. Una interfaz con una lista de acceso inexistente o indefinida aplicada al m ism o perm itirá todo el tráfico. Las listas de acceso perm iten filtrar solo el tráfico que pasa por el router. No pueden hacer de filtro para el tráfico originado p o r el propio router.

©

CAPÍTULO 7. L IST A S DE A CC ESO 2 15

r a -m a

RECUERDE:

E l orden en el que aparecen las instrucciones en la lista de acceso es fundam ental para un filtrado correcto. La práctica recomendada consiste en crear las listas de acceso usando un editor de texto y descargarlas después en u n router vía TFTP o copiando y pegando el texto. Las listas de acceso se procesan de arriba a abajo. S i coloca las pruebas más específicas y las que se verificarán con más frecuencia al comienzo de la lista de acceso, se reducirá la carga de procesamiento. Solo las listas de acceso con nombre perm iten la supresión, aunque no la alteración del orden de instrucciones individuales en la lista. S i desea reordenar las instrucciones de una lista de acceso, deberá eliminar la lista completa y volver a crearla en el orden apropiado o con las instrucciones correctas.

'^ R E C U E R D E :

Las listas de acceso extendidas deben colocarse norm alm ente lo m ás cerca posible del origen del tráfico que será denegado, mientras que las estándar, lo más cerca posible del destino.

7.17 F U N D A M E N T O S P A R A E L E X A M E N ® R ecuerde los fundam entos para el filtrado y adm inistración del tráfico IP. • M em orice las pruebas de condiciones que efectúa el router y cuáles son los resultados en cada caso. ® Estudie los tipos de ACL, su asociación con las interfaces del router y cuál es la m anera más adecuada para aplicarlas. ® Estudie y analice la función de las máscaras com odín y su efecto en las ACL. 9

M em orice los rangos de las ACL numeradas.

• M em orice los núm eros configuración de las ACL.

de

puertos

básicos

em pleados

en

la

216

REDES CISCO: G U ÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-Ma

• R ecuerde que existen otros tipos de ACL, sepa cuáles son. • M em orice los com andos para las configuraciones de todas las ACL teniendo en cuenta las condiciones fundam entales para su correcto funcionam iento, incluidos los com andos para su visualización. •5

• Recuerde que existe un tipo especial de ACL para telnet. • Ejercite todo lo que pueda con las wildcard. ® Ejercite todas sim uladores.

las

configuraciones

en

dispositivos

reales

o en

Capítulo 8

CONMUTACIÓN DE LAN 8.1 C O N M U T A C I Ó N D E C A P A 2 Las redes ethem et pueden m ejorar su desem peño a partir de la conmutación de tramas. La conm utación perm ite segm entar una LA N creando dominios de colisión con anchos de banda exclusivos para cada segm ento pudiendo transmitir y recibir al m ism o tiem po sin el retardo que provocarían las colisiones. El ancho de banda dedicado por puerto es llamado m icro seg m en tació n . Los puentes, switches y routers dividen las redes en segm entos. ® Los puentes trabajan a nivel de software generando alta latencia. ® Los routers utilizan gran cantidad de recursos. ® Los switches lo hacen a nivel de hardware siendo tan rápidos como el m edio lo exija.

218

REDES CISCO: GUÍA DE ESTUDIO PA RA LA CERTIFICA C IÓ N CCNA 640-802

© RA-MA

Segmento A

tór

.A

Segmento B

Segmento C

Segmento D

Los puentes, switches y routers dividen las redes en segmentos

La conm utación permite:

• Comunicaciones dedicadas entre dispositivos. Los hosts poseen un dom inio de colisión puro libre de colisiones, increm entando la rapidez de transm isión.

• M últiples conversaciones simultáneas. Los hosts pueden establecer conversaciones sim ultáneas entre segm entos gracias a los circuitos virtuales proporcionados por los switch.

• Comunicaciones full-duplex. El ancho de banda dedicado por puerto perm ite transm itir y recibir a la vez, duplicando el ancho de banda teórico.

® Adaptación a la velocidad del medio. La conm utación creada por un sw itch funciona a nivel de hardw are (ASIC), respondiendo tan rápidam ente como el m edio lo perm ita.

8.1.1 C onm utación con sw itch Un sw itch segm enta una red en dom inios de colisión, tantos com o puertos activos posea. A prender direcciones, reenviar, filtrar paquetes y evitar bucles tam bién son funciones de un switch. El sw itch segm enta el tráfico de m anera que los paquetes destinados a un dom inio de colisión determ inado no se propaguen a otro segm ento aprendiendo las

CA PÍTU LO 8. CO N M U TA C IÓ N DE LAN 219

©RA-M A

direcciones M AC de los hosts. A diferencia de u n hub, un sw itch no inunda todos

los puertos con las tram as, por el contrario el switch es selectivo con cada trama. Debido a que los sw itches controlan el tráfico para m últiples segm entos al mismo tiem po, han de im plem entar m em oria búfer para que puedan recibir y t r a n s m i t i r .tramas independientem ente en cada puerto o segm ento. U n switch nunca aprende direcciones de difusión o m ultidifusión, dado que las direcciones no aparecen en estos casos como dirección d e origen de la tram a. Una tram a de broadcast será transm itida a todos los puertos a la vez.

8.2 T E C N O L O G Í A S D E C O N M U T A C IÓ N 8.2.1 A lm a c e n a m ie n to y e n v ío El switch debe recibir la tram a completa antes de enviarla p o r el puerto correspondiente. Lee la dirección MAC destino, com prueba e l C R C (contador de

redundancia cíclica, utilizado en las tram as para verificar errores de envío), aplica los filtrados correspondientes y retransm ite. Si el CRC es incorrecto, se descarta la trama. El retraso de envío o latencia suele ser m ayor debido a que el sw itch debe almacenar la tram a com pleta, verificarla y posteriorm ente enviarla al segm ento correspondiente.

8.2.2 M é to d o d e c o r te El switch verifica la dirección MAC de destino en cuanto recibe la cabecera de la trama, y com ienza de inmediato a enviar la tram a. La desventaja de este modo es que el sw itch podría retransm itir una tram a de colisión o una tram a con un valor de CRC incorrecto, pero la latencia es m uy baja.

8.2.3 L ib r e d e fr a g m e n to s M odo de corte m odificado, el switch lee los prim eros 64 bytes antes de retransmitir la trama. N orm alm ente las colisiones tienen lugar en los prim eros 64 bytes de una trama. El sw itch solo envía las tramas que están libres de colisiones.

220

REDES C ISC O : G U ÍA D E ESTUDIO PARA LA CERTIFICACION CCNA 640-802

© R A -M a

8.3 A P R E N D I Z A J E D E D IR E C C IO N E S U n sw itch crea circuitos virtuales entre segm entos, para ello debe identificar las direcciones M AC de destino, buscar en su tabla de direcciones MAC a qué puerto debe enviarla y ejecutar el envío. Cuando un sw itch se inicia no posee datos sobre los hosts conectados a sus puertos, por lo tanto inunda todos los puertos esperando capturar la M AC correspondiente. A m edida que las tram as atraviesan el sw itch, este las comienza a alm acenar en la m em oria C A M (m em oria de contenido direccionable) asociándolas a u n puerto de salida e indicando en cada entrada una m arca horaria a fin de que pasado cierto tiem po sea elim inada preservando el espacio en memoria. Si un sw itch detecta que la tram a pertenece al m ism o segm ento de donde proviene no la recibe evitando tráfico, si por el contrario el destino pertenece a otro segm ento, solo enviará la tram a al puerto correspondiente de salida. Si la trama fuera un broadcast, el sw itch inundará todos los puertos con dicha tram a.

V Un switch crea circuitos virtuales mapeando la dirección MAC de destino con el puerto de salida correspondiente

La siguiente cap tu ra m uestra la tabla M AC de un switch:

switch#sh mac-address-table Dynamic Address Count: Secure Address Count: Static Address (User-defined) System Self Address Count: Total MAC addresses: Maximum MAC addresses:

Count:

172 0 0 76 248 8192

CA PITU LO 8. CO N M U TA CIO N DE LAN 221

0RA-MA_

Non - s t a t i c Address Table:

p e stination

Address

oooo .0c07 .acOl 0000 ,0c07 .acOb 0000 ,c0e5 ,b8d4 0001 .9757 .d2 9c 0001 .9757 .d2 9c 0001 .9757 .d2 9c

0001 .9757 ,d2 9c

0001 .9757 .d29c 0001 0001 0001 0001

.9757 .9757 .9757 .9757

,d2 9c .d2 9c .d2 9c .d2 9c

Address Type Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic Dynamic

VLAN 12 11 12 1 2 3 4 5 6 7 8 9

Destination Port GigabitEthernetO/l GigabitEthernetO/l GigabitEthernet0/2 GigabitEthernetO/l GigabitEthernet0/l GigabitEthernetO/l GigabitEthernetO/l GigabitEthernetO/1 GigabitEthernetO/1 Gi gab i tE therne 10/1 Gi gab i tE therne10/1 GigabitEthernetO/I

8.3.1 B u cles de c a p a 2 Las redes están diseñadas por lo general con enlaces y dispositivos redundantes. Estos diseños elim inan la posibilidad de que un punto de fallo individual origine al m ism o tiem po varios problem as que deben ser tenidos e n cuenta. Sin algún servicio que evite bucles, cada switch inundaría las difusiones e n un bucle infinito. E sta situación se conoce como bucle de p u en te. La propagación continua de estas difusiones a través del bucle produce una tormenta de difusión, lo que da com o resultado un desperdicio del ancho de banda, así como impactos serios en el rendim iento de la red. Podrían ser distribuidas múltiples copias de tram as sin difusión a los puestos de destino. M uchos protocolos esperan recibir una sola copia de cada transm isión. L a presencia de m últiples copias de la m ism a tram a podría ser causa de errores irrecuperables. *Una inestabilidad en el contenido de la tabla de direcciones M AC da com o resultado que se reciban varias copias de una m ism a tram a en diferentes puertos del switch.

222

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

©RA-M a

PCI

Los bucles y las tramas duplicadas son algunos de los problemas que soluciona STP.

8 .4 P R O T O C O L O D E Á R B O L D E E X P A N S I Ó N ST P, Protocolo de Á rbol de Expansión, es un protocolo de capa dos publicado en la especificación del estándar IE E E 802.Id. El objetivo del árbol de expansión es m antener una red libre de bucles. Un cam ino libre de bucles se consigue cuando u n dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes. El protocolo Árbol de expansión explora constantem ente la red, de forma que cualquier fallo o adición en un enlace, sw itch o bridge es detectado al instante. C uando cam bia la topología de red, el algoritm o de árbol de expansión reconfigura los puertos del sw itch o el bridge para evitar u n a pérdida total de la conectividad. Los sw itches intercam bian inform ación m ulticast (B P D U ) cada dos segundos, si se detecta alguna anorm alidad en algún puerto STP, cam biará de estado algún puerto autom áticam ente utilizando algún camino redundante sin que se pierda conectividad en la red.

CAPÍTU LO 8. C O N M U TA CIÓ N DE LAN 223

f (P

Los sw itches solo pueden ejecutar varias instancias STP m ientras que los solo una. C isco desarrolló P V S T + para que una red pueda ejecutar u n a in s ta n c ia de STP para cada V LAN de l a red. u e n te s

8.4.1 P r o c e so S T P STP funciona autom áticam ente siguiendo los siguientes criterios:

• Elección de un switch raíz. En un dom inio de difusión solo debería existir un switch raíz. Todos los puertos del bridge raíz se encuentran en estado enviando y se denom inan puertos designados. Cuando está e n este estado, un puerto puede enviar y recibir tráfico. La elección de u n sw itch raíz se lleva a cabo determ inando el switch que posea la m enor prioridad. Este valor es la suma de la prioridad p o r defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del sw itch equivalente a la dirección M AC. Por defecto la prioridad es 2 1= = 32768 y es un valor configurable. U n adm inistrador puede cam biar la elección del sw itch raíz por diversos m otivos configurando un valor de prioridad menor a 32768. Los dem ás sw itches del dom inio se llam an switch no raíz.

• Puerto raíz. El puerto raíz corresponde a la ruta de m enor coste desde el switch no raíz, hasta el switch raíz. Los puertos raíz se encuentran en estado de envío o retransm isión y proporcionan conectividad hacia atrás al sw itch raíz. La ruta de m enor coste al sw itch raíz se basa en el ancho de banda.

Puertos designados. El puerto designado es el que conecta los segm entos al switch raíz y solo puede haber un puerto designado por segm ento. Los puertos designados se encuentran en estado de retransm isión y son los responsables del reenvío de tráfico entre segm entos. Los puertos no designados se encuentran norm alm ente en estado de bloqueo con el fin de rom per la topología de bucle.

NOTA:

En una red grande pueden convivir en un mismo dominio V TP varios switches servidores trabajando de manera redundante, sin embargo esta alternativa puede dificultar la tarea del administrador. —

n

224

REDES CISCO : G U ÍA DE ESTUDIO PARA, L A CERTIFICACIÓN C C N A 640-802

© R A-M a

8 .4 .2 E s ta d o s d e los p u e r to s d e S T P Los puertos del switch que participan de STP tom an diferentes estados según su funcionalidad en la red.

® Bloqueando. Inicialm ente todos los puertos se encuentran en este estado. Si STP determ ina que el puerto debe continuar en ese estado solo escuchará las BPDU pero no las enviará. • E sc u c h a n d o . En este estado los puertos determ inan la m ejor topología enviando y recibiendo las BPDU.

• Aprendiendo. El puerto com ienza a com pletar su tabla M AC, pero aún no envía tram as. El puerto se prepara para evitar inundaciones innecesarias.

• Enviando. El puerto com ienza a enviar y recibir tram as. Existe u n quinto estado que es desactivado cuando el puerto se encuentra físicam ente desconectado o anulado por el sistem a operativo, aunque no es un estado real de STP pues no participa de la operativa STP.

Ç ... Segm ent

Puerto designado enviando ^

Puerto raíz

enviando

Sw itch r a íz ^

Puerto designado/-*

Switch no raíz

enviando

Seg m en to 2 Puerto en estado

bloqijeando

Para evitar bucles, STP bloquea los puertos necesarios

CAPÍTU LO 8. C O N M U TA CIÓ N DE LAN

225

8>5 P R O T O C O L O D E Á R B O L D E E X P A N S I Ó N R Á P I D O R S T P es la versión m ejorada de STP definido p o r el estándar IE E E lw. El protocolo de árbol de expansión rápido funciona con los m ism os parámetros básicos que su antecesor: §0 2

® Designa el sw itch raíz con las m ismas condiciones que STP. ® Elige el puerto raíz del sw itch no-raíz con las m ism as reglas. ® Los puertos designados segm entan la LAN con los m ism os criterios. A pesar de estas sim ilitudes con STP, el m odo rápido mejora la convergencia entre los dispositivos y a que STP tarda 50 segundos en pasar del estado bloqueando al enviando m ientras que R STP lo hace prácticam ente de inmediato sin necesidad de que los puertos pasen por los otros estados. RSTP es com patible con sw itches que solo utilicen STP. En m uchos casos desechado.

el puerto bloqueado es llam ado tam bién puerto

"^R E C U E R D E :

E l tiempo que lleva p1 cambio de estado desde bloqueado a envío es de 5 0 segundos.

8.6 R E D E S V I R T U A L E S Las VLAN (Lan Virtuales) proveen seguridad, segm entación, flexibilidad, permiten agrupar usuarios de un m ism o dominio de broadcast con independencia de su ubicación física en la red. U sando la tecnología V LA N se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en grupos d e trabajo con interés com ún. U tilizando la electrónica y los m edios existentes es posible asociar usuarios lógicamente con total independencia de su ubicación física incluso a través de una WAN. Las VLAN pueden existir en un solo switch o bien abarcar varios de ellos. Las VLAN pueden extenderse a m últiples switch por m edio de enlaces troncales que se encargan de transportar tráfico de múltiples VLAN.

226

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© R A -M A

El rendimiento de una red se ve am pliam ente m ejorado al no propagarse las difusiones de un segmento a otro aum entando tam bién los m árgenes de seguridad. Para que las VLAN puedan com unicarse son necesarios los servicios de routers que pueden implementar el uso de A C L para m antener el m argen de seguridad necesario.

VLAN 2 Ventas

VLAN 3 RRHH

VLAN 4 Admin

Switches de planta

VLAN i Gestión

Ejemplo de utilización de VLAN

8 .7 T R U N K IN G M uchas veces es necesario agrupar usuarios de la m ism a VLAN que se encuentran ubicados en diferentes zonas, para conseguir esta com unicación los switches utilizan un enlace troncal. Para que los switches envíen inform ación sobre las VLAN que tienen configuradas a través de enlaces troncales es necesario que las tram as sean identificadas con el propósito de saber a qué V LA N pertenecen. A m edida que las tram as salen del sw itch son etiquetadas para indicar a qué VLAN corresponden, esta etiqueta es retirada una vez que entra en el switch de destino para ser enviada al puerto de V LA N correspondiente.

CAPÍTULO 8. CON M U TA CIÓ N DE LAN 227

© RA-M A

U n puerto de sw itch que pertenece a una V LA N determ inada es llam ado puerto de acceso, m ientras que un puerto que transm ite inform ación de varias VLAN a través de un enlace punto a punto es llamado p u e rto tro n c a l. La inform ación de todas las V LA N creadas viajará por el enlace trocal automáticamente, la V LA N 1, que es la VLAN por defecto o nativa, lleva la información de estado de los puertos. Tam bién es la V LA N de gestión.

E n la c e T ro n c a l

Para evitar que todas las VLAN viajen por el troncal es necesario quitarla manualmente

8.7.1 E tiq u e ta d o d e tr a m a La norm ativa IE E E 802.1 q identifica el m ecanism o de etiquetado de tram a de capa 2 m ultivendedor. El protocolo 802.I q interconecta switches, routers y servidores. Solo los puertos FastE them et y G igabitE them et soportan el enlace troncal con el etiquetado 8 0 2 .lq, tam bién conocido com o D o tlq . Los sw itches C isco im plem entan una variante de etiquetado propietaria, la ISL (Inter Switch Link ). ISL funciona a nivel de capa 2 y añade una verificación por redundancia cíclica (C R C ). ISL posee muy baja latencia debido a que el. etiquetado utiliza tecnología ASIC. El etiquetado de la tram a es eliminado de la tram a al salir de un puerto de acceso antes de ser enviada al dispositivo final.

228

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN CC N A 640-802

© RA-M a

Enlace Troncai ISL

TRAMA

TRAMA

Cabecera ISL 26 Bytes

CRC 4 Bytes

Ejemplo de un etiquetado ISL Enlace Troncal 802. IQ

TRAMA Dirección destino Dirección origen

Longitud

FCS

Etiqueta 8 0 2 .1Q 4 Bytes

Ejemplo de un etiquetado Dotlq

"'i N O T A :

Los switches reconocen la existencia de V L A N a través del etiquetado de trama, identificando el núm ero de VLAN independientem ente del nombre que estas posean en cada switch.

CAPÍTULO 8. C O N M U T A C IÓ N DE LAN

Çi RA-MA_

229

8.8 V L A N T R Ü N K I N G P R O T O C O L Para conseguir conectividad entre V L A N a través de un enlace troncal entre switches, las V L A N deben estar configuradas en cada sw itch. V T P ( Vían Trunking Protocoí) proporciona un m edio sencillo de m antener una configuración de VLAN coherente a través de toda la red conm utada. VTP permite soluciones de red conm utada fácilm ente escalable a otras dim ensiones, reduciendo la necesidad de configuración m anual de la red. VTP es un protocolo de m ensajería de capa 2 que m antiene la m ism a relación de la configuración V LA N a través de un dom inio de adm inistración común, gestionando las adiciones, supresiones y cambios de nom bre de las V LA N a través de las redes. Existen varias versiones de VTP; en el caso particular de nuestro enfoque no es fundam ental especificar las diferencias entre ellas. Un dom inio VTP son varios switches interconectados que com parten un mismo entorno VTP. C ada switch se configura para residir en un único dom inio VTP. Copia de un show vtp statu s:

switch#show vtp status VTP Version 1 Configuration Revision Maximum VLANs supported locally Number of existing VLANs VTP Operating Mode VTP Domain Name VTP Pruning Mode VTP V2 Mode VTP Traps Generation MD5 digest 0x30 Configuration last modified by

:

2

: 63 — : 254

-

...

.

.. .

.

: 20 : : : : : :

Client damian Enabled Disabled Enabled 0x38 0x3F 0x5F OxFO 0x58 0xB6 0x74

04.10.2.3 at 11-4-06 14:49:55

8.9 M O DO S DE O PE R A C IÓ N YTP Cuando se configura V TP es im portante elegir el m odo adecuado, ya que VTP es una herram ienta m uy potente y puede crear problem as en la red.

230

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICACIÓN C C N A 640-802

© RA-M a

VTP opera en estos tres m odos: • M odo servidor. • M odo cliente. • M odo transparente.

Modo Servidor

Cliente

Modo Transparente

Modo Cliente

orr,:r,io VTP En un mismo dominio VTP la información de VLAN configurada en el servidor se transmite a todos los clientes

8.9.1 M o d o s e r v id o r El modo VTP predeterm inado es el m odo servidor. En m odo servidor pueden crearse, m odificar y suprim ir V LA N y otros parám etros de configuración que afectan a todo el dom inio VTP. En m odo servidor, las configuraciones de V LA N se guardan en la m em oria de acceso aleatoria no volátil (NVRAM ). E n este m odo se envían y retransm iten avisos V TP y se sincroniza la inform ación de configuración de V LA N con otros switches.

© RA-MA

CAPITULO 8. CO N M U TA CIO N DE LAN

231

E l modo servidor debe elegirse para e l switch que se usará para crear, modificar o suprim ir VLAN.

En una red grande pueden convivir en un mismo dominio VTP varios switches servidores trabajando de manera redundante, sin embargo esta alternativa puede dificultar la tarea del administrador.

8.9.2 M o d o c lie n te U n dispositivo que opera en m odo V TP cliente no puede crear, cam biar ni suprimir VLAN. U n cliente VTP no guarda la configuración VLAN en m em oria no volátil. Tanto en m odo cliente com o en m odo servidor, los sw itches sincronizan su configuración V L A N con la del sw itch que tenga el núm ero d e revisión más alto ¿n el dominio V TP. E n este modo se envían y retransm iten avisos V TP y se sincroniza la información de configuración de V LA N con otros switches.

9

r ec u er d e

E l modo cliente debe configurarse para cualquier switch que se añada al dominio VTP para prevenir un posible reemplazo de configuraciones de VLAN.

8.9.3 M odo transparente U n sw itch que opera en V TP transparente no crea avisos V TP ni sincroniza su configuración de VLAN con la inform ación recibida desde otros switches del dominio de adm inistración. R eenvía los avisos V TP recibidos desde otros switches que forman parte del m ismo dom inio de administración.

232

REDES CISCO: GUÍA DE ESTUDIO PARA LA C ERTIFICA C IÓ N CCNA 640-802

© RA-M a

U n switch configurado en el modo transparente puede crear, suprimir y m odificar V LA N , pero los cambios no se transm iten a otros sw itches del dominio afectan tan solo al sw itch local.

RECUERDE: E l modo transparente debe usarse en un switch que se necesite para avisos VTP a otros switches, pero que necesitan también capacidad para administrar sus VLAN independientemente.

NOTA:

La pertenencia de los puertos de switch a las VLAN se asigna manualmente puerto a puerto (pertenencia VLAN estática o basada en puertos).

8 .9 .4 R e c o r te V T P P or defecto todas las líneas troncales transportan el tráfico de todas las V LAN configuradas. Algún tráfico innecesario podría inundar los enlaces perdiendo efectividad. Eí recorte o p ru n in g VTP perm ite determ inar cuál es el tráfico que inunda el enlace troncal evitando enviarlo a los switches que no tengan configurados puertos de la V LA N destino.

NOTA:

La VLAN1 es la VLAN de administración y se utiliza para tareas de gestión como las publicaciones VTP, no será omitida por el Pruning VTP.

CAPÍTULO 8. C O N M U T A C IÓ N D E LAN 233

8.10 F U N D A M E N T O S P A R A E L E X A M E N ® R ecuerde y analice los conceptos sobre la m icrosegm entación y los beneficios de la conm utación de capa 2. o R ecuerde cuáles son los dispositivos que pueden segm entar una LAN y cóm o sería el rendim iento de la red con cada uno de ellos. ® Estudie las tecnologías de conm utación, el funcionam iento de cada uno de los m étodos. ® A nalice el funcionam iento del aprendizaje de direcciones de un switch. ® R azone la problem ática que generan los bucles de capa 2. • Estudie todos los conceptos sobre STP, procesos y estados de los puertos. ® D eterm ine las sim ilitudes y diferencias entre RSTP y STP. • R ecuerde las razones fundam entales para el uso y aplicación de VLAN. » A nalice los beneficios asociados del uso de VLAN. ■ T enga claras las diferencias entre un puerto de acceso y u n puerto troncal y para qué utilizaría cada uno. • R ecuerde qué es un enlace troncal y para qué sirve. ® M em orice los tipos de etiquetado de tram a, p ara diferencias fundam entales entre ambos formatos.

qué sirven y las

® M em orice y analice el funcionam iento detallado de V TP, sus m odos de operación y el recorte VTP.

C apítulo 9

CONGIFIGURACIÓN DEL SWITCH 9.1 C O N F I G U R A C IÓ N I N I C I A L D E L S W I T C H P ara la configuración inicial del switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto C O M 1 del ordenador. Este debe tener instalado un software de emulación de term inal, com o el HyperTerm inal. Los parám etros de configuración son ios siguientes: • • • • • ®

El puerto COM adecuado. 9600 baudios. 8 bits de datos. Sin paridad. 1 bit de parada. Sin control de flujo.

236

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802 mm Ê B w m Ê B a œ m m B œ s t m s ! s

© R A -M a

j u

La imagen corresponde a una captura de pantalla de HyperTerminal

9.1.1 A sig n a c ió n d e n o m b r e y c o n tr a s e ñ a s La asignación de un nom bre exclusivo al sw itch y las contraseñas correspondientes se realiza en el m odo de configuración global, m ediante los siguientes com andos: Switch>enable Switch#configure terminal Switch(config)#hostname SW_MADRID SW_MADRID (config) #eriajjl« password contranoñ* SW_MADRID(config)#enable secret contraseña SW_MADRID(config)#line consolé 0 SW_MADRID(config-line)#login SW_MADRID(config-line)#password contraseña SW_MADRID(config)#line vty 0 4 SW_MADRID(config-line)#login SW_MADRID(config-line)#password contraseña

*

9.1.2 A signación de dirección IP P ara configurar la dirección IP a un sw itch se debe hacer sobre una interfaz de vían. P or defecto la VLAN 1 es V LA N nativa del switch, al asignar un direccionam iento a la in te rfa z vían 1 se podrá adm inistrar el dispositivo vía telnet. Si se configura otra interfaz de vían autom áticam ente queda anulada la anterior configuración pues solo adm ite una sola interfaz de vían. S W _ 2 9 5 0 (config)#interface vían 1 S W 2 9 5 0 ( c o n f i g - v l a n ) # i p address [dirección ip + máscara] SW_2950(config-vlan)#no shutdown

CAPÍTULO 9. C O N FIG U R A C IÓ N DEL SWITCH

® r A-MA

237

Si el switch necesita enviar inform ación a una re d diferente a la de administración se debe configurar un gateway. gW 295°(config)#ip default-gateway[IP de gateway]

Para verificar la configuración IP establecida en la V L A N de gestión. gW

2 9

S 0 #show interface vían 1

9.1.3 G uardar y borrar la configuración Los com andos que perm iten hacer copias de seguridad de RAM a N V R A M o TFTP, tanto de la configuración com o de la IOS del sw itch son sim ilares a los descritos para los routers en el C apítulo 3. La siguiente sintaxis m uestra cóm o copiar de la RAN a la N V R A M y b o n a rla posteriormente.

S w i t c h # c o p y running-config startup-config Switch#erase

s t a r t u p - c o n f ig

Erasing the nvram filesystem will remove all files! [confirm] Erase of nvram:

Continue?

complete

A pesar de eliminar la configuración de la N V R A M las VLAN no se eliminan debido a que se guardan en un archivo en la m em oria flash llamado VLAÑ.dat.

A pesar de ser un dispositivo antiguo es importante tener en cuenta la asignación de dirección IP en un switch 1900 y el borrado de la configuración de la N VRAM : SW_1900(config)#ip address [dirección ip + máscara] SW_1900(config)#ip default-gateway[IP de gateway] SW_1900(config)#delete nvram

238

REDES CISCO: GUÍA D E ESTUDIO PARA LA CERTIFICA C IÓ N CCNA 640-802

© RA-MA

9.1.4 C onfiguración de puertos La configuración básica de puertos se lleva a cabo m ediante la determ inación de la velocidad y el modo de transm isión. Por defecto, la velocidad asignada es la establecida según el tipo de puerto. Switch(config)#interface FastEthernet 0/1 Switch(config-if)#speed [10 | 100 | auto] Switch(config-if)#duplex [full | half | auto] Switch(config-if)#no shutdown

Puede verse la ta b la M A C con las asociaciones de cada puerto con los siguientes com andos: Switch#show mac address-table Switch#show mac-address-table

9.1.5 Seguridad de puertos El com ando switchport port-security perm ite asociar la prim era dirección M AC a dicho puerto: Switch(config)#interface FastEthernet 0/1 Switch(config-if)#switchport port-security

La cantidad posible de direcciones M AC asociadas al puerto tiene un valor • ...com prendido entre 1 y 132, el com ando switchport port-security maximun perm ite establecer la cantidad m áxim a perm itida. El ejem plo ilustra la configuración de un puerto con 10 direcciones M A C m áxim as posibles. Switch(config)#interface FastEthernet 0/1 Switch(config-if)#switchport port-security máximum 10

En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente com ando, haciendo que el puerto quede automáticamente cerrado. Switch(config-if)#switchport port-security violation [protect|res trict|shutdown]

9.2 R E C U P E R A C IÓ N DE C O N T R A SE Ñ A S La recuperación de contraseñas le perm ite alcanzar el control adm inistrativo de su dispositivo si ha perdido u olvidado su contraseña. Para lograr esto necesita conseguir acceso físico a su router, ingresar sin la contraseña, restaurar la configuración y restablecer la contraseña con un valor conocido.

CAPÍTULO 9. CO N FIG U R A CIÓ N DEL SWITCH

0 RA-MA.

239

9.2.1 P r o c e d im ie n to p a r a s w itc h e s ser ie s 2 9 0 0 P aso 1 - Apague el switch. V uelva a encenderlo m ientras presiona el botón “M O D E ” (m odo) en la parte delantera del switch. D eje de presionar el botón “M O D E” una vez que se apaga el LED STAT. La siguiente inform ación debe aparecer en la pantalla: C2950 Boot Loader (C2950-HBOOT-M) Version RELEASE SOFTWARE (fcl) Compiled Mon 22-Jul-02 18:57 by federtec WS-C2950-24 starting... Base ethernet MAC Address: 00 :0a:b7:72:2 b :40 Xmodem file system is available.

12 .1 (llr) EA1,

The system has bee n interrupted prior to initializing the flash files system. The following commands will initialize the flash files system, and finish loading the operating system software: flash_init loadhelper boot

P aso 2 - Para inicializar el sistem a de archivos y term inar de cargar el sistem a operativo, introduzca los siguientes com andos: flash_init load_helper dir flash:

N o se olvide de escribir los dos puntos (:) después de la palabra “flash” en el comando: dir flash:

P aso 3 - Escriba re n a m e flash ¡config.text fflashrcoraílg.old para cam biar el nom bre del archivo de configuración. E ste arc h iv o contiene la definición de la c o n tra se ñ a . P aso 4 - Escriba b o o t para arrancar el sistema. R esponda No a la pregunta: Continue with the configuration dialog?

[yes/no]: N

240

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓ N CCNA 640-802

© RA-M a

Paso 5 - En el indicador del m odo EX EC privilegiado, escriba rename flash:config.old flash:config.text para cam biar el nom bre del archivo de configuración al nom bre original. Paso 6 - Copie el archivo de configuración a la m em oria de la siguiente m anera: Switch#copy flash:config.text system:running-con£ig Source filename [config.text] ? [enter] Destination filename [running-config][enter]

P aso 7 - Se h a vuelto a cargar el archivo de configuración. Cam bie las contraseñas anteriores que se desconocen com o se indica a continuación:

Switch#configure terminal Switch(config)#no enable secret Switch(config)#enable password contraseña nueva Switch(config)#enable secret contraseña nueva Switch(config)#line consolé 0 Switch(config-line)#password contraseña nueva Switch(config-line)#exit Switch(config)#line vty 0 15 Switch(config-line)#password contraseña nueva Switch(config-line)#exit Switch(config)#exit Switch#copy running-config starLup-config ' Destination filename [startup-config]? [enter] Building configuration... [OK]

Switch#

9.3 C O N FIG U R A C IÓ N DE V L A N C o n fig u ració n estática . Es la realizada por un adm inistrador creando las V LA N y asignando m anualm ente los puertos a las respectivas VLAN. Por defecto todos los puertos pertenecen a la VLAN1 hasta que el adm inistrador cam bie esta configuración. C o n fig u ració n d in ám ica. El IOS de los switches Catalyst soporta la configuración dinám ica a través de un servidor de pertenencia de V L A N (VMPS). El servidor VM PS puede ser un switch de gam a alta que ejecute u n sistema operativo basado en set (CatOS).

f t R A -M A

___________________________________ CAPÍTULO 9. CONFIGURACIÓN DEL SWITCH 241

9.3.1 Configuración de VLAN en un swiích Catalyst El proceso de configuración de una V LA N debe seguir los siguientes pasos: ® C rear la VLAN. ® N om brar la VLAN. ® A sociar uno o más puertos a la VLAN creada. E n la configuración de las VLAN se utiliza un nom bre que identificará dicha VLAN, sin em bargo el sw itch solo tiene en cuenta el rango num érico de la misma. El rango de configuración va desde 1 a 1001 y el rango am pliado va de 1006 a 4094. Las VLAN 1 y las 1002 a la 1005 son rangos reservados.

Switch(config)# vían [número de vían] Switch(config-vlan)# ñame nombre de vían Switch(vían)#exit S w i t c h ( c o n f ig) # i n t e r f ace f a s t e t h e r n e t O/número de p u e r t o S w i t c h ( c o n f ig- i f ) #switchport mode access

Switch(config-if)#switchport access vían

[número de vían]

Algunas IO S tam bién perm iten la configuración con el com ando vían database. D e la m ism a m anera, el comando switchport mode access puede abreviarse sim plificando en una sola línea de com andos, switchport access vían. Switchttvlan database Switch(vían)#vlan [número de vían] Switch(vían)#exit

ñame nombre de vían

Switch(config)#interface fastethernet 0/número de puerto Switch(config-if)#switchport access vían [número de vían]

RECUERDE:

La VLA N 1 es la llamada VLA N nativa o de administración, que p o r defecto es a la que se le asigna la dirección IP de gestión del switch.

242 REDES CISCO : GUÍA D E ESTUDIO PARA LA C ER TIFICA CIÓ N CCN A 640-802

9.3.2 Configuración de VLAN en un switch 1900 Los sw itches C atalyst de la serie 1900 prácticam ente están en desuso, la siguiente inform ación que se detalla es con carácter inform ativo. Ejem plo de la creación de una V L A N 6 Adm inistración y su correspondiente asociación al Puerto 0 / 10 : Sw_1900 (conf ig) ftvlan 6 name administración Sw_1900(config)#interface ethernet 0/10 Sw_190 0 (config-i f )#vlan-membership static 6

El com ando vlan-membership asocia el puerto estáticam ente, con el com ando static, a la V LA N 6. Los sw itches 1900 solo poseen dos puertos FastEthem et, el 26 y el 27. Estos puertos son llam ados A y B respectivam ente. Solo adm ite encapsulación ISL. Sw_1900(config)#interface Fastethernet 0/26 Sw_1900(config-if)#trunk on Sw_1900(config-if)#exit Sw_1900(config)#exit Sw_1900#show trunk A DISL state:on, Trunking: on. Encapsulation type: ISL

9.4 ELIMINACIÓN DE UNA VLAN En sw itches de las series 2900 es necesario elim inar el archivo de inform ación de la base de datos de la V LA N que está alm acenado en la memoria flash. Tenga especial cuidado de elim inar el archivo V LA N .dat y no otro. Switch#vlan database S w i t c h (vían)#no ví a n 3

El com ando para eliminar dicho archivo: Switch#delete flash:vían.dat Delete filename [ v ían.dat]? [Enter] Delete f l a s h : v í a n .d a t ? [confirm][Intro]

Si no hay ningún archivo V LAN , aparece el siguiente m ensaje: %Error deleting flashivlan.dat

(No such file or directory)

CAPÍTULO 9. CONFIGURACIÓN D EL SWITCH 243

9.5 HABILITACIÓN DEL ENLACE TRONCAL Por defecto los puertos troncales trasladan la inform ación de todas la VLAN configuradas, incluso la V LA N 1 que transporta los datos de gestión com o por ejemplo VTP. Existen tres estados de un puerto troncal.

• on, por defecto es el estado del puesto troncal (que se recom ienda). • auto. • desirable. Switch(config)#interface fastethernet 0/24 Switch(config-if) #switchport mode trunk

Los switches 2950 solo poseen encapsulación 802. lq , en el caso de ser u n switch 2900 se debe especificar la encapsulación deseada: Switch( config) # i n t e r f a c e f a s t e t h e r n e t 0/24 S w i t c h (config- if) # s w i t c h p o r t mode trunk

Switch (config-if)#switchport trunk encapsulation

[Dotlq|lSL]

*

9.6 EN RUT AMIENTO ENTRE VLAN Para que las V LA N puedan establecer com unicación entre ellas deben se r necesarios los servicios de un router o un switch m ulticapa. L a interconexión puede establecerse directam ente a través de interfaces físicas a cad a V L A N o con u n enlace troncal. Para esto se deben establecer subinterfaces FastE them et, con su encapsulación y dirección IP correspondiente de m anera que cada una de estas subinterfaces pertenezca a un V LA N determinada. L a com plem entación del filtrado de tram a en los sw itches y las listas de acceso en los routers, hacen que la seguridad sea uno de los factores prim ordiales en el uso de las VLAN.

244

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓ N CCNA 640-802_________ S¡ RA-MA VLAN 2

V V LA N

4

Enrutamiento entre VLAN con diferentes enlaces

Enrutamiento típico entre VLAN con enlaces troncales redundantes hacia los routers

Los pasos que siguen establecen las configuraciones de una subinterfaz FastEthernet en un router: Router(config)finterface fastethernet [N°de slot/N°de i n t e r f a z .N°de subinterfaz] Router(config-subif)#encapsulation [dotlq|ISL] [N°de vían]

) RA-MA

CAPÍTULO 9. CONFIGURACIÓN DEL SW ITCH 245

R o u t e r (config-subif)#ip address [direcciôn IP+mâscaral R o u t e r ( c o n f i g - s u b i f ) #exit R o u t e r ( c o n fig)»interface fastethernet [N°de s l o t / N “de interfaz]

Routes(config-if)#no shutdown

^R EC U ER D E:

Para que la subinterfaz esté “no shutdowrt” se debe ejecutar este comando directamente desde la interfaz física.

9.7 CASO PRACTICO

9.7.1 Configuración de VLAN Ejem plo de la creación de una VLAN 2 R R H H y una VLAN 3 V e n ta s y su asociación a los puertos correspondientes, 12 y* 15 V L A N 3 y los puertos 16 al 24 (configurado por rango) V LA N 2.

i SubintGiga 0/0.1 ^ 192.168.1,1/28 V ían 2 D o t lq SubintGiga 0/0.2 200.200.10.1/16 V ían 3 D o t lq

246

REDES CISCO : GU ÍA DE ESTUDIO PARA LA CER TIFICA CIÓ N CCN A 640-802

©RA-M a

S w i t c h (config)# ví a n 3 Switch(config-vlan)# name Ventas S w i t c h (vían)#exit VLAN 3 added: Name: Ventas S w i t c h (vían)#exit S w i t c h (config)#interface fastethernet 0/12 Switch(config-if)#switchport access v í a n 3 S w i t c h (config)#interface fastethernet 0/15 Switch(config-if)#switchport access vía n 3

S w i t c h (config)# vía n 2 S w i t c h (config-vlan)# name RRHH Switch (vían)#exit VLAN 2 added: N a m e : RRHH S w i t c h (vían)#exit S w i t c h (config)#interface fastethernet 0/16-24 Sw i t c h (config-if)#switchport access vía n 2

El enlace troncal se realiza a través del puerto G igabitEthem et 0/1, según m uestra la sintaxis.

Switch (conf ig) #interface G i g a b i t E t h e m e t 0/1 S w i t c h (config-if)#switchport mode trunk

9.7.2 Configuración del troncal en el router Ejem plo de configuración de un enlace troncal sobre dos subinterfaces G igabitEthem et: Router (conf ig) #interf ace G i g a b i t E t h e m e t 0/0.1 Router(config-subif)#encapsulation dotlq 2 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exit Router (conf ig) ttinterf ace G i g a b i t E t h e m e t 0/0.2 Router(config-subif)#encapsulation dotlq 3 Router(config-subif)#ip address 200.200.10.1 255.255.255.0 Router(config-subif)#exit Router (conf ig) #interf ace G i g a b i t E t h e m e t 0/0 Router(config-if)#no shutdown

CAPITULO 9. CONFIGURACION DEL SW ITCH 247

@ r A -M A _

9.8 VERIFICACION DE VLAN En el resum en de la inform ación brindada por u n show vían que se m u e s tr a a continuación se observa la asociación de las respectivas V L A N , con sus p u e r to s asociados:

switch#show vían VLAN Name

2

default VENTAS

3

ADMINISTRACION

4

LOGISTICA

1

Status

Ports

active FaO/1, FaO/2, F a O / 3 , FaO/4 active Fa0/5, FaO/ 6, FaO/7, FaO/ 8 , Fa0/10, FaO/2 8, Fa0/30 FaO/9, FaO/11, F a O / 1 2 , FaO/13, active FaO/14, FaO/15, F a O / 1 6 , FaO/17, FaO/18, FaO/19, F a 0 / 2 0 , FaO/21, active FaO/22, Fa0/23, FaO/24, FaO/25, FaO/26, FaO/27, FaO/2 9, FaO/31, FaO/32, FaO/3 3, F a O / 3 4 , FaO/35, FaO/36, F aO/37, FaO/38, FaO/39, Fa0/40, FaO/41, F a O / 4 2 , FaO/43, FaO/44, FaO/4 5, F a O / 4 6 , FaO/47, FaO/48

® show vían brief. M uestra la inform ación de V L A N resum ida. ® show vtp sta tu s. M uestra la inform ación del estado VTP.

• show interface trunk. M uestra los parám etros troncales. • show spanning-tree vían N°. M uestra inform ación sobre el estado STP.

9.9 CONFIGURACIÓN DE STP La configuración de S T P viene habilitada por defecto. C isco desarrolló PVST+ para que una red pueda ejecutar una instancia de ST P para cada V LA N de la red. La creación de distintos sw itches raíz en STP por V L A N genera una red m ás redundante. En ciertos casos será necesaria la configuración de la prioridad, cada switch posee la m ism a prioridad predeterm inada (32768) y la elección del puente raíz para cada V LA N se basará en la dirección M AC. Esta elección en ciertos casos puede no ser la más conveniente. switch(config)#spanning-tree vlan N° priority

[0-61440]

248

R ED ES

CISCO: GU ÍA D E ESTUDIO PARA LA CERTIFICACIÓ N CCNA 640-802

© RA-Ma

switch(config)#spanning-tree mode ? xnst Multiple spanning tree mode pvst Per-Vlan spanning tree mode rapid-pvst Per-Vlan rapid spanning tree mode

switch(config)#interface Fastethernet N° switch(config-if)#spanning-tree link-type ? point-to-point Consider the interface as point-to-point shared Consider the interface as shared

En ciertos casos será necesario desactivar STP aunque se recomienda enfáticam ente no deshabilitar STP. En general, STP no es m uy exigente para el procesador. switch(config)#no spanning-tree ví a n N"

En la siguiente captura se observa resaltado la prioridad y m ás abajo el estado y roll de los puertos

switch#show spanning-tree vlan

1

VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 8192 Address 0 0 03.a O e a .f800 Cost 4 Port 27 (GigabitEthernetl/0/3) Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 0 0 1 b .9 0 b l .86 80 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 3 00 Interface

Role

Sts Cost

Prio.Nbr Type

Gil/0/3 Gi3/0/4

Root Altn

FWD 4 BLK 4

128.27 128.132

P2p P2p

9.10 CONFIGURACIÓN DE V TP La configuración de V T P com ienza determ inando cuál será la función de cada switch en la red. P or defecto, los sw itches vienen configurados en modo

CAPÍTULO 9. CONFIGURACIÓN DEL SWITCH 249

servidor, para cam biar a cualquiera de los otros estados se utiliza el siguiente comando. switch(config)#vtp mode

[servidor

| cliente

| transparente]

Se debe determ inar un nom bre de dom inio y u n a contraseña para este, recuerde que un switch puede participar de diferentes dom inios VTP. switch(config)#vtp domain nombre de dominio switch(config)#vtp password contraseña

La siguiente sintaxis de un show vtp status m uestra la configuración de un switch servidor.

switch#show vtp status VTP Version : 2 C o n f i g u r a t i o n Revision : 0 Maxi mum VLANs supported locally : 64 Number of existing VLANs : 5 VTP Operating Mode : Servidor VTP Domain Name : ccNa VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x8C 0x29 0x40 OxDD 0x7F 0x7A 0x63 Configuration last modified by 0.0.0.0 at 0-0-00 00 :00:00

9.10.1 Guardar y borrar la configuración Los com andos que perm iten hacer copias de seguridad de RAM a N V R A M o TFTP, tanto de la configuración com o de la IOS del sw itch son similares a los descritos para los routers en el Capítulo 3. L a siguiente sintaxis m uestra cóm o copiar de la R A N a la N V R A M y borrarla posteriorm ente.

Switch#copy running-config startup-config Switchierase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm] Erase of nvram: complete

252

REDES CISCO : GU ÍA DE ESTUDIO PARA LA CER TIFICA CIÓ N CCNA 640-802

© RA-M a

tiem po que dure la transm isión. Las sucesivas conexiones pueden o no utilizar la m ism a ruta que la anterior. Las conexiones de circuito conm utado suelen em plearse para entornos que tengan uso esporádico, enlaces de respaldo o enlaces bajo demanda. Este tipo de servicios tam bién pueden utilizar los servicios de telefonía básicos m ediante una conexión asincrona conectada a un módem . Un ejem plo es el de RDSI. • P a q u e te s conm utados. Es un m étodo de conm utación donde los dispositivos com parten un ún ico enlace punto-a-punto o puntom ultipunto para transportar paquetes desde un origen hacia un destino a través de una intem etw ork portadora. Estas redes utilizan circuitos virtuales para ofrecer conectividad, de form a perm anente o conmutada (PV C o SVC). El destino es identificado por las cabeceras y el ancho de b an d a es dedicado, sin em bargo una vez entregada la tram a el proveedor puede com partirlo con otros clientes. Un ejem plo es el de F ram e-R elay. • C e ld a s co n m u tad a s. Es un m étodo sim ilar al de conm utación de paquetes, solo que en lugar de se r paquetes de longitud variable se utilizan celdas de longitud fija que se transporten sobre circuitos virtuales. U n ejemplo es el de ATM .

10.1.2 Terminología WAN Los térm inos y servicios asociados con las tecnologías W A N son cuantiosos, sin em bargo los más utilizados son los siguientes: • CPE ( Customer Premises físicam ente en el cliente.

Equipment ):

dispositivos

ubicados

• D e m a rc a c ió n : punto en el que finaliza el CPE y com ienza el bucle local. ® B ucle local: tam bién llam ada ú ltim a m illa, es el cableado desde la d em arcación hasta la oficina central del proveedor. ® C O : oficina central donde se encuentra el switch CO, dentro de la red pueden existir varios tipos de CO.

CAPITULO 10. REDES DE AREA AMPLIA 253

©IlA-M A^

Red de Pago: grupo de dispositivos y recursos que se encuentran dentro de la nube. S u s c rip to r

Red del ISP

Router DTE

Sw itch CO

Zona del abonado (C P E )

Zona del p r o v e e d o r d e s e r v ic io s

::

Terminología WAN más utilizada

10.1.3 Estándares de línea serie WAN El siguiente gráfico ilustra los diferentes tipos de conectores para las interfaces serie: >•a«»;-; si

-•ígsat-*

grasas*

n

cu

cui

cu

Wi

M

ÎT [Irí

Tí fí

f]

e¿~£»

pr=sin

0X1 — -i- * - j a

¡ú

l :..i t El

B

L---------------- J EIA/TIA-232

s

i

..a

b

S

H

n ........j

L - , ------------------

EIA/TIA-449

V.35

X.21

fí a

ri

i .

V

t i

B

i,:...

E1A-530

254

REDES CISCO: GUÍA DE ESTUDIO PARA LA CER TIFICA CIÓ N CCNA 640-802________

©

Los dispositivos W A N soportan los siguientes estándares de capa física® EIA /TIA-232. • EIA /TIA -449. • V.35. • X.21. • EIA-530.

La mayoría de los routers utilizan los conectores DB-60, aunque las tarjetas W IC (W A N interface Card) utilizan una interfaz SmartSerial, lo que reduce notablemente el tam año de las interfaces con las mismas propiedades que las anteriores.

10.1.4 Encapsulación de capa 2 de WAN Dependiendo de la tecnología W A N utilizada es necesario configurar el tipo de encapsulam iento adecuado. El siguiente com ando en el m odo interfaz habilita el encapsulam iento: Router(config-if)#encapsulation

[tipo de encapsulación]

Entre los tipos de encapsulación W A N se detallan: 9

H D L C (High-Level Data Link Control ): es el tipo de encapsulación por defecto de los routers Cisco, es u n protocolo de enlace de datos síncrono propietario.

® P P P (Point-to-Point Protocol): es un protocolo estándar que ofrece

conexiones de router a router y de host a red. U tiliza enlaces síncronos y asincronos. U tiliza m ecanism os de autenticación como PAP y CHAP.

CAPITULO 10. REDES DE AREA AMPLIA 255

• S L IP (Serial Link Internet Protocol): antecesor d e PPP ya casi e n desuso. • F ram e-R e lay : es un protocolo de enlace de datos conm utado y estándar que m aneja varios circuitos virtuales para establecer las conexiones. Posee corrección de errores y control de flujo. • X.25/ L A P B {Link Access Procedure Balanced): antecesor de Fram eRelay m enos fiable que este último. • A T M (Asynchonous Transfer Mode ): estándar p a ra la transmisión de celdas de longitud fija. Se utiliza indistintam ente para voz, vídeo y datos.

10.1.5 Intefaces WAN Las interfaces seriales W A N responden de form a diferente a las interfaces Ethernet. Es im portante poder identificar fallos para resolver posibles incidencias. En muchos casos las interfaces serie tienen errores que no son locales, fallos en las conexiones rem otas provocarán caídas inesperadas en dichas interfaces. Los comandos show in terfa ces y show co n tro llers brindan soporte logístico para definir errores o conflictos. *router>show interfaces serial

0

Serial O is up, line protocol is up Hardware is MCI Serial Internet address is 131.108.156.98, subnet mask is 2 55.255.255.240 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usee, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 0:00:00, output 0:00:00, output hang n e v e r Last clearing of "show interface" counters never Output queue 0/40, 5762 drops; input queue 0/75, 301 drops Five minute input rate 9000 bits/sec, 16 packets/sec Five minute output rate 9000 bits/sec, 17 packets/sec 5780806 packets input,785841604 bytes, 0 no buffer Received 7 57 broadcasts, 0 runts, 0 giants 146124 input errors, 87243 CRC, 58857 frame, 0 overrun, 0 ignored, abort 5298821 packets output, 765669598 bytes, 0 underruns 0 output errors, 0 collisions, 2941 interface resets, 0 restarts 2 carrier transitions Interface status line

3

256 REDES CISCO : GU ÍA D E ESTUDIO PARA LA CER TIFICA CIÓ N CC N A 640-802

En la sintaxis anterior se resalta el estado de la interfaz, errores en las tramas, paquetes descartados, etc. Las dos sintaxis que siguen corresponden a un router DCE y un router DTE, observe el detalle del sincronism o y tipo de conexión RouterDCE# sh controllers serial 0/0 Interface Serial0/0 Hardware is PowerQUICC MPC860 DCE V .35, clock rate 56000 idb at 0x81081AC4, driver data structure at Ox81O84AC0 SCC R e g i s t e r s : General [GSMR]=0x2:0x00000000, Protocol-specific [PSMR]=0x8 Events [SCCE]=0x0000 , Mask [SCCM]=0x0000, Status [SCCS]=0x00 Transmit on D e m a n d [TODR]=OxO, Data Sync [DSR]=0x7E7E Interrupt R e g i s t e r s : Config [CICR]= 0 x 0 0 3 6 7F80, Pending [CIPR]=OxOOOOCOOO Mask [CIMR]=0x00200000, In-srv [CISR]=0x00000000 Command register [CR]=0x580 Port A [PADIR]=0x1030, [PAPAR]=0xFFFF [PAODR]=0x0010, [PADAT]=0xCBFF Port B [PBDIR]=0xO9C0F, [PBPAR]=0x0800E [PBODR]=0x00000, [PBDAT]=0x3FFFD Port C [PCDIR]=OxOOC , [PCPAR]=0x200 [PCSO]=OxC20, [PCDAT]=0xDF2, [PCINT]=OxOOF Receive Ring r m d (68012830) : status 9000 length 60C address 3B6DAC4 r m d (68012838 ) : status B000 length 60C address 3B6D444 Transmit Ring --More— RouterDTE#sh controllers serial 0/0 Interface Serial0/0 Hardware is PowerQUICC MPC860 DTE V . 35 TX a n d R X clocks detected idb at 0x81081AC4, driver data structure at Ox81084AC0 SCC Registers: General [GSMR]=0x2 :0x0 0 000000, Protocol-specific [PSMR]=0x8 Events [SCCE]=0x0000, Mask [SCCM]=0x0000, Status [SCCS]=0x00 Transmit on D e m a n d [TODR]=OxO, Data Sync [DSR] =0x7E7E Interrupt Registers: Config [CICR] =Ox00367F80, Pending [CIPR]=OxOOOOCOOO Mask [CIMR]=0x00200000, In-srv [CISR]=0x00000000 Command register [CR]=0x580 Port A [PADIR]=0x1030, [PAPAR]=0xFFFF [PAODR]=0x0010, [PADAT]=0xCBFF Port B [PBDIR]=0x09COF, [PBPAR]=Ox0800E [PBODR]=0x00000, [PBDAT]=0x3FFFD Port C [PCDIR]=0x00C, [PCPAR]=0x200 [PCSO]=0xC2 0, [PCDAT]=0xDF2, [PCINT]=0x00F Receive Ring r m d (68012830) : status 9000 length 60C address 3B6DAC4 r m d (68012838) : status B000 length 60C address 3B6D444 Transmit Ring

CAPÍTULO 10. REDES DE ÁREA AMPLIA 257

0RAJVIA 'A i - ^ RECUERDE:

Las interfaces D C E deben tener configurado el clock rate, es decir el sincronismo o velocidad. Una interfaz local D T E puede presentar fallos si la interfaz remota D C E no tiene correctamente configurado el valor del clock rate. Vea el Capítulo 3. Los keepalive deben ser iguales en ambos extremos.

10.2 PR O TO C O LO PU N T O A PUNTO P P P es un protocolo W A N de enlace de datos. S e diseñó como un protocolo abierto para trabajar con varios protocolos de capa de red, com o IP, IPX y Apple Talk. Se puede considerar a PPP la versión no propietaria de H D L C , aunque el protocolo subyacente es considerablem ente diferente. PPP ñinciona tanto con encapsulación síncrona com o asincrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Dicho indicador se utiliza en las encapsulaciones asincronas para señalar el inicio o el final de una tram a y se u sa como una encapsulación síncrona orientada a bit. D entro de la tram a PPP el bit de entramado es el encargado de señalar el comienzo y el fin de la tram a P PP (identificado como 01111110). El cam po de direccionam iento de la tram a PPP es un broadcast debido a que P P P no identifica estaciones individuales. V

PPP se basa en el protocolo de control de enlaces L C P (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red N C P (NetWork Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a través de PPP. Para IP, IPX y A pple Talk, las designaciones N C P son IPCP, IPXCP y A T Á lK C P , respectivam ente. PPP provee m ecanism os de control de errores y soporta los siguientes tipos de interfaces físicas: e Serie síncrona. « Serie asincrona. 9

RDSI.

® HSSI.

258

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICA CIÓ N CCN A 640-802

© RA-M a

10.2.1 Establecimiento de una conexión PPP El establecim iento de una sesión PPP tiene tres fases; 1. E stab lec im ien to del enlace: en esta fase cada dispositivo PPP envía paquetes L C P para configurar y verificar el enlace de datos. 2.

A u ten ticació n : fase opcional, una vez establecido el enlace es elegido el m étodo de autenticación. N orm alm ente los métodos de autenticación son PAP y CHAP.

3.

P rotocolo de cap a de red: en esta fase el router envía paquetes NCP para elegir y configurar uno o m ás protocolos de capa de red. A partir de esta fase los datagram as pueden ser enviados.

10.2.2 Autenticación PAP P A P (Protocolo de autenticación de contraseña) proporciona un m étodo de autenticación sim ple utilizando un intercam bio de señales de dos vías. El proceso de autenticación solo se realiza durante el establecim iento inicial del enlace.

Hola soy Sur

Autenticación simple con PAP

U na vez com pletada la fase de establecim iento PPP, el nodo remoto envía repetidas veces al router extrem o su usuario y contraseña hasta que se acepta la autenticación o se corta la conexión.

9

RECUERDE:

P A P no es un método de autenticación seguro, las contraseñas se envían en modo abierto y no existe protección contra el registro de las mismas o los ataques externos.

CAPITULO 10. REDES D E A R E A AMPLIA 259

10.2.3 Configuración de PPP con PAP D efina el nom bre de usuario y la contraseña que espera recibir del router remoto: Router

(config) #username [nonbre

del

remoto]

password [contraseña

del

iremoto] Para activar la encapsulación PPP con autenticación P A P en u n a interfaz se ¿che cambiar la encapsulación en dicha interfaz serial, el tipo d e autenticación y la dirección IP: R o u t e r (config-if)#encapsulation

PPP authentication pap R o u t e r (config-if)#ip address [dirección IP+máscara] R o u t e r (config-if)#no shutdown R o u t e r (config-if)#ppp

O pcionalm ente puede configurar la com presión de u n softw are punto a punto en interfaces seriales después de que haya activado la encapsulación PPP. R o u t e r (config-if)#compress

[predictor | stac]

El com ando p p p q u aiity percentage garantiza que el enlace satisface los requisitos de calidad que estableció, de lo contrario el enlace se cerraría. Houter (con €ig-if) # ppp qualit'y

1-100

10.2.4 Autenticación CHAP C H A P (Protocolo de autenticación por intercam bio de señales por desafío) es un m étodo de autenticación m ás seguro que PAP.

Autenticación p o r desafio con CHAP

260

REDES CISCO: GU ÍA DE ESTUDIO PARA LA CERTIFICACIÓ N CCN A 640-802

© RA-Ma.

Se em plea durante el establecim iento del enlace y posteriorm ente se verifica periódicam ente para com probar la identidad del router rem oto utilizando señales de tres vías. La contraseña es encriptada utilizando M D5, una vez establecido el enlace el router agrega un m ensaje desafío que es verificado por am bos routers, si am bos coinciden, se acepta la autenticación, de lo contrario la conexión se cierra inmediatam ente.

C H AP ofrece protección contra ataques externos mediante el uso de un valor de desafío variable que es único e indescifrable. Esta repetición de desafíos lim ita la posibilidad de ataques.

10=2.5 Configuración de PPP con CHAP D efina el nom bre de usuario y la contraseña que espera recibir del router remoto: Router(config) jfusername nonbre del remoto password contraseña

Puede usar el m ism o nombre de host en m últiples routers cuando quiera que el router rem oto crea que está conectado a un solo router. P ara activar la encapsulación PPP con autenticación CHAP en una interfaz se debe cam biar la encapsulación en dicha interfaz serial, el tipo de autenticación, el nom bre con el que el router remoto reconocerá el local, la contraseña con la que hará el desafío el router local y la dirección IP: Router(config-if)#encapsulation PPP Router(config-if)#ppp authentication chap Router(config-if)#ip address [dirección IP+máscara] Router(config-if)#no shutdown

Para autenticarse frente a un host desconocido debe configurar en la interfaz correspondiente la contraseña que será enviada a los hosts que quieran autenticar al router. Tam bién sirve para lim itar la cantidad de entradas en el router. Router(config-if)#ppp chap password contraseña

CAPITULO 10. REDES DE AREA AM PLIA 261

0RA-MA

10.3 CASO PRACTICO

10.3.1 Configuración PPP con autenticación CHAP Las siguientes sintaxis m uestran las configuraciones básicas de una conexión serie punto a punto utilizando una encapsulación P PP y una autenticación CHAP:

PPP autenticación CHAP

Local

-fS O /1

EO /1 192.168.0.1

203.24.33.1

192.168.0.0

Remoto

SO/O 203.24.33.2

E0/0 198.170.0,1

198.170,0.0

R outer Local: Router (confi’g) #hostname Local Local (config) i u s e m a m e Remoto passwotd cisco Local(config)#interface serial 0/1 Local(config-if)#encapsulatlon PPP Local(config-if)#ppp authentication chap Local(config-if)#ip address 203.24.33.1 2 55.255.255.0 Local(config-if)#no shutdown Local(config-if)#exit Local(config)#interface ethernet 0/1 Local(config-if)#ip address 192.168.0.1 255.255.255.0 Local(config-if)#no shutdown Local(config-if)#exit Local(config)#router ospf 100 Local(config-router)#network 192.168.0.0 0.0.0.255 area 0 Local(config-router)#network 203.24.33.0 0.0.0.255 area 0

Router Remoto: Router (conf ig) #hostname Remoto Remoto(config)lusername Local password cisco Remoto(config)#interface serial 0/0 Remoto(config-if)#clockrate 56000

262

RED ES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓ N CCN A 640-802

©RA-M A

Remoto (config-if)#encapsulation PPP Remoto (config-if)#ppp authentication chap Remoto(config-if)#ip address 203.24.33.2 255.255.255.0 Remoto(config-if)#no shutdown Remoto(config)^interface ethernet 0/0 Remoto(config-if)#ip address 198.170.0.1 255.255.255.0 Remoto(config-if)#no shutdown Remoto(config-if)#exit Remoto (config) ttrouter ospf 100 Remoto (config-router)inetwork 198.170.0. 0 0.0.0.255 area 0 Remoto (config-router)#network 203.24.33.0 0.0.0.255 area 0

10.3.2 Verificación PPP •

show in terfaces. M uestra el estado de las interfaces con su autenticación.



debug p p p au th e n tic a tio n . M uestra el proceso de autenticación.

R o u t e r l # s h o w int bri0/0 BRIO i s s t a n d b y m o d e , l i n e p r o t o c o l i s d o w n H a r d w a r e i s BRI I n t e r n e t address is 10 .1.99.55/24 MTU 1 5 0 0 b y t e s , BW 54 K b i t , DLY 2 0 0 0 0 u s e e , r e l i a b i l i t y 255/255, tx lo a d 1/255, r x lo a d 1/255 E n capsulation PPP, l o o p b a c k n o t s e t L a s t in p u t never, o u tp u t n ever, o u tp u t hang never L a s t ►c l e a r i n g o f " s h o w i n t e r f a c e " c o u n t e r s n e v e r I n p u t q u e u e : 0 / 7 5 / 0 / 0 ( s i z c / m a x / d r o p s / f liissliea) ; T o t a l o u t p u t drops: 0 Q ueueing s tr a te g y : w eighted f a i r O utput queue: 0/1000/64/0 (size/m ax to ta l/th r e s h o ld /d r o p s ) C onversations 0/0/16 (active/m ax activ e/m ax to ta l) R e s e rv e d C o n v e rsa tio n s 0/0 (a llo c a te d /m a x a ll o c a t e d ) A v a i l a b l e B a n d w i d t h 48 k i l o b i t s / s e c 5 m inute input ra te 0 b its /s e c , 0 p a c k e ts /se c 5 m inute output ra te 0 b its /s e c , 0 p a c k e ts /s e c 0 p a c k e t s in p u t, 0 b y t e s , 0 no b u f f e r R eceived 0 b ro a d c a sts, 0 ru n ts , 0 g ia n ts , 0 t h r o t t l e s 0 i n p u t e r r o r s , 0 CRC, 0 f r a m e , 0 o v e r r u n , 0 i g n o r e d , 0 a b o r t 0 p a ck e ts output, 0 bytes, 0 underruns 0 output errors, 0 c o llisio n s, 7 in te rfac e re sets 0 o u t p u t b u f f e r f a i l u r e s , 0 o u t p u t b u f f e r s swapped o u t 0 c a rrie r tran sitio n s

CAPÍTULO 10. REDES DE ÁREA AMPLIA 263

RA-MA

10.4 TRADUCCIÓN DE DIRECCIONES DE RED N A T (Network Address Traslation ) permite acceder a Internet traduciendo las direcciones privadas en direcciones IP registradas. Increm enta la seguridad y la privacidad de la red local al traducir el direccionam iento interno a uno externo. N A T tien e varias formas de trabajar según los requisitos y la flexibilidad de que se disponga, cualquiera de ellas es sum am ente im portante a la hora de controlar el tráfico hacia el exterior:

• Estáticamente: N A T perm ite la asignación de una a una entre las direcciones locales y las exteriores o globales.

® Dinámicamente: N A T perm ite asignar a una red IP interna a varias externas incluidas en un grupo o pool de direcciones. • PAT (Port Address Traslation ): es una form a de N A T dinám ica, com únm ente llam ada N A T sobrecargado, que asigna varias direcciones IP internas a una sola externa. PAT utiliza núm eros de puertos de origen únicos en la dirección global interna para distinguir entre las diferentes traducciones.

10.4.1 Terminología NAT

* ® D irecció n loca! in te rn a : es la dirección IP asignada a un host de la red interna.

• Dirección global interna: es la dirección IP asignada por el proveedor de servicio que representa a la dirección local ante el mundo.

*

® Dirección local externa: es la dirección IP de un host externo tal com o lo ve la red interna. ® D irecció n global e x tern a: es una dirección IP asignada por el propietario a un host de la red externa.

26 4

R E D E S CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802 _________ _© RA-Ma

EO

;

10 . 10. 1.1

SO ; ' 204.204.10.1

zr

10.10.1.2

Ii-------Ñ A T — ---------/

2 0 4 .2 0 4 .1 0 .2

Traducción de una dirección de red estáticamente

D ire cció n IP local in te rio r

t\ 6 .5 .4 .7 :1 7 2 3

~~

>

1/

PA T utiliza núm eros de puertos de origen únicos en la dirección global interna p a ra distinguir entre las diferentes traducciones

10=42 Configuración de NAT estático Para co n fig u rar N A T estáticam ente utilice el sig u ie n te com ando: R o u t e r (config)#ip nat inside source static

[ip interna][ip externa]

D efin a cuáles serán las interfaces de entrada y salid a y su correspondiente direcció n IP:

CAPÍTULO 10. REDES DE ÁREA AMPLIA 265 pouter(c o n fig )S in te rfa c e [tipo][núm ero] Router ( c o n f i g - i f ) # i p a d d r e s s [ i p de l a i n t e r f a z Router( c o n f i g - i f ) #ip n a t in s id e j^Q U ter ( C o n £ i g - i £ ) # n o

internan-m áscara]

sh u td o w n

pouter(c o n fig -if)# e x it R o u te r(co n fig )# in te rfa c e [tipo][núm ero] R o u t e r ( c o n f i g - i f ) # ip a d d re ss [ip de la in te r f a z R outer( c o n f i g - i f ) #ip n a t o u ts id e R o u t e r ( c o n f i g - i f ) #no shutdown Router( c o n f ig - if ) # e x it

externa-raiáscara]

10.4.3 Configuración de NAT dinámico p a ra

P ara co n fig u rar N A T d in ám icam en te se debe crear un p o o l de direcciones, ello utilice el siguiente com ando:

R o u te r(co n fig )# ip netm ask[m áscara]

nat pool

no m b re

d el

p o o l[ip

inicio]

[ip

final]

D efin a u n a lista de acceso qu e perm ita solo a las d ire c c io n e s que deban traducirse: R outer(config)S accas-l i s t

1 perm it

[ip

interna

p e rm itid a ] [w ildcard]

A so cie la lista de acceso a! p o o l: " R o u ter(config)#ip

nat

inside

source

list

1 pool

n o m b re

d e l

pool

D e fin a las interfaces de entrada y salida: R o u te r(c o n fig )ftin te rfa c e [tipo][núm ero] R o u t e r ( c o n f i g - i f ) #ip a d d r e s s [ip de l a i n t e r f a z R o u t e r ( c o n f i g - i f ) #ip n a t in s id e R o u t e r ( c o n f i g - i f ) #no sh u td o w n R o u ter(co n fig -if)# ex it R o u t e r ( c o n f i g ) # i n t e r f a c e [ t i p o ] [número] R o u t e r (c o n f i g - i f ) #ip a d d r e s s [ip de l a i n t e r f a z R o u t e r (c o n f i g - i f ) #ip n a t o u t s i d e R o u t e r (c o n f i g - i f ) #no s h u t d o w n R o u ter(co n fig -if)# ex it

interna+ m áscara]

externa+m áscara]

266

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-M a

10.4.4 Configuración de PAT P A T o N A T so b re c a rg a d o se co n fig u ra d efiniendo u n a lista de acceso que p erm ita so lo a las d ireccio n es que deban traducirse: R outer(c o n fig )# a cc ess-list

1 perm it

[ip

interna

p e r m i t i d a ] [w ildcard]

A so cie d ich a lista a la interfaz de salida agregando al final el com ando o v e rlo a d :

R o u ter(config)#ip overload

nat

inside

source

lis t

1 in terface

[tipo][núm ero]

D e fin a las interfaces d e entrada y salida: R R R R R R R R R R

o u te r ( c o n fig ) # in te r f a c e [tipo][núm ero] o u te r ( c o n f i g - i f ) # ip ad d ress [ip de la i n t e r f a z outer(c o n fig -if)# ip nat inside o u t e r ( c o n f i g - i f ) #no shutdow n o u t e r (c o n f i g - i f ) # e x i t o u te r (c o n fig )# i n t e r f a c e [tipo][núm ero] o u te r ( c o n f i g - i f ) #ip a d d re ss [ip de la i n t e r f a z o u te r(c o n fig -i f ) #ip n a t o u tsid e o u t e r (c o n f i g - i f ) #no s h u td o w n outer(c o n fig -if)# ex it

interna+ m áscara]

externa+m áscara]

10.5 CASO PRÁ CTICO

10.5.1 Configuración dinám ica de NAT E l ejem plo m u estra la configuración de u n ro u ter con N A T dinám ico donde se ha cread o un pool de d irecciones IP llam ado IN T E R N E T , la interfaz entrante es la e th em et 0 /0 y la saliente la serial 0/1: R o u t e r ( c o n f i g ) # i p n a t I NTERNET 2 0 4 . 2 0 4 . 1 0 . 2 0 2 0 4 . 2 0 4 . 1 0 . 3 0 255.255.255.0 R o u te r(c o n fig ) # a c c e s - lis t 1 perm it 1 9 2 .168.1.0 0 .0.0.255 R o u t e r ( c o n f i g ) # i p n a t i n s i d e s o u r c e l i s t 1 p o o l INTERNET R o u t e r ( c o n f i g ) # i n t e r f a c e e t h e r n e t 0/0 R o u t e r ( c o n f ig - i f ) #ip a d d re ss 192 .1 6 8 .1 .2 5 255.255.255.0 R o u te r(c o n fig -if) #ip nat in sid e R o u t e r ( c o n f i g - i f ) #no shutdow n

netm ask

©RA-MA

CAPÍTULO 10. REDES DE ÁREA AMPLIA 267

R o u t e r (config-if)#exit R o u te r

(config)# interface serial

0/1

R o u t e r (config-if)#ip address 204.204.20.11 255.255.255.0 R o u t e r (config-if)#ip nat outside Router Router

(config-if)#no shutdown (config-if)#exit

10.5.2 Verificación NAT ® Show ip n a t traslatio n s. M uestra las traslaciones de direcciones IP. » Show ip n a t statistics. M uestra las estadísticas NAT. « D ebug ip nat. M uestra los p ro ceso s de traslación de d irección.

Router# show ip nat translations Pro I n s i d e -----

global

171.16.233.209 171.16.233.210

Inside

local

192.168.1.95 192.168.1.89

O utside -------

local

O utside

global

---------------

Router# show ip nat statistics T o t a l t r a n s l a t i o n s : 2 (0 s t a t i c , 2 d y n a m i c ; 0 e x t e n d e d ) O utside i n t e r f a c e s : S e ría lo Inside in te r f a c e s : E th e rn e tl H its : 135 M isses: 5 Expired t r a n s l a t i o n s : 2 Dynamic m a p p i n g s : -- I n s i d e S o u r c e a c c e s s - l is t 1 pool net-208 re fc o u n t 2 pool n e t- 2 0 8 : netm ask 255.25 5 .2 5 5 .2 4 0 s t a r t 172.16 .2 3 3 .2 0 8 end 172.16.233.221 t y p e g e n e r i c , t o t a l a d d r e s s e s 14, a l l o c a t e d 2 (14%),

m isses

0

' 9 'R E C U E R D E :

L a s listas de acceso asociadas a N A T deben p erm itir solo el acceso a las redes q u e se van a convertir, sea específico y no utilice el p e r m it any.

?6S

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

©_RA-MA

10.6 FRAM E-RELAY F ram e-R elay d efine el proceso para en v iar datos sobre la red pública de datos, constituye u n a tecnología de enlace de datos o rien tad a a la conexión de alto ren d im ien to y eficacia. F ram e-R elay deleg a en lo s p ro to co lo s de las capas su p erio res la co rrecció n de errores (TC P). Es un p ro to co lo basado en estándares de c a p a uno y d os del m odelo de referen cia OSI. D e fin e la conexión entre la re d de u n p ro v eed o r de servicio y e] d isp o sitiv o de un usu ario . Los dispositivos F ram e-R elay se d iv id en en d o s grupos: © D T E (D ala Terminal Equipm ent ): equipo del cliente que finaliza la conexión F ram e-R elay. • D C E (D a ta Circuit-Terminating Equipm ent ): son los dispositivos de red p ro p ied ad del proveedor.

10.6.1 T e r m in o lo g ía Frame-Relay » PVC. C ircu ito virtual perm anente. C irc u ito virtual que se establece de form a p erm an en te. Los PVC p erm iten a h o rra r ancho de b anda asociado con el estab lecim ien to y corte de c irc u ito s si determ inados circuitos

virtuales deben existir en todo m om ento.

• SVC. C ircu ito virtual conm utado. C ircu ito virtual que se establece de form a d in ám ica a pedido y que se interru m p e cu ando la transm isión se com pleta. L os SV C se u tilizan cuando la transm isión de datos es esporádica.

e D L C I. Id en tificad o r de conexión de enlace de datos. V alo r que especifica un PV C o SVC en u n a red Fram e-R elay. E n la especificación F ram e-R elay básica, los D L C I son sig nificativos a nivel local (los dispositivos conectados pueden usar d istin to s valores p ara especificar la m ism a co n ex ión). En la especificación L M I extendida, los D LC I son significativos a nivel global (los D L C I esp ecifican dispositivos finales individuales). « C IR - V elo cid ad de inform ación suscrita. V elocidad a la cual una red Fram e-R elay acepta transferir in fo rm ació n en condiciones norm ales, con un p ro m edio sobre un in crem en to de tiem p o m ínim o. L a C IR , que

CAPÍTULO 10. REDES DE ÁREA AMPLIA 269

jjR A -M A

se mide en bits por segundo, es una de las m étricas clave del tráfico negociado. ® A R P inverso. Protocolo de resolución de direcciones inverso. M étodo para crear rutas dinám icas en una red. Perm ite que un dispositivo detecte la dirección de red de otro asociado a través de un circuito virtual. © L M L Interfaz de adm inistración local. Conjunto de m ejoras para la especificación Fram e-Relay básica. La L M I incluye soporte para u n m ecanism o de m ensajes de actividad, que verifica que los datos fluyan; un mecanismo de m ulticast, que proporciona al servidor de red su DLCI local y el D L C I m ulticast; direccionamiento global, que proporciona a los DLCI significado global en lugar de sim plem ente significado local en la red Fram e-Relay; y un mecanismo de estado, que indica el estado en curso en los DLCI que el switch conoce. a F E C N . N otificación explícita de congestión. Bit establecido por una red Fram e-Relay para inform ar al DTE que recibe la tram a de que se ha experim entado congestión en la mta desde el origen hacia el destino. Los DTE que reciben tram as con el bit FECN establecido pueden solicitar que los protocolos de mayor nivel tom en las acciones de control de flujo que sean necesarias. ® B EC N . N otificación retrospectiva de congestión en la red. B it establecido por una red Frame-Relay en las tram as que viajan en dirección opuesta a las tram as que encuentran una ruta congestionada. Los DTE que reciben tram as con el bit BECN ya establecido pueden solicitar que los protocolos de mayor nivel tom en las acciones de control de flujo que sean necesarias.

lü«6o2 Topologías Fram e-R elay Una de las cuestiones m ás útiles que ofrece Fram e-R elay es la flexibilidad de conexión hacia la nube Fram e-R elay. El proveedor ofrece circuitos virtuales capaces de interconectar los sitios remotos con una topología particular. © T opología de m alla co m p leta. Todos los routers disponen de circuitos virtuales al resto de los destinos. s T opología d e m alla p arcial. Es un tipo de m alla com pleta pero no todos los sitios tienen acceso a los demás.

270

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

• T opología en estrella. Los sitios rem otos están conectados a un punto central que por lo general ofrece un servicio o una aplicación. "^"R E C U E R D E :

F ram e-R elay enrutam iento.

utiliza

horizonte

dividido

para

evitar

bucles

je

10.6.3 Funcionam iento de Fram e-Relay C ada circuito virtual está identificado de form a única por un D L C I loca! lo que perm ite distinguir qué router está conectado a cada interfaz. Es posible configurar m anualm ente una asignación estática en la tabla de asignaciones del router para poder describir la relación entre el circuito virtual y la dirección de capa 3 del otro extrem o. Las direcciones pueden asignarse tam bién de form a dinám ica mediante A R P inverso que asocia un DLCI con la dirección del siguiente salto. Las LMI son responsables de la adm inistración y el m antenim iento del estado de enlace de los dispositivos. Los LM I son configurables, aunque las versiones actuales de IOS las detectan autom áticam ente. E x isten tres tip o s de LM I: 2

Cisco, por defecto definidas para equipos Cisco.

• A N S I.

• Q 933a. Para iniciar el proceso de com unicación se deben producir los siguientes pasos: 1. C ada router es conectado al sw itch Fram e-Relay por m edio de un CSU /D SU. 2.

El router indaga el estado del circuito virtual.

3.

C uando el sw itch Fram e-Relay recibe la petición responde infonnando los D LCI locales de los PVC a los routers remotos.

CAPÍTULO 10. REDES D E ÁREA AMPLIA 27 1

¿ rA-MA

4.

Por cada DLCI activo los routers envían un paquete ARP inverso q u e contiene la dirección IP correspondiente a cada circuito virtual.

5.

Los routers rem otos crean tablas que incluyen los D LC I locales y las direcciones IP.

6.

Cada 60 segundos se envían los mensajes ARP inverso.

7.

C ada 10 segundos se intercam bia inform ación LMI.

Dentro de la nube Fram e-Relay el switch crea tablas co n la relación q ue tienen cada puerto/slot con los DLCI de los routers remotos.

10.6.4 Configuración básica de Frame-Relay El prim er paso dentro de la configuración de Fram e-R elay es el de la activación de la interfaz que conecta a dicho router con una C SU /D SU , conectada a su vez con el switch del proveedor. A dem ás de la dirección IP correspondiente se debe establecer el tipo de encapsulación: ® I E T F para equ ip o s no C isco.

* ® C isco para equipos Cisco, en el caso de elegir esta encapsulación n o hará falta especificarla. Router(config)Kinterface Serial 1 R o u t e r ( c o n f ig - i f ) # i p a d d re ss [ d i r e c ti o n IP+m áscara] R o u te r(c o n fig -if) ttencapsulation fram e-relay [ c i s c o / i e t f ] R o u t e r ( c o n f i g - i f ) # b a n d w i d t h [ v a l o r d e l a n c h o d e b a n d a e n Kbps]

Si fuera necesario, según la versión de IOS, configurar LM I: R o u ter(c o n fig -if) #fram e-relay

lm i-type

[cisco/anci/q933a]

ARP inverso está activado por defecto, si fuera necesario activarlo: R o u ter(c o n fig -if)#fram e-relay

inverse-arp

[protocolo]

[dlci]

272

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© RA-Ma

D onde:

® p ro to co lo : IP, IPX , appleta.lk, decnet, etc. «5

d k i : n ú m e ro de dlci de la in terfaz local, v alor en tre el 16 y 1007.

10=6=5 Configuración estática de Fram e-Relay C uan d o un ro u te r no soporta A R P in v e rs o , o cuando se quiere controlar el tráfico sobre los circu ito s virtuales, se debe d e fin ir estáticam en te u n a tabla de d irección rem o ta y su D LCI. A p artir de la configuración b ásica se ag re g a el m apco estático: R o u t e r ( c o n f i g - i f ) # f r a m a - r e l a y map [ p r o t o c o l o ] [ d i r e c c i ó n d e s t i n o ] [DLCI l o c a l ] [ b r o a d c a s t ] [ i e t f / c i s c o ] [ p a y l o a d - c o m p r e s s

paket-

by-paket]

D onde se d e fin e el tipo de protocolo, la direcció n IP del destino y el DLCI local. C o n d isp o sitiv o s C isco no es necesaria la co n fig u ra ció n de la encapsulación, m ientras que c o n d isp o sitivos no C isco se deb e utilizar IE T F . L os parám etros restantes so n o p c io n a le s y habilitan el envío de difusiones y la com presión de sobrecarga.

10=6=6 Configuración de tas suM nteríaccs Fram e-Relay Al e sta b le c e r u n a conexión con un C S U /D S U se p u e d e n abastecer varios PV C en un a so la co n exión física. P ara este fin es n ecesario configurar subinterfaces q ue a c tú e n com o interfaces lógicas conectadas a los PV C. U na su b in te rfa z no tiene form a pred eterm in ad a de conexión y puede co nfigurase com o: o P u n to a p u n to : cada su b in terfaz e sta b le c e una co nexión PV C directa p u n to a punto con su co rresp o n d ien te router rem oto. El tráfico de a c tu a liz a c ió n de enrutam iento N O e stá sujeto a la regla del horizonte d ividido. o M ulíipjirat© : una subinterfaz e stab lece m últiples conexiones PVC a trav és de la nube F ram e-R elay a varias interfaces físicas o subinterfaces de los ro u ters rem otos. El tráfico de a ctu alizació n de enrutam iento está sujeto a la reg la del h o rizonte dividido.

CAPÍTULO 10. REDES DE ÁREA AMPLIA 273

,£> r A-MA

P roceso de co n fig u ra c ió n de subinterfaces. ® S clcccione la interfaz e n la que creará las su b in terfaces y verifique la no existencia d e direccio n am ien to de capa tres (este p aso es fu n dam ental). Si tiene d u d a s ejecute un no ip a d d re ss sobre la interfaz. o C onfigure la en cap su lació n Fram e-R elay co rresp o n d ien te en d ic h a interfaz. ® Seleccione la su b in terfaz y si se u tilizará co m o punto a p u n to o m ultipunto, rango de 0-4.294.967.295. R ecu erd e que no tien en v a lo r p redeterm inado. 0

C onfigure el valor de D L C í local en la su b in terfaz, ran g o de 16-1007.

L a siguiente sintaxis d e sc rib e la configuración d e las su b in terfa ce s F ram e -

Relay. R o u t e r ( c o n f i g ) # i n t e r f a c e S e r i a l [número] R o u L e r ( c o n f ig - i f ) #no i p a d d re ss R o u te r(c o n fig -if)#encapsulation fram e-relay R ou ter(co n fig -if)# ex it R o u t e r ( c o n f i g ) # i n t e r f a c e s e r i a l [núm ero. número de subinterfaz] [m ultipoint/point-to-point] R o u t e r ( c o n f i g - s u b i f ) # f r a m e - r e l a y i n t e r f a c e - d l c i [ DLCI l o c a l ]

10.7 CASO PRÁ CTICO

10.7.1 Configuración estática de Fram e-Relay La siguiente to p o lo g ía m u e stra una conexión sim p le F ram e-R elay punto a

punto.

274

REDES CISCO: GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

© ram a

Fram e-R elay ORIGEN DLCI=110 1 0 .1 6 .0 . 1 /2 4

REMOTO DLCI=100 1 0 . 1 6 .0 . 2 /2 4

ORIGEN(config)#interface Serial 1 O R I G E N (config-if)#ip address 10. 16.0.1 255.255.255.0 ORIGEN(config-if)#encapsulation frame-reiay ORIGEN(config-if)#bandwidth 64 ORIGEN(config-if)#frame-relay map ip 10.16.0.2 110 broadcast R E M O T O (config)ttinterface Serial 2 R E M O T O (config-if)#ip address 10.IS.0.2 255.255.255.0 R E M O T O (config-if)#encapsulation frame-relay R E M O T O (config-if)#bandwidth 64 R E M O T O (config-if)#frame-relay map ip 10.16.0.1 100 broadcast

10.7.2 Configuración de una nube Frame-Relay La siguiente topología m uestra una nube Fram e-Relay con conexiones multipunto.B erlín

50.1 192.190.10.2/24 DLCI 31 50.2 200.200,10.2/24 DLCI 40_ V ie n a

P aris

F r a m e - R e la y

S0.1 192.180.10.2/24 DLCI 21~) 50.1 192.170.10.1/24 DLCI 16 50.2 192.180.10.1/24 DLCI 20 SO. 3 1 9 2 .1 90.10.1/24 DLCI 30

CAPÍTULO 10. REDES DE ÁREA AMPLIA 275

,prA-M a R o u te r

T ipo de interfaz

D irección IP

DLCI

In te r fa z rem ota

Paris

Serial ü. 1

192.170.10.1/24

16

Serial 0.1 Roma

Paris

Serial 0.2

192.180.10.1/24

20

Serial 0.1 Viena

Paris

Serial 0.3

192.190.10.1/24

30

Serial 0.1 Berlin

Berlin

Serial 0.1

192.190.10.2/24

31

Serial 0.3 Paris

Berlin

Serial 0.2

200.200.10.2/24

40

Serial 0.2 Roma

Viena

Serial 0.1

192.180.10.2/24

21

Serial 0.2 Paris

Roma

Serial O.i

192.170.10.2/24

17

Serial 0.1 Paris

Roma

Serial 0.2

200.200.10.3/24

41

Serial 0.2 Berlin

C onfiguración routers rem otos: Paris#config P a r i s (config »interface Serial 0 P a r i s (config- if)#no ip address Paris(config- if)»encapsulation frame-relay ráriú(conf 2.g~ if ^tfTio shutdown P a r i s (config- if)»exit Paris(config) # interface serial 0.1 multipoint P a r i s (config- subif)#ip address 192.170.10.1 2 5 5.255.255 .0 Paris(config- subif)»description CONEXION A ROMA Paris(conf ig- subif)»Frame-relay interface-dlci 16 Paris(config- subif)»exit Paris(config) # interface serial 0.2 multipoint P a r i s (config- subif)#ip address 192.180.10.1 255.255.255.0 Paris(config- subif)»description CONEXION A VIENA Paris(config- subif)»Frame-relay interface-dlci 20 Paris(config- subif)»exit Paris(config) # interface serial 0.3 multipoint P a r i s (config- subif)»ip address 192.190.10.1 255.255.255.0 Paris(config- subif)»description CONEXION A BERLIN Paris(config- subif)»Frame-relay interface-dlci 30 Paris(config- subif)»exit Paris(config) » router rip P a r i s (config- router)»network 192.17 0.10.0 Paris(config- router)»network 192.180.10.0 P a r i s (config- router)»network 192.190.10.0

•776

RFPES CISCO: GUÍA DH ESTUDIO PARA LA CERTIFICACIÓN CCNA 640-802

Berlin#con.fig t

Berlin (config) (tinterf ace Serial 0 B e r l i n c o n f i g - i f )# n o ip address B e r l i n ( c o n f i g - i f )((encapsulation f r a m s - r e l a y B e r l i n ( c o n f i g - i f )# n o shutdown

Berlin(config-if) ((exit Berlin (config) ((interface serial 0.1 multipoint Berlin(config-subif)#ip address 192.190.10.2 255.255.255.0 Berlin(config-subif)#description CONEXION A PARIS Berlin (config-subif) ((Frame-relay interface-dlci 31 Berlin(config-subif)¡(exit Berlin(config)#interface serial 0.2 multipoint Berlin(config-subif)#ip address 220.200.10.2 255.255.255.0 Berlin (conf ig-subif ) ¡(description CONEXION A ROMA Berlin(config-subif)¡(Frame-relay interface-dlci 40 Berlin(config-subif)#exit Berlin (config) (frouter rip Berlin (config-router) ((network 220.200.10.0 Berlin (conf i g-router)¡(network 192 .190 .10.0 Viena#config t Viena(config)#interface Serial 0 Viena(config-if)#no ip address Viena(config-if)#encapsulation frame-relay V i e n a (config-if)#no shutdown Viena(config-if)#exit Viena(config)#interface serial 0.1 multipoint Viena(config-subif)#ip address 192.180.10.2 2 55.255.255.0 Viena (conf ig-subif) ¡(description CONEXION A PARIS Viena(config-subif)#Frame-relay interface-dlci 21 Viena(config-subif)#exit Visns'config)irouter rip Viena (conf ig-router) ((network 192.180.10.0 Roma#config t Roma(config)# interface Serial 0 Roma(config-if)# no ip address Roma(config-if)# encapsulation frame-relay Roma(config-if)# no shutdown Roma(config-if)#exit Roma(config)# interface serial 0.1 multipoint Roma(config-subif)# ip address 192.170.10.2 255.255.255.0 Roma(config-subif)((description CONEXION A PARIS Roma(config-subif)((Frame-relay interface-dlci 17 Roma(config-subif)#exit Roma(config)# interface serial 0.2 multipoint Roma(config-subif)# ip address 220.200.10.3 255.255.255.0 Roma (config-subif) ((description CONEXION A BERLIN Roma(config-subif)#Frame-relay interface-dlci 41 Roma (config-subif) ¡(exit R o m a (config)# router rip Roma(config-router)# network 220.200.10.0 Roma(config-router)# network 192.170.10.0

f, A MA

CAPITULO 10. REDES DE AREA AMPLIA -----------------------------------------------------------------------------------------

Configuración de switch Frame-Relay: jraine-relay (confi g) # frame-relay switching

*** C onfigurar Interfaz SO Conectada directam ente con París *** frame-relay(config)# interface SerialO frame-relay(config-if)# no ip address frame-relay(config-if)# encapsulation frame-relay f r a m e - relay(config-if)#description CONEXION A PARIS frame-relay(config-if)# clock rate 56000 frame-relay(config-if)# frame-relay intf-type dee frame-relay(config-if)# frame-relay route 16interface serial 117 f r a m e - r e l a y (config-if)# frame-relay route 20interface serial 2 2 1 frame-relay(config-if)# frame-relay route 30interface serial 331 frame-relay(config-if)# no shutdown

*** C onfigurar Interfaz S I Conectada directam ente con Rom a *** frame-relay(config)# interface Seriali frame-relay(config-if)# no ip address frame-relay(config-if)# encapsulation frame-relay frame-relay(config-i f )idescription CONEXION A ROMA frame-relay(config-if)# clock rate 56000 frame-relay(config-if)# frame-relay intf-type dee frame-relay(config-if)# frame-relay route 17 interface serial 0 16 frame-relay (config-if)
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF