Manual Cisco CCNA
September 11, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Manual Cisco CCNA...
Description
Manual Cisco CCNA A continuación se puede acceder al contenido de los distintos capítulos del Manual Cisco CCNA: • • • • • • • • • • • •
Cap 1. Introducci ón a las Interconexiones Interconexiones de Redes I ntroducción Cap 2. Protocolos de Enrutamiento Cap 3. Las Interfaces de un Router Cap 4. Estructura de un Router Cap 5. Configuración Básica de un Router Cap 6. Configurar el Enrutamiento IP Cap 7. Enrutamiento IPX Cap 8. Enrutamiento AppleTalk Cap 9. Listados de Acceso Cap 10. Configurar protocolos WAN Cap 11. Utilizar Servidores FTP y TFTP. Gestión de la Memoria Cap 12. Resolver Problemas Básicos con Routers
Cap 1. Introducción a la Interconexión de Redes Este primer capítulo muestra una introducción al Modelo Jerárquico de Red, al Modelo de Referencia OSI, a las Funciones de la Capa Física , a las Funciones de la Capa de Enlace, a las l as Funciones de la Capa de Red (o de Internet), a las Funciones de la Capa de Transporte, y finalmente, se introduce en la importancia de la l a apropiada selección de dispositivos Cisco. Los conceptos aquí mostrados son introductorios y muy básicos. Sin embargo, es de vital importancia su comprensión para poder seguir abarcando el resto de contenidos del presente Manual Cisco CCNA. De momento, empezamos empezamos sólo con la teoría.
A continuación puede acceder al contenido del las distintas partes del capítulo de Introducción delseManual Cisco CCNA: • • • • • • • •
Las Redes Corporativas actuales Modelo Jerárquico de Red El modelo de referencia OSI Funciones de la capa física Funciones de la capa de enlace de datos Funciones de la capa de Internet Funciones de la capa de Transporte Selección de Productos Cisco
Las Redes Corporativas actuales Las redes actuales tienden todas a seguir un mismo modelo de internetworking formado por una oficina central, y distintas conexiones a esta, realizadas por sucursales, teletrabajadores, usuarios móviles, partners, etc. •
•
•
•
Oficina Principal. Principal. Aquella dónde se encuentra la mayoría de los usuarios, servidores (CPD - Centro de Proceso de Datos), e información corporativo, habitualmente conectados a una LAN perteneciente a un backbone de alta velocidad. Sucursales.. Oficinas remotas dónde trabajan grupos más reducidos Sucursales de personas, que necesitan disfrutar de los servicios de la oficina principal, conectándose mediante enlaces WAN permanentes o de marcado a petición. Teletrabajadores.. Empleados que trabajan desde sus domicilios, Teletrabajadores requiriendo generalmente conexiones puntuales (marcado a petición) con la oficina principal y/o la sucursal. Usuarios móviles y Partners. Partners. Individuos o empresas que disfrutan de algnos servicios de la oficina principal y/o sucursal, desde distintas ubicaciones.
En todos estos casos, el factor común suele ser Internet, que suele también utilizarse para intercomunicarse, ya sea punto a punto o a través de redes privadas virtuales (VPN).
Modelo Jerárquico de Red Para construir correctamente una interconexión de redes que pueda dar una respuesta eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico de tres capas para organizar el flujo del tráfico. •
•
•
Capa de Acceso. Acceso. Es el punto en el que los l os usuarios se conectan a la red, y dónde encontraremos conmutadores de gama baja. Capa de Distribución. Distribución. Determina cuándo y cómo los paquetes pueden acceder a los servicios principales de la red (e-mail, Internet, ficheros, etc). Entre sus funciones figura: enrutamiento departamental, segmentación la red en múltiples dominios de difusión/multidifusión, proporcionar servicios de filtrado y seguridad, etc. En esta capa es donde encontraremos los principales routers de la red. Capa del Núcleo Principal / Backbone Backbone.. Se encarga de enviar el tráfico lo más rápidamente posible hacia los distintos di stintos servicios o servidores de la red.
El modelo de referencia OSI El modelo de referencia OSI proporciona un marco de referencia para entender cómo operan entre sí todos los dispositivos de una interconexión de redes. Al ser un modelo estructurado en capas, separa la compleja operación de la interconexión en elementos más simples que pueden ser estudiados por separado. El modelo OSI consta de siete capas.
•
•
Las cuatro capas de nivel inferior definen cómo han de transferirse los datos a través del cable físico y de los dispositivos de interconexión desde el puesto de trabajo hasta la aplicación de destino. Las tres capas superiores (capas de aplicación) definen cómo han de comunicarse las aplicaciones entre ellas y con los usuarios.
Una pila de protocolos es un conjunto de reglas o protocolos que definen cómo ha de viajar la ainformación través de la red. Cada capa o protocolo permite quelalos datos circulen través de laared, intercambiando información para proporcionar debida comunicación entre los dispositivos de red. Las distintas capas se comunican entre sí usando unidades de datos del protocolo (PDU), que se limitan a agregar información en la cabecera y pie de los mensajes del usuario. En TCP/IP, una vez que se a agregado una cabecera TCP o UDP en la capa de transporte, dicha unidad se denomina segmento. En la capa de red, cuando se añade la cabecera IP, el segmento se convierte en un paquete. Al paquete se le inserta una cabecera de la Capa 2, convirtiéndolo en una trama. Por último la trama se convierte en bits y señales que se transmiten a través del medio físico de la red. Este método de bajar los datos a través de los distintos protocolos de la pila se denomina encapsulado. Una vez que los datos han sido encapsulados y pasados a través de la red, el dispositivo dispositivo receptor quita toda la información agregada en orden inverso para obtener el mensaje o información inicial
Funciones de la capa física La capa física define el tipo de medio, tipo de conector y tipo de señalización. Ésta especifica los requisitos eléctricos, mecánicos, procedimentales y funcionales para activar, mantener y desactivar el vínculo físico entre sistemas finales. La capa física especifica también características tales como los niveles de voltaje, tasas de transferencia de datos, distancias máximas de transmisión y conectores físicos. Los estándares Ethernet e IEEE 802.3 (CSMA/CD) definen una topología de bus para LAN que opera a 10Mbps sobre cable coaxial, UTP, o fibra, mientras que la especificación 802.3u opera a 100Mbps sobre UTP o fibra, siempre que se disponga del hardware y cableado requerido. También existen implementaciones de Gigabit Ethernet, pero el coste del cableado y los adaptadores puede hacer inabordable su implementación. Las categorías de cableado y conectores provienen de la EIE/TIA-568. •
•
•
• •
10Base2 / Thinnet. Thinnet. Permite segmentos de red de hasta 185 metros sobre cable coaxial fino para interconectar o encadenar dispositivos a 10Mbps. Utiliza topología en bus. 10Base5 / Thicknet. Thicknet. Permite segmentos de red de hasta 500 metros sobre cable coaxial grueso. Utiliza topología en bus y conectores AUI. 10BaseT.. Transporta señales Ethernet hasta 100 metros de 10BaseT distancia sobre cable de par trenzado, hasta un concentrador denominado hub, a 10Mbps. Utiliza topología en estrella, conectores ISO 8877 (RJ-45), y cable UTP categorías 3, 4 o 5. 10BaseF.. 10BaseF 100BaseTX.. Transporta señales Ethernet hasta 100 metros de 100BaseTX distancia sobre cable de par trenzado, hasta unen concentrador denominado hub, a 100Mbps. Utiliza topología estrella, conectores
•
ISO 8877 (RJ-45), y requiere cable UTP (par trenzado sin blindar) categoría 5. 100BaseFX.. Transporta señales Ethernet sobre 400 metros sobre 100BaseFX fibra multimodo a 100Mbps. Utiliza conexiones punto a punto.
Un conector RJ-45 es un componente macho colocado al final del cable. Mirando el conector macho con el clip en la parte superior, la ubicación de los pins viene numerada del 1 a la izquierda, hasta el 8 a la derecha. Para que pueda pasar la corriente eléctrica entre el conector y el jack, el orden de los cable debe seguir los estándares EIA/TIA 586A y 586B, además de identificar si se debe usar un cable cruzado o un cable directo. En un cable directo los conectores RJ-45 en ambos extremos presentan todos los hilos en el mismo orden, y se utilizan para conectar conectar dispositivos como PC o routers a dispositivos como hubs o switches. Un cable cruzado invierte los pares para conseguir una correcta alineación, transmisión y recepción de señales, utilizándose para conectar dispositivos disposit ivos similares (switch con switch, hub con hub, router con router, PC con PC). PIN
PAR
568A
568B
Pin 1 Pin 2 Pin 3 Pin 4 Pin 5 Pin 6 Pin 7 Pin 8
Par 2 Par 2 Par 3 Par 1 Par 1 Par 3 Par 4 Par 4
Blanco/Verde Verde Blanco/Naranja Azul Blanco/Azul Naranja Blanco/Marrón Marrón
Blanco/Naranja Naranja Blanco/Verde Azul Blanco/Azul Verde Blanco/Marrón Marrón
Las conexiones serie se utilizan para dar soporte a servicios WAN tales como líneas dedicadas que ejecutan PPP, HDLC, o Frame Relay como protocolo de enlace. Las velocidades de conexión oscilan generalmente entre 56Kbps y T1/E1 (1544/2048Mbps). Otros servicios WAN como RDSI, ofrecen conexiones de acceso telefónico bajo demanda y servicios de línea telefónica de respaldo. Hay varios tipos de conexiones físicas que permiten establecer conexiones con servicios WAN en serie, como son EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, EIA-530, y HSSI. Los puertos serie de serie patentado de 60 pines. la de los dispositivos Cisco un conector Terminal de Datos (DTE) como suele Semayoría ha de determinar si se necesita deutilizan un Equipo ser comúnmente un router, o de un Equipo de Terminación de Circuito (DCE) comúnmente un CSU/DSU. En caso de hacer falta ambos dispositivos, deberemos determinar el tipo de cable necesario para su conexión. Hay ocasiones en que el router necesita ser el DCE, por ejemplo si se está diseñando un escenario de prueba, uno de los routers debe ser un DTE y el otro un DCE.
Dado que todos los puestos de un segmento Ethernet están conectados a un mismo medio físico, las señales enviadas a través del cable son recibidas por todos los dispositivos, por lo que si dos dispositivos envían una señal al mismo tiempo, se producirá una colisión entre ambas. Así introduci introducimos mos el concepto de Dominio de colisión, que se refiere a un grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, se producirá una colisión. También es importante el concepto de dominio de difusión, que se refiere a un grupo de dispositivos que envían y reciben mensajes de difusión entre ellos.
La mayoría de los segmentos Ethernet que existen hoy día son dispositivos interconectados por medio de hubs. Esto significa que todos los dispositivos conectados al hub comparten el mismo medio y, en consecuencia, comparten los mismos dominios de colisión, difusión y ancho de banda. El hub se limita a repetir la señal que recibe por un puerto a todos los demás puertos, lo que lo sitúa como un dispositivo de capa física que se restringe a la propagación de las señales físicas sin ninguna función de las capas superiores. Como dijimos anteriormente, Ethernet utiliza el método Acceso Múltiple con Detección de Portadora (carrier) y Detección de Colisiones (CSMA/CD). Esto significa que para que un puesto pueda acceder al medio, deberá escuchar (detectar la portadora) para asegurarse de que ningún otro puesto esté utilizando el mismo medio. En caso de que haya dos puestos que no detecten detecten ningún otro tráfico, ambos tratarán de transmitir al mismo tiempo, dando como resultado una colisión. Las tramas dañadas se convierten en tramas de error, que son detectadas detectadas como una colisión y obliga a ambas estaciones estaciones a volver a transmitir sus respectivas tramas. Cuantas más estaciones haya en un segmente Ethernet, mayor es la probabilidad de que tenga lugar una colisión. Estas colisiones excesivas son la razón principal por la cual las redes se segmentan en dominios de colisión más pequeños mediante el uso de conmutadores (switches) y puentes (Bridges). Las principales diferencias entre un switch y un bridge son las siguientes: •
•
Switch.. Basado Switch principalmente en contiene hardwareun (ASIC), soportade varias instancias del protocolo SpanTree, alto número puertos (incluso muchos más de 100), y conmuta a una velocidad muy elevada. Bridge.. Basado principalmente en software, soporta una única Bridge instancia del protocolo SpanTree, y usualmente contiene un máximo de 16 puertos.
Cabe destacar que la tradicional regla del 80/20, que define que el 80% del tráfico en una LAN debe permanecer en el segmento Local, se inverte con el uso de una LAN bien conmutada.
Funciones de la capa de enlace de datos La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo, y el direccionamiento físico de los puestos finales. La finalidad de los dispositivos de la capa de enlace es reducir las colisiones, que no hacen sino desperdiciar el ancho de banda y evitar que los paquetes lleguen a su destino. Está definida mediante dos subcapas. •
Subcapa de control de acceso al medio (MAC) (802.3) (802.3).. Define funciones tales como el direccionamiento físico, topología de la red, disciplina de la línea, notificación de errores, distribución ordenada de tramas y control óptimo de flujo. Este tipo de trama, se encuentra formada por los siguientes elementos: o Preámbulo (8 bytes). bytes). Avisa a los puestos receptores de la llegada de una trama, y tiene un tamaño de 8 bytes. o Direcciones físicas físicas de origen y destino (12 bytes) bytes).. Se conocen como direcciones MAC y son únicas para cada dispositivo. Cada dirección MAC consta de 48 bits (12 dígitos
o
hexadecimales). Los primeros 24 bits contienen un código del fabricante conocido como Organizationally Unique Identifier (OUI) administrado por el IEEE, mientras que los últimos 24 bits b its son administrados por cada fabricante y suelen representar el número de serie de la tarjeta. La dirección de origen es siempre una dirección de unidifisión, mientras que la dirección de destino puede se de unidifusión, multidifusión, o difusión. Longitud (2 bytes). bytes). Indica el número de bytes de datos que
siguen a este campo. Datos (variable). (variable) . Incluye la información de capas superiores y los datos del usuario. o Verificación Verificació n de redundancia cíclica (CRC) (4 bytes) bytes).. Se crea por el dispositivo emisor y se vuelve a calcular por el dispositivo receptor para comprobar si ha habido daños en la trama durante su tránsito. Subcapa de control de enlace lógico (LLC) (802.2). (802.2) . Entre las opciones LLC figuran el soporte para conexiones entre aplicaciones que se ejecutan en la LAN, el control de flujo a la capa superior y la secuencia de bits de control. Para algunos protocolos, LCC define servicios fiables y no fiables para la transferencia de datos. o
•
Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y Protocolo de acceso a subred (SNAP). En la cabecera LLC, los campos de destino SAP (DSAP) y origen SAP (SSAP) tienen un byte cada uno y actúan como punteros para protocolos de capa superior en un puesto. Así, 06h está destinado para IP, mientras que E0h está destinado para IPX. Para especificar que la trama utiliza SNAP, las direcciones SSAP y DSAP han de establecerse ambas en AA hex, y el campo de control en 03h. En una trama SNAP también exiten 3 bytes que corresponden con el codigo de vendedor OUI, y un campo de 2 bytes que contiene el EtherType para la trama. Los puentes y los conmutadores son dispositivos que funcionan en la capa de enlace. Cuando reciben una trama, utilizan la información del enlace de datos para procesar dicha trama, determinando en qué segmento reside el puesto de origen, y guardando esta informaciónn en memoria en lo que se conoce como tabla de envío. informació •
•
•
Si el dispositivo de destino está en el mismo segmento que la trama, se bloquea el filtrado paso de .la trama a otro segmento. Este proceso se conoce como filtrado. Si el dispositivo de destino se encuentra en un segmento diferente, se envía la trama al segmento apropiado. Si la dirección de destino es desconocida, se envía la l a trama a todos los segmentos excepto a aquel de donde se ha recibido. Este proceso se denomina inundación inundación..
Debido a que estos dispositivos aprenden la ubicación de todos los puestos finales a partir de las direccione direccioness de origen, nunca aprenderá las direcciones de difusión. Por lo tanto, todas las difusiones serán inundadas a todos los segmentos. Las redes conmutadas/puenteadas poseen las siguientes características: • •
Cada segmento posee su propio dominio de colisión. Todos los mismo dispositivos conectados al mismo bridge o switch forman parte del dominio de difusión.
•
Todos los segmentos deben utilizar la misma implementación al nivel de la capa de enlace de datos, como Ethernet o Token Ring.
En función de la capacidad de proceso de los conmutadores, podemos clasificarlos como: •
•
Conmutadores de almacenamiento y reenvío reenvío.. Procesan completamente el paquete, incluyendo el CRC y la dirección MAC de destino. Conmutadores de atajo. atajo. Envían el paquete en cuanto leen la dirección MAC de destino.
Funciones de la capa de Internet La capa de Internet proporciona direccionamiento y selección de rutas, y está formada por varios protocolos, entre los que destacan IP, ICMP, ARP, y RARP. Cada cabecera IP debe identificar el protocolo de transporte de destino del datagrama. Los protocolos de transporte están numerados, de forma parecida a los números de puerto. IP incluye el número de protocolo en el campo del protocolo. Consulte la RFC 1700 si desea ver una lista competa de todos los números de campo de protocolo. Cada datagrama IP también incluye una dirección de origen y una de destino, que identifican las redes y hosts de origen IP y destino. Así, cadadirección red poseeIPuna dirección de red única, y cada host contiene una dirección de host única en su red. Una dirección IP tiene 32 bits de longitud y consta de dos partes: el número de red y el número de host. Los 32 bits se descomponen en cuatro apartados de 8 bits cada uno, conocidos como octetos, que se expresan en formato decimal y separados unos de otros mediante puntos. La asignación de dirección en la red Internet, está controlada por la IANA. Cuando se desarrolló inicialmente IP, no había clases de direcciones, debido a que se suponía que 254 redes serían más que suficientes para una internet de computadoras académicas académic as y de investigaci investigación. ón. Conforme creció el número de redes, las direcciones IP se dividieron en clases. Este esquema permite la asignación de direcciones en función del tamaño de la red, y se basaba en la hipótesis de que habría muchas más redes pequeñas que grandes en el planeta. Cl Clas asee
Bits Bits Prim Primer er Octe Octeto to Rede Redess Disp Dispon onib ible less
A B C
primer bit = 0 2 primeros bit = 10 3 primeros bit = 11
127: 10.0.0.0 a 126.0.0.0 16.384: 128.0.0.0 a
191.255.0.0 2.097.152: 192.0.0.0 a 223.255.255 223.255.255.0 .0
Cada dispositivo o interfaz debe disponer de un número de host distinto de cero. Un valor de host de cero hace referencia a la propia red, y generalmente es utilizado únicamente en las tablas de enrutamiento, para indicar como llegar a las distintas redes o subredes. La dirección de host con todo unos, esta reservada para la difusión IP dentro de su propia red.
Dividir una red en segmentos más pequeños, o subredes, permite hacer un uso más eficiente de las direcciones de red. Para ello, los dispositivos utilizan una máscara de subred que determina la parte de dirección IP que se usa para la red y subred, y la parte utilizada para los dispositivos. Las máscara de subred es un valor de 32 bits, que contiene una sucesión de unos para los ID de red y subred, seguida de una sucesión de ceros para el ID de host. Los administradores de la red deciden el tamaño de las subredes basándose en las necesidades y crecimiento previsible de la organización, y en función establecen la máscara correspondiente. Las redes soportan difusiones, que son aquellos mensajes que deben llegar a todos los hosts de la red. El software IOS soporta tres tipos de difusión: •
•
•
Inundación . Las difusiones inundadas (255.255.255.255) no son Inundación. permitidas y no se propagan, considerándose como una difusión local. Difusiones dirigidas a una red. red. Están permitidas y son retransmitidas por el router. Difusión a todas las subredes de una red red.. Están permitidas.
Funciones de la capa de Transporte Los servicios de transporte permiten los usuarios puedanflujo segment segmentar ar y de volver a de ensamblar varias aplicaciones de capaque superior en el mismo de datos la capa transporte. Así, la capa de transporte ofrece control de flujo por ventanas deslinzantes y fiabilidad, obtenida a través de los números de secuencia y acuse de recibo. En la capa de transporte existen dos protocolos: protocolos: TCP y UDP. Tanto TCP como UDP utiliz utilizan an los números de puerto para pasar información a las capas superiores. Los desarrolladores de software tienen acordado usar números de puerto bien conocidos que están controlados por la IANA. La RFC 1700 define todos los números de puerto bien conocidos para TCP/IP. Si desea ver la lista completa de los números de puerto, consulte el sitio web de la IANA. •
•
•
Los números de puerto por debajo de 1024 se consideran puertos bien conocidos y son de carácter estático. Los números de puerto por encima de 1024, suelen ser asignados dinámicamente en los clientes y se consideran puertos dinámicos. dinámicos. Los puertos registrados son aquellos que han sido registrados por aplicaciones específicas del fabricante. La mayoría de ellos se sitúan por encima de 1024.
Entrando en más detalle con en los protocolos TCP y UDP: •
Transport Control Protocol (TCP). (TCP). Se trata de un protocolo fiable, orientado a la conexión. TCP es responsable de la división di visión de los mensajes en segmentos y el reensamblado posterior de los mismos cuando llegan a su destino, volviendo a enviar cualquiera que no haya sido recibido. Para poder conectar dos dispositivos en una red, es necesario establecer una sesión. Una sesión constituye una conexión lógica entre las capas de transporte iguales en los puestos de origen y destino.
Para iniciar la conexión entre dos dispositivos a través de TCP, los dos hosts deben sincronizar sus números de secuencia inicial (SYN) mediante un intercambio de segmentos. Así la sincronización requiere que cada host envíe su propio número de secuencia inicial y que reciba una confirmación de que la transmisión se ha realizado con éxito, mediante un acuse de recibo (ACK) por parte del otro lado. El tamaño de ventana en TCP determina la cantidad de datos que acepta el recibo puesto(ACK). receptor vez, antes de que1,devuelva acuse de Conde ununa tamaño de ventana al enviarun un segmento, se esperará para enviar el siguiente cuando se haya recibido el acuse de recibo (ACK), con lo que en muchos casos se desperdicia el ancho de banda disponible. Los tamaños de ventana TCP varían durante la vida de una conexión. Cada acuse de recibo contiene un tamaño de ventana que indica la cantidad de segmentos que el receptor puede aceptar. Si el receptor tiene definido un tamaño de ventana de 2 y el emisor lo l o tiene de 3, el emisor enviará 3 paquetes, pero el receptor enviará un ACK del segundo, de forma que el tercer paquete deberá ser transmitido en la siguiente serie. TCP proporciona una secuencia de segmentos con un acuse de recibo de referencia. Cada datagrama es numerado antes de la transmisión. En el puerto receptor, TCP se encarga de volver a ensamblar los segmentos en un mensaje completo. Si falta un número de secuencia en la serie, o algún segmento no es reconocido dentro de un periodo de tiempo determinado, se da lugar a la retransmisión •
User Datagram Protocol (UDP). (UDP). Es un protocolo sin conexión ni acuse de recibo. UDP no posee campos para números de secuencia ni tamaños de ventana. UDP está diseñado para que las aplicaciones proporcionen sus propios procesos de recuperación de errores. Aquí se cambia la fiabilidad por la velocidad.
Selección de Productos Cisco Cisco cuenta con una herramienta de selección de productos en el sitio http://www.cisco.com/pcgi-bin/front.x/corona/prodtool/select.pl . •
Hubs de Cisco. Cisco. Los criterios que deben utilizarse para la l a selección de hub incluyen la velocidad del medio necesaria, el número de puertos a cubrir, y las facilidades de administración remota. La serie Micro Hub representa la línea de prestaciones mínimas, con densidades de puertos fijas de baja velocidad. Fast Hub 100 y 200 representan soluciones intermedias, que ofrecen una conectividad a alta velocidad, junto a algunas características básicas de administración. Las series Fast Hub 300 y 400 ofrecen la máxima flexibilidad, con puertos modulares y manejabilidad; sin embargo, en este caso se trata de dispositivos de 100 Mbps exclusivamente. Antes de implementar un hub, debe averiguar qué puestos necesitan 10 Mbps y cuales precisan de 100Mbps. Los hubs de nivel inferior ofrecen sólo 10 Mbps, mientras que los de nivel medio ofrecen ambas especificaciones.
•
•
Conmutadores de Cisco. Cisco. Debemos considerar si se necesitan accesos de 10Mbps o 100Mbps, el número de puertos necesarios, necesidad de una mayor segmentación mediante VLAN, necesidades de distintos medios físicos, etc. Los conmutadores de Cisco poseen una gran variedad de interfaces de usuario, desde la línea de comando, hasta los menús y el web. Enrutadores de Cisco. Cisco. Las densidades de puerto y velocidades de interfaz aumentan cuando se sube en la gama de routers Cisco. La serie 12000 es la primera en unaGSR categoría deinicialmente productos Gigabit Switch Routers (GSR). El 12000 soporta un enlace backbone IP a OC-12 (622Mbps) y puede escalarse para manejar enlaces de hasta OC-48 (2,3 Gbps). En cambio un router de la serie 800 está diseñado para poder operar con conexiones Ethernet de 10Mbps para la red SOHO y servicios RDSI (ISDN) de 128 Kbps para Internet y oficinas corporativas.
Cap 2. Protocolos de Enrutamiento En este capítulo introduciremos conceptos básicos de enrutamiento, uno de los puntos clave paradetalles obtenerdel la Certificación CCNA, ser baseTCP/IP para a nivel comprender muchos funcionamiento delal protocolo de Red (también conocido como nivel Internet). Hablaremos de los distintos Tipos de Enrutamiento, del Direccionamiento IP (tipos y/o clases de direcciones, etc.), de los Algoritmos utilizados por los Protocolos de Enrutamiento, de los Bucles de Enrutamiento y de los Agujeros Negros, de los Protocolos de Enrutamiento Internos y Externos (de Pasarela), de los Sistemas Autonomos (SA), etc.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Protocolos de Enrutamiento del Manual Cisco CCNA: • • • • • • • • • • • •
Tipos de Enrutamiento Tipos de Direccionamiento y otros conceptos Algoritmos de enrutamiento por vector de distancia Bucles de Enrutamiento en Algoritmos por Vector de Distancia Algoritmos de enrutamiento de estado de enlace Sistemas Autónomos Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP) Criterios de Selección de Protocolos de Enrutamiento La regla de enrutamiento de correspondencia más larga Bucles de Enrutamiento y Agujeros Negros Resumen de Protocolos de Enrutamiento
Tipos de Enrutamie Enrutamiento nto
Los protocolos de enrutamiento proporcionan mecanismos distintos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, así como determinar la mejor ruta para llegar a cualquie cualquierr host remoto. En un mismo router pueden ejecutarse protocolos de enrutamien enrutamiento to independi independientes, entes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados. •
Enrutamiento Estático. Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones: o Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian. o Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico. Existe unarutas sóla globales, conexión se con un solo En lugar de conocer todas las utiliza unaISP. única ruta estática. o Un cliente no desea intercambiar información de enrutamiento dinámico. Enrutamiento Predeterminado. Predeterminado. Es una ruta estática que se refiere r efiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0.. Enrutamiento Dinámico. Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero. o
•
•
Tipos de Direccionamiento y otros conceptos Para el diseño de arquitectura de cualquier red, es también muy importante conocer y utilizar los siguientes conceptos, con el fin de optimizar y simplificar el direccionamiento y el tamaño de las tablas de enrutamiento. Gracias a la utilización de estas técnicas, los datos reales a principios de 2000 mostraban que el tamaño de la tabla de enrutamiento era aproximadamente de 76000 rutas. •
Direccionamiento con Clase. Clase. Es también conocido como Direccionamiento básico. Siguiendo este modelo direccionamiento, IP a una dirección IP únicamente sede le puede asignar
•
•
•
•
•
•
su máscara predeterminada o máscara natural. Esto supone muy poca flexibilidad, y no es recomendable salvo para redes locales muy pequeñas. Subnetting.. La técnica de subnetting, permite dividir una red en Subnetting varias subredes más pequeñas que contienen un menor número de hosts. Esto nos permite adquirir, por ejemplo, un red de clase B, y crear subredes para aprovechar este espacio de direcciones entre las distintas empresa. Esto se en consigue alterando máscara oficinas natural, de de nuestra forma que al añadir unos lugar de ceros, la hemos ampliado el número de subredes y disminuido el número de hosts para cada subred. Máscara de Subred de Longitud Variable (VLSM). (VLSM). Utilizar protocolos de enrutamiento y dispositivos que soporten VLSM, nos permite poder utilizar diferentes máscaras en los distintos dispositivos de nuestra red, lo cual no es más que una extensión de la técnica de subnetting. Mediante VLSM, podemos dividir una clase C para albergar dos subredes de 50 máquinas cada una, y otra subred con 100 máquinas. Es importante tener en cuenta que RIP1 e IGRP no suportan VLSM. Supernetting o Agregación. Agregación. La técnica de supernetting o agregación, permite agrupar varias redes en una única superred. Para esto se altera la máscara de red, al igual que se hacía en subnetting, pero en este se sustituyen algunos unos por ceros. El principal beneficio es para las tablas de enrutamiento, disminuyendo drásticamente su tamaño. Un dominio al que se le ha asignado un rango de direcciones tiene la autoridad exclusiva de la l a agregación de sus direcciones, y debería agregar todo lo que sea posible p osible siempre y cuando no introduzca ambigüedades, lo cual es posible en el caso de redes con interconexiones múltiples a distintos proveedores. Notación CIDR. CIDR. La notación CIDR, permite identificar una dirección IP mediante dicha dirección, seguida de una barra y un número que identifica el número de unos en su máscara. Así, se presenta una forma de notación sencilla y flexible, que actualmente es utilizada en la configuración de gran cantidad de dispositivos de red. Un ejemplo sería: 194.224.27.00/24. Traducción de Dirección de Red (NAT). (NAT). La tecnología NAT permite a las redes privadas Internet sinNAT recurrir a la en la renumeración de las conectarse direccionesaIP. El router se coloca frontera de un dominio, de forma que cuando un equipo de la red privada se desea comunicar con otro en Internet, el router NAT envía los paquetes a Internet con la dirección pública del router, y cuando le responden reenvía los paquetes al host de origen. Para realizar r ealizar esto, basta con relacionar los sockets abiertos desde el equipo NAT a los equipos de la red privada, con los sockets abiertos desde el equipo NAT a los equipos de Internet, así como modificar las cabeceras de los paquetes reenviados. Al igual que Cisco provee NAT es su sistema operativo IOS, otros muchos routers también lo ofrecen, como también es el caso de paquetes de software como Windows 2000, Microsoft Proxy, WinGate, etc. Convergencia.. La convergencia se refiere al tiempo que tardan Convergencia todos los routers de la red en actualizarse en relación con los cambios que se han sufrido en la topología de la red.
Todas las interfaces operativas conectadas al router se sitúan en la tabla de enrutamiento. Por ello, si sólo hay un router en la red, éste tiene información sobre todas las redes o subredes diferentes y no hay necesidad de configurar un enrutamiento estático o dinámico.
Algoritmos de enrutamiento por vector de distancia El término vector de distancia se deriva del hecho de que el protocolo incluye un vector (lista) de distancias (número de saltos u otras métricas) asociado con cada destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada destino. Los envían mensajes actualizados a intervalos establecidos de tiempo,pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los que está directamente conectado), conectado ), los cuales repetirán este proceso hasta que todos los routers de la red están actualizados. Si un enlace o una ruta se vuelve inaccesible justo después de una actualización, la propagación del fallo en la ruta se iniciará en la próxima propagación, ralentizándose ralentizá ndose la convergencia. Los protocolos de vector de distancia más nuevos, como EIGRP y RIP-2, introducen el concepto de actualizaciones desencadenadas desencadenadas. Éstas propagan los fallos tan pronto ocurran, acelerando la convergencia considerablemente. Los protocolos por vector de distanci distanciaa tradicionales trabajan sobre la base de actualizaciones periódicas y contadores de espera: si no se recibe una ruta en un cierto periodo de tiempo, la ruta entra en un estado de espera, envejece y desaparece, volviéndose inalcanzable.
Bucles de Enrutamiento en Algoritmos por Vector de Distancia Los bucles de enrutamien enrutamiento to producen entradas de enrutamiento incoherentes, debido generalmente a un cambio en la topología. Si un enlace de un router A se vuelve inaccesible, los routers vecinos no se dan cuenta inmediatamente, por lo que se corre el riego de que el router A crea que puede llegar a la red perdida a través de sus vecinos que mantienen entradas antiguas. Así, añade una nueva entrada a su tabla de enrutamiento con un coste superior. A su vez, este proceso se repetiría una y otra vez, incrementándose incrementá ndose el coste de las rutas, hasta que de alguna forma se parase dicho proceso. Los métodos utilizados para evitar este caso son los que siguen: •
•
•
Horizonte Dividido. Dividido. La regla del horizonte dividido es que nunca resulta útil volver a enviar información acerca de una ruta a la dirección de dónde ha venido la actualización original. Actualización Inversa. Inversa. Cuando una red de un router falla, este envenena su enlace creando una entrada para dicho enlace con coste infinito. Así deja de ser vulnerable a actualizaciones incorrectas proveniente de routers vecinos, donde esté involucrada dicha red. Cuando los routers vecinos ven que la red ha pasado a un coste infinito, envían una actualización inversa indicando que la ruta no está accesible. Definición de Máximo. Máximo. Con este sistema, el protocolo de enrutamiento permite la repetición del bucle hasta que la métrica exceda else valor máximo permitido. Una vez que la red alcanza ese máximo, considera inalcanzable.
•
Actualización desencadenada. desencadenada. Normalmente, las nuevas tablas de enrutamiento se envían a los routers vecinos a intervalos regulares. Una actualización desencadenada es una nueva tabla de enrutamiento que se envía de forma inmediata, en respuesta a un cambio. El router que detecta el cambio envía inmediatamente un mensaje de actualización a los routers adyacentes que, a su vez, generan actualizaciones desencadenadas para notificar el cambio a todos sus vecinos. Sin embargo surgen dos problemas: o
o
Los paquetes que contienen el mensaje de actualización podrían ser descartados o dañados por algún enlace de la red. Las actualizaciones desencadenadas no suceden de forma instantánea. Es posible que un router que no haya recibid recibido o aún la actualización desencadenada genere una actualización regular que cause que la ruta defectuosa sea insertada en un vecino que hubiese recibido ya la actualización.
Combinando las actualizaciones desencadenadas con los temporizadores se obtiene un esquema que permite evitar estos problemas
Algoritmos de enrutamiento de estado de enlace Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces. Esto significa que sólo se envía información acerca de las conexiones directas de un determinado router, y no toda la tabla de enrutamiento como ocurre en el enrutamie enrutamiento nto por vector de distancia. Aplicando el algoritmo SPF (primero la ruta más corta), más conocido como algoritmo algoritmo Dijkstra, cada router calcula un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los protocolos de estado de enlace no pueden proporcionar una solución de conectividad global, como la que se requiere en grandes redes como Internet, pero si son utilizados por muchos proveedores como protocolo de enrutamiento enrutamiento en el interior de un SA. Los protocolos más conocidos conocidos son OSPF e IS-IS. Algunos de los beneficios de estos protocolos son: •
•
•
•
No hay límite en el número de saltos de una ruta. Los protocolos del estado de enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en función del número de saltos. El ancho de banda del enlace y los retrasos puede ser factorizados cuando se calcule la ruta más corta hacia un destino determinado. Los cambios de enlace y nodo son inmediatamente introducidos en el dominio mediante actualizaciones del estado de enlace. Soporte para VLSM y CIDR, ya que intercambian información de máscara en las actualizaciones.
Sistemas Autónomos Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente habitual mente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. SA tiene un número identificador de 16o bits, que se le asigna mediante RegistroCada de Internet (como RIPE, ARIN, o APNIC), un proveedor de servicios en elun
caso de los SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables. En un POP dónde se junten varios SA, cada uno de estos utilizará un router de gama alta que llamaremos router fronterizo, cuya función principal es intercambiar tráfico e información de rutas con los distintos routers fronterizos del POP. Así, un concepto importante de comprender es el tráfico de tránsito, que no es más que todo tráfico que entra en un SA con un origen y destino distinto al SA local. En Internet, la IANA es la organización que gestion gestionaa las direcciones IP y números de AS, teniendo en cuenta que cada Sistema Autónomo se identifica por un número inequívoco que no puede ser superior a 65535, teniendo en cuenta que la colección 65412-65535 son SA privados para ser utilizados entre los proveedores y los clientes. Así, podemos ponernos en contacto con RIPE, ARIN o APNIC para solicitar rangos de direccioness IP o números de AS. direccione •
SA de conexión única, sin tránsito. tránsito. Se considera que un SA es de conexión única cuando alcanza las redes exteriores a través de un único punto de salida. En este caso disponemos de varios métodos por los cuales el ISP puede aprender y publicar publi car las rutas del cliente. o
•
•
Una posibilidad el proveedor pr oveedor esen enumerar lasy subredes del cliente comopara entradas estáticas su router, publicarlas a Internet a través de BGP. Alternativamente, se puede emplear un IGP entre el cliente y el o proveedor, para que el cliente publique sus rutas. El tercer método es utilizar BGP entre el cliente y el proveedor. p roveedor. o En este caso, el cliente podrá registrar su propio número SA, o bien utilizar un número de SA privado si el proveedor tiene soporte para ello. SA de múltiples conexiones, sin tránsito. tránsito. Un SA puede tener múltiples conexiones hacia un proveedor o hacia varios proveedores, sin permitir el pasó de tráfico de tránsito a través de él. Para ello, el SA sólo publicará sus propias rutas y no propagará las rutas que haya aprendido de otros SA. Los SA sin tránsito y con múltiples conexiones no necesitan realmente ejecutar BGP con sus proveedores, aunque es recomendable y la mayor parte de las veces es requerido por el proveedor. SA de múltiples conexiones, con tránsito. tránsito. Esto es un SA con más de una conexión con el exterior, y que puede ser utilizado para el tráfico de tránsito por otros SA. Para ello, un SA de tránsito publicará las rutas que haya aprendido de otros SA, como medio para abrirse al tráfico que no le pertenezca. Es muy aconsejable (y en la mayoría de los casos requerido) que los SA de tránsito de múltiples conexiones utilicen BGP-4 para sus conexiones a otros SA, mientras que los routers internos pueden ejecutar enrutamiento predeterminado hacia los routers BGP.
Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP) Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o
sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los routers incluidos en el dominio. •
•
Routing Information Protocol (RIP). (RIP). RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje de actualizac actualización ión del enrutamiento cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones desencadenadas. desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas sólo a los routers vecinos vecinos.. Open Short Path First (OSPF). (OSPF). OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes. OSPF soporta VLSM, VLSM, ofrece convergenci convergencia a rápida rápida,, autenticación de origen de ruta, y publicación de ruta mediante multidifusión. OSPF publica sus rutas a todos los routers del mismo área. área. En la RFC 2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las l as decisiones en función del corte de la ruta, disponiendo de una métrica máxima de 65535. 65535. OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante un router fronterizo. Así,
•
todos los paquetes direccionados desde un área a otra diferente, atraviesan el área backbone. OSPF envía Publiciones del Estado de Enlace (Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área jerárquica mediante multidifusión IP IP.. Los routers vecinos intercambian i ntercambian mensajes Hello para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia información de topología OSPF. La información de la LSA se transporta en paquetes mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la información se distribuye adecuadamente. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso Interior Gateway Protocol (IGRP). (IGRP). IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP
y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda, siendo un protocolo propietario de Cisco.. IGRP es un protocolo de enrutamiento por vector de distancia Cisco capaz de utilizar hasta 5 métricas distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al ancho de banda, a la l a carga (cantidad de tráfico que ya gestiona un determinado router) y al coste de la comunicación (los
•
paquetes se envíanun pornúmero la ruta más barata). ,Para la configuración de OSPF se requiere de proceso, proceso ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un formato más eficiente, y soporta actualizaciones desencadenadas. desencadenadas. IGRP posee un número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255 saltos, por lo l o que puede implementarse en grandes interconexiones donde RIP resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas paralelas de coste diferente; diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. VLSM. IGRP publica sus rutas sólo a los routers vecinos.. vecinos Enhaced IGRP - EIGRP. EIGRP. Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy rápida. rápida. EIGRP publica sus rutas sólo a los routers vecinos. vecinos. Para la configuración de OSPF se requiere un número de proceso, proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso.
Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP) Lostablas protocolos de enrutamiento fueronuna creados la expansión las de enrutamiento y paraexterior proporcionar vista para más controlar estructurada de Internetde mediante la división de dominios de enrutamiento en administraciones separadas, llamadas Sistemas Autónomos (SA), los cuales tienen cada uno sus propias políticas de enrutamiento. enrutamien to. Durante los primeros días de Internet, se utilizaba el protocolo EGP (no confundirlo con los protocolos de enrutamiento exterior en general). NSFNET utiliza utilizaba ba EGP para intercambiar información de accesibilidad entre el backbone y las redes regionales. Actualmente, BGP-4 es el estándar de hecho para el enrutamiento entre dominios en Internet. •
Border Gateway Protocol (BGP). (BGP). Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos. BGP versión (BGP-4), es el protocolo de enrutamiento entre dominios elegido4 en Internet, en
parte porque administra eficientemente la agregación y la propagación de rutas entre dominios. Aunque BGP-4 es un protocolo de enrutamiento exterior, también puede utilizarse dentro de un SA como un conducto para intercambiar actualizaciones BGP. Las conexiones BGP dentro de un SA son denominadas BGP interno (IBGP),, mientras que las conexiones BGP entre routers fronterizos (IBGP) (distintos SA) son denominadas BGP externo (EBGP). (EBGP). BGP-1, 2 y 3 están obsoletos. Para la configuración de OSPF se requiere número de Sistema Autónomo Autónomo, , ya que se pueden ejecutarun distintos procesos OSPF en el mismo routers. BGP se especifica en las RFC 1163, 1267 y 1771, que definen las veriones 2, 3 y 4 de BGP, respectivamente. Los routers BGP se configuran con la información del vecino a fin de que puedan formar una conexión TCP fiable sobre la que transportar información de la ruta de acceso del sistema autónomo y la ruta de la red. Tras establecer una sesión BGP entre vecinos, ésta sigue abierta a menos que se cierre específicamente o que haya un fallo en el enlace. Si dos routers vecinos intercambian información de ruta y sesiones BGP, se dice que son iguales BGP. BGP. En principio, los iguales BGP intercambian todo el contenido de las tablas de enrutamiento BGP. Posteriormente, sólo se envían actualizaciones incrementales entre los iguales para avisarles de las rutas nuevas o eliminadas. Todas las rutas BGP guardan el último número de versión de la tabla que se ha publicado a sus iguales, así como su propia versión interna de la tabla. Cuando se recibe un cambio en un igual, la versión interna se incrementa y se compara con las versiones de los iguales, para asegurar que todos los iguales se mantienen sincronizados. BGP también guarda una tabla de rutas BGP independiente que contiene todas las rutas de acceso posibles a las redes publicadas. Los iguales BGP se dividen en dos categorías: Los iguales BGP de distintos sistemas autónomos que intercambian información de enrutamiento son iguales BGP externos (EBGP). (EBGP). Los iguales BGP del mismo sistema autónomo que intercambian información de enrutamiento son iguales BGP internos (IBGP). (IBGP). La selección de ruta óptima BGP se basa en la longitud de la ruta de acceso del sistema autónomo para una ruta de red. La longitud se define como el número de sistemas autónomos distintos necesarios para acceder a la red. Cuanto menor sea la distancia, más apetecible será la ruta de acceso. A través del uso de controles administrativos, BGP es uno de los protocolos de enrutamiento más flexibles y totalmente configurables disponibles. Un uso típico de BGP, para una red conectada a Internet a través de varios ISP, es el uso de EBGP con los ISP, así como el uso de IBGP en la red interna, para así ofrecer una óptima selección de rutas. Las redes conocidas de otros sistemas autónomos a través de EBGP se intercambiarán entre los iguales IBGP. Si sólo hubiera un ISP, valdría con utilizar una ruta resumen o predeterminada para la salida a internet.
Tenga en cuenta que los routers BGP publican las rutas r utas conocidas de un igual BGP a todos sus otros iguales BGP. Por ejemplo, las rutas conocidas a través de EBGP con un ISP se volverán a publicar a los iguales IBGP, que a su vez volverán a publicarlos a otros ISP a través de EBGP. Mediante la publicación reiterada de rutas, la red puede pasar a ser una red de tránsito entre los proveedores con los que se conecte. BGP puede parametrizarse tanto para que la red interna actúe como una red de tránsito, como para que no.
Criterios de Selección de Protocolos de Enrutamiento •
•
•
•
•
•
•
•
Topología de Red. Red. Los protocolos del tipo OSPF e IS-IS requieren un modelo jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede llegar a exigir que rediseñemos la red. Resumen de Ruta y Dirección. Dirección. Mediante VLSM podemos reducir considerablemente el número de entradas en la tabla de enrutamiento, y en consecuencia la carga de los routers, por lo que son recomendados protocolos como OSPF y EIGRP. Velocidad de Convergencia. Convergencia. Uno de los criterios más importantes es la velocidad con la que un protocolo de enrutamiento identifica una ruta no disponible, nueva la ser más información sobre ésta.selecciona Protocolos una como RIP-1y epropaga IGRP suelen lentos en converger que protocolos como EIGRP y OSPF. Criterios de Selección de Ruta. Ruta. Cuando las diferentes rutas de la Intranet se compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un protocolo que dependa estrictamente del número de satos, como es el caso de RIP. RIP considera que el salto de un router en un segmento Fast Ethernet tiene el mismo coste que un salto por un enlace WAN a 56 Kbps. Capacidad de ampliación. ampliación. Los protocolos de vector de distancia consumen menos ciclos de CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen menos ancho de banda que los protocolos de vector de distancia. Sencillez de implementac implementación ión.. RIP, IGRP, y EIGRP no requieren mucha planificación ni organización en la topología para que se puedan ejecutar de manera eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente la topología de la red y los modelos de direccionamiento antes de su implementación. Seguridad.. Algunos protocolos como OSPF y EIGRP admiten Seguridad poderosos métodos de autenticación, como las autenticación de claves MD5. Compatibilidad.. Teniendo en cuenta el carácter propietario de Cisco Compatibilidad de protocolos como IGRP y EIGRP, dichos protocolos no los l os podremos utilizar con protocolos de distintos fabricantes.
Así, si estamos desarrolando una red compuesta exclusivamente de dispositivos Cisco, no tendremos ninguna duda en utilizar EIGRP como protocolo de enrutamiento, por ser sencillo de configurar, no requerir una topologí topologíaa específica, admitir VLSM, y ofrecer una convergencia rápida.
La regla de enrutamiento de correspondencia correspondencia más larga Un router que tenga que decidir entre dos prefijos de longitudes diferentes de la misma red siempre seguirá la máscara más larga (es decir, la ruta de red más específica específica). ). Suponga, por ejemplo, que un router tiene las dos entradas siguientes en su tabla de enrutamiento. • •
192.32.1.0/24 por la ruta 1. 192.32.0.0/16 por la ruta 2.
Cuando intenta enviar tráfico tráfico al host 192.32.1.1, el router lo intentará pasar por la ruta 1. Si la ruta 1 no estuviese disponible por alguna razón, entonces lo pasaría por la ruta 2.
Bucles de Enrutamiento y Agujeros Negros Un bucle de enrutamiento se produce cuando el tráfico circula hacia atrás y hacia delante entre elementos de la red, no alcanzando nunca su destino final. Suponga que la conexión entre el ISP1 y su cliente Foonet (dónde existe la red 192.32.1.0/24) se vuelve inaccesible. inaccesi ble. Suponga también que el ISP1 tiene una rruta uta predeterminada 0.0.0.0/0 que apunta a ISP2 para las direcciones no conocidas. El tráfico hacia 192.32.1.1 no encontrará su destino en ISP1, por lo que seguirá la ruta predeterminada hacia ISP2, volviendo a ISP1 y a ISP2, y así una y otra vez. Un agujero negro ocurre cuando el tráfico llega y se para en un destino que no es el destino propuesto propuesto y desde el que no puede ser reenviado. Estas dos situaciones tienden a ocurrir cuando se dispone de tablas de enrutamiento gestionadas en una parte por protocolos de enrutamiento, y en otra por rutas estáticas, así como por una incorrecta agregación de rutas de otros proveedores.
Resumen de Protocolos de Enrutamiento RIP-1 RIP-2 IGRP EIGRP ¿Soporta VLSM? NO SI NO SI
OSPF
BGP
SI
SI
Velocidad Convergencia
Lenta
Media
Media
Rápida
Rápida
Rápida
Tecnología
Vector
Vector
Vector
Mixto
Enlace
Vector
Número max. Saltos
15
15
255
255
65535
MD5
MD5 Varias Varias Selección de Ruta Saltos Saltos Métricas Métricas Compatibilidad Universal U Unniversal C Ciisco Cisco Tipo IGP IGP IGP IGP ¿Proceso / ASN? NO NO PROCESO PROCESO
MD5 Ancho Banda Universal Universal IGP EGP PROCESO ASN
¿Despende de Topología?
SI
Seguridad
NO
NO
NO
NO
NO
Cap 3. Las Interfaces de un Router En este capítulo introduciremos el concepto de Interfaz, visto principalmente desde el punto de vista de Cisco, como un elemento de conexión que en muchos Routers y Conmutadores de Cisco es posible de ampliar. También conoceremos el comando show interfaces, los distintos tipos de interfaces, las interfaces serie de Cisco, las intefaces WAN, y muy importante, la interfaz de la Consola. El nivel de este capítulo es muy básico, y pretende sólo transmitir el concepto de Interfaz, que sepamos que existen comandos IOS para gestionar los Interfaces, que muchos dispositivos Cisco se pueden ampliar con nuevos Interfaces, etc.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Interfaces de un Router del Manual Cisco CCNA: • • • • •
Las Interfaces de un Router Interfaces Interfaces LAN en Serie Interfaces Lógicas La Consola
Las Interfaces de un Router Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo, E0 para el primer puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial, etc. Los routers de gama baja como la serie 2500, son básicamente routers de estándar que vienen con un número predeterminado de puertos LAN, WAN y serie. Los routers de gama media o alta, como las series 4500 y 7500, son modulares y contienen ranuras abiertas en las que pueden instalarse varias tarjetas de interfaz. En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta. Por ejemplo, en una de las tres ranuras de un un rrouter outer 4505 se puede instalar una tarjeta Ethernet que contenga seis puertos Ethernet, Ethernet, y en otra ranura una tarjeta con dos puertos Serial. Los routers modulares designan sus puertos por el tipo de conexión que utilizan, seguido del número de ranura y del número de puerto. Para saber qué interface interfacess están instaladas en un router, se utiliza el comando show interfaces. Algunos routers tienen tarjetas Versatile Interface Processor (VIP), cada una de las cuales cuenta con una o dos ranuras para los adaptadore adaptadoress de puerto. Cada adaptador adaptador de
puerto puede tener varias interfaces. En este tipo de dispositivos (únicamente las series 7000, 7500 y 12000), se usa la sintaxis Slot/Adaptador/Puerto para especificar un interfaz. Por ejemplo, si se quisiera hacer referencia a la segunda tarjeta VIP, primer adaptador, primera interfaz Token Ring, se usaría la sintaxis token ring 2/0/1. Una interfaz, puede encontrarse en cualquiera de los siguientes estados, que podemos conocer en cualquier momento mediante el comando show interface. •
•
•
Activa (Up). (Up). Funciona con normalidad desde el punto de vista eléctrico, y recibe la señal adecuada de los cables que tiene conectados. Inactiva (Down). (Down). Se encuentra activa, pero no se comunica correctamente con el medio al que está conectada. Administrativamente Administrativa mente inactiva (administratively down) down).. Está configurada para estar apagada y no está operativa. Utilizaremos el comando shutdown para desactivar administrativamente una interfaz.
Interfaces LAN Las interfaces de router más comunes redes LAN son Ethernet, Fast Ethernet, Ethernet , Token Ring, FDDI y Gigabit Ethernet.para Todos estos protocolos LAN utilizan el mismo sistema de direccionamiento físico de la capa de enlace, es decir, direcciones MAC hexadecimales hexadecim ales de 6 bytes que se almacenan en la memoria ROM de la propia interfaz. •
•
Ethernet e IEEE 802.3. 802.3. Ethernet lo desarrollaron a mediado de los l os años setenta varios investigadores del centro PARC de Xerox. Más tarde, el IEEE estandarizó un protocolo similar llamado IEEE 802.3, con algunas variaciones en los campos de las tramas. Tanto Ethernet como IEEE 802.3 proporcionan un rendimiento de red de hasta 10 Mbps y utilizan una arquitectura pasiva de red que utiliza CSMA/CD como estrategia de acceso al medio. Normalmente, el router se conecta a la red Ethernet por medio de un cable de par trenzado (UTP) y un conector RJ-45. Algunos router, como el 2505 de Cisco, proporcionan conexiones directas de hub que pueden utilizarse para conectar directamente estaciones de trabajo. Los dispositivos di spositivos Ethernet o IEEE 802.3 pueden comunicarse en modo Half Dúplex (envíar o recibir) o Full Duplex (envía y recibir a la vez). El modo Full Dúplex sólo está disponible en una topología en la l a que están conectados directamente sólo dos dispositivos. Fast Ethernet. Ethernet. Opera a velocidades que pueden alcanzar los 100Mbps.. Utiliza también CSMA/CD como estrategia de acceso al 100Mbps medio. Para sacarle partido, es imprescindible disponer de ordenadores con tarjetas de red Fast Ethernet, así como que el resto de dispositivos (hubs, switches, etc) soporten también Fast Ethernet. Su éxito se ha debido a que usa el mismo medio físico (sobre, par trenzado y fibra) que el Ethernet estándar. Puede funcionar en Half Dúplex y Full Dúplex. Una topología apropiada sería un switch que conecta 10 segmentos Ethernet a un segmento Fast Ethernet que se conecta a unFast router para poder accederde a la WAN. La mayoría de losla dispositivos Ethernet son capaces detectar apropiadamente
•
•
•
velocidad y modo Dúplex del segmento. Gigabit Ethernet (IEEE 802.3z). 802.3z). Basado también en el estándar IEEE 802.3, se comunica hasta velocidades de 1Gbps 1Gbps,, utilizando CSMA/CD como estrategia de acceso al medio, y soportando los modos Half Duplex y Full Duplex. Duplex. Gigabit Ethernet combina la capa física de Fiber Channel y el formato de trama de Ethernet, funcionando exactamente igual en la capa de enlace y superiores. Los routers de la serie 7500 y los switches de la serie Catalyst 5500 admiten interfaces Token Ring (IEEE Gigabit 802.5).Ethernet. 802.5). Es una arquitectura de red propietaria de IBM,, estandarizada como el protocolo IEEE 802.5, IBM 802.5, que opera en una topología de anillos en vez de una topología de bus como Ethernet. Token Ring se ha implementado a velocidades de 4Mbps y 16Mbps, 16Mbps, y usa el protocolo token capture para el acceso al medio, que a diferencia de CSMA/CD, evita totalmente las colisiones. coli siones. Los routers que se utilizan en las redes Token Ring deben contener una interfaz especial Token Ring configurada en función del resto de dispositivos Token Ring. Podemos especificar la velocidad del anillo mediante el comando de configuración de interfaz ring-speed ring-speed,, como sería ringspeed 16. 16. En un anillo de 16Mbps, también se puede habilitar la característica de early token release, mediante el comando de configuración de interfaz early-token-release early-token-release.. Para comprobar la configuración de una interfaz de este tipo, utilizaríamos por ejemplo el comando sh int tokenring0. tokenring0. FDDI.. FDDI es una red de pasada de señal que utiliza dos anillos FDDI redundates como método de tolerancia a fallo, de modo que la red siga funcionando aunque uno de los anillos se interrumpa. Durante el funcionamiento normal, FDI usa sólo un anillo denominado anillo primario,, de manera que utilizaría el segundo anillo o anillo de primario respaldo,, sólo cuando se produzca un fallo en el anillo primario. FDDI respaldo a menudo se emplea como un segmento principal de fibra óptica para grandes redes, pudiendo proporcionar un rendimiento efectivo de hasta 100Mbps 100Mbps..
Se puede definir el modo dúplex de forma manual mediante el comando de configuración de interfaz full-duplex. Si se elimina este comando con el comando no full-duplex, la interfaz vuelve a su modo Half Duplex. Tal vez necesite definir el tipo de medio de una interfaz Ethernet que disponga de varios tipos diferentes de conexiones físicas, como ocurre en un Cisco 2520 cuya interfaz ethernet0 dispone de un conector AUI y otro 10BaseT para la misma interfaz. Algunos routers son capaces de detecta detectarr automáti automáticamente camente la conexión, pero otros requieren que se especifique expresamente es tipo de medio mediante el comando de configuración de interfaz media-type, como podría ser media-type 10baseT o media-type AUI.
Interfaces en Serie Las interfaces en serie de router permiten conectar varias redes LAN utiliza utilizando ndo tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí mediante líneas contratadas y otras de conectividad suministradas por terceros. Las tecnologías WAN en latecnologías capa de enlace que más se utilizan en la actualidad
son HDLC, X.25, Frame Relay, RDSI y PPP. Todos estos protocolos WAN se configuran en ciertas interfaces del router, como en una interfaz serie o una interfaz RDSI. La conexión física en serie de los routers Cisco es un puerto hembra de 60 pines, y soportan varios estándares de señalización señalización como el V.35, X.21bis, y el EIA-530. Las interfaces en serie instaladas en routers no tienen direcciones MAC. Las comunicacione comunicacioness síncronas en serie utilizan un dispositivo de sincronización que proporciona una sincronización exacta de los datos cuando éstos se transmiten del comunicacioness asíncronas se emisor al receptor a través de una conexión serie. Las comunicacione sirven de los bits de inicio y de parada para garantizar que la interfaz de destino ha recibido todos los datos. •
•
•
•
•
HDLC. Es un protocolo de la capa de enlace que se encarga de HDLC. encapsular los datos transferidos a través de enlaces síncronos. En un router, los puertos serie están conectados a un modem u otro tipo de dispositivo CSU/DSU a través de cables especiales. La implementación HDLC de Cisco es propietaria, propietaria, por lo que no puede comunicarse con implementaciones HDLC de otros fabricantes. Protocolo Punto a Punto (PPP). (PPP). Es otro protocolo de la capa de enlace que soporta los routers Cisco. No es propietario, por lo que puede utilizarse con dispositivos de otros fabricantes. PPP opera tanto en modo asíncrono como síncrono, y puede utilizarse para conectar redes IP, AppleTalk e IPX a través de conexiones WAN. PPP se configura en el puerto serie del router que proporciona la conexión a una línea dedicada u otro tipo de conexión WAN. X.25.. Es un protocolo de conmutación de paquetes que se utiliza en X.25 las redes telefónicas públicas conmutadas, utilizando circuitos virtuales. Es muy lento, ya que efectua muchas comprobaciones de error, al estar desarrollado para funcionar sobre líneas antiguas. X.25 normalmente se implementa entre un dispositivo DTE y un dispositivo DCE. El DTE suele ser un router y el DCE el conmutador X.25 perteneciente a la red pública conmutada. Frame Relay. Relay. Es un protocolo de la capa de enlace de datos para la conmutación de paquetes que reemplaza X.25, y que también utiliza circuitos virtuales. En una conexión frame relay, un DTE como un router, está conectado a un DCE del tipo CSU/DSU (la utilizando mayoría de dispositivos CSU/DSU pueden conectarse a un router un cable serial V.35). V.35). Otra posibilidad es que el router esté conectado directamente al equipo de conmutación de la compañía telefónica. Red Digital de Servicios Integrados (RDSI). (RDSI). Se trata de un protocolo WAN asíncrono que requiere que la red esté conectada a la línea telefónica a través de un equipo terminal comúnmente denominado modem RDSI. Sin embargo, también puede utilizarse routers de Cisco que integren una interfaz BRI, o conectar un puerto Serial del router a un modem RDSI.
Interfaces Lógicas Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS de r outer.virtual router. Las interfaces lógicas nodeexisten como pudiendo considerarse como unauninterfaz creada por medio una serie detales, comandos del software del router.
Los dispositivos reconocen estan interfaces virtuales como interfaces reales, lo mismo que una interfaz de hardware, como un puerto serie. Se pueden configurar distintos tipos de interfaces lógicas en un router, r outer, como interfaces de retrobucle, interfaces nulas e interfaces de túnel. •
•
•
Interfaces de Retrobucle. Retrobucle. Los retrobucles suelen configurarse en los routers de gama alta utilizados como routers fronterizos con un protocolo externo de pasarela como BPG. La interfaz virtual de retrobucle se crea y configura como la dirección d irección de finalización para las sesiones del protocolo BGP. De esta forma, el tráfico se procesa localmente en el router, lo que garantiza la recepción íntegra de los paquetes en su destino final. Interfaces Nulas. Nulas. Sirven como un muro de contención para impedir el paso de un determinado tráfico de la red. Por ejemplo, si no desea que el tráfico de una determinada red pase por un determinado router, y que lo haga por otros routers incluidos en la interconexión, se puede configurar la interfaz nula de forma que reciba y vuelque todos los paquetes que la red envíe a dicho router. Interfaces de Túnel. Túnel. Puede utilizarse para conducir un determinado tipo de paquetes a través de una conexión que normalmente no soporta dicho tipo de paquetes. Por ejemplo, se puede configurar una interfaz túnel en dosdesde routers para que se encarguen deAmbos enrutar paquetes AppleTalk sus respectivas redes LAN. routers estaría conectados por medio de una conexión serie. Los routers Cisco ofrecen el Protocolo Genérico de Encapsulación de Router (GRE) que se encarga de gestionar la encapsulación de paquetes transmitidos a través de una interfaz de túnel.
La Consola Puede conectarse un PC al router para que actúe como consola del mismo, siempre y cuando disponga de un puerto serie y puede ejecutar algún tipo de software de emulación de terminal. El PC y el router deben conectarse por medio del cable enrollado que se incluye junto al router. Dicho cable viene cerrado en ambos extremos con un conector RJ-45, y viene acompañado de varios adaptadores serie para conectar al PC. Una vez conectado el cable al PC y al router, debe configurarse el software de emulaciónn de terminal en el PC (como el Hyper-Terminal, ProComm Plus o Tera Term emulació Pro) con los siguientes parámetros de configuración. Parámetro
Configuración
Emulación de terminal Velocidad en baudios Paridad Bits de datos
VT100 9600 Ninguna 8 1 (2 bits de parada para la serie
Bits de parada
2500)
Cap 4. Estructura de un Router Este capítulo inicia al lector en el conocimiento de la estructura interna de un router, como un dispositivo que requiere de ciertas capacidades de procesamiento, como tal, contiene menos un microprocesador una cantidad mínimayde memoria (existenalmodelos multiprocesador cony grandes cantidades de memoria RAM). También se recordarán otros componentes de interés, como las Interfaces del Router, y la versión de IOS, el Sistema Operativo de dispositivos Cisco. Por último, nos introduciremos en la secuencia de arranque de un dispositivo Cisco, la cual, tiene un parecido asombroso con la sencuencia de arranque de un PC de sobremesa o de un Servidor.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Estructura de un Router del Manual Cisco CCNA: • •
Estructura de un Router Secuencia de Arranque
Estructura de un Router Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso de protocolos de enrutamiento, enrutamien to, por lo que integran un microprocesador. Por ejemplo, un router Cisco 2505 contiene un procesador Motorola 68EC030 a 20MHz. En función del router, dispondremos de uno o varios microprocesadores, pudiendo incluso ampliar de microprocesador. Además, los routers necesitan de capacidad de almacenamiento, conteniendo de hecho, distintos tipos de componentes de memoria: •
•
•
•
ROM. Contiene el Autotest de Encendido (POST ROM. (POST)) y el programa de carga del router. Los chips de la ROM también contienen parte o todo el sistema operativo (IOS) del router. NVRAM.. Almacena el archivo de configuración de arranque para NVRAM el router, ya que la memoria NVRAM mantiene la información incluso si se interrumpe la corriente en el router. Flash RAM. RAM. Es un tipo especial de ROM que puede borrarse y reprogramarse, utilizada para almacenar el IOS que ejecuta el router. Algunos routers ejecutan la imagen IOS directamente desde la Flash sin cargarlo en la RAM, como la serie 2500. Habitualmente, el fichero del IOS almacenado en la memoria Flash, se almacena en formato comprimido. RAM.. Proporciona el almacenamien RAM almacenamiento to temporal de la información
•
(los paquetes se guardan en la RAM mientras el router examina su información de direccionamiento), además de mantener otro tipo de información, como la tabla de enrutamiento que se esté utilizando en ese momento. Registro de Configura Configuración ción.. Se utiliza para controlar la forma en que arranca el router. Es un registro de 16 bits, donde los cuatro bits inferiores forman el campo de arranque, el cual puede tomar los siguientes valores: o
o
o
0x0.. Para entrar en el modo de monitor ROM automáticamente 0x0 en el siguiente arranque. En este modo el router muestra los símbolos > o rommon>. Para arrancar manualmente puede usar la b o el comando reset. 0x1.. Para configurar el sistema de modo que arranque 0x1 automáticamente desde la ROM. En este modo el router muestra el símbolo Router(boot)>. 0x2 a 0xF. 0xF. Configura el sistema de modo que utilice el comando boot system de la NVRAM. Este es el modo predeterminado (0x2).
El resto de bits del registro de configuración llevan a cabo funciones que incluyen la selección de velocidad en baudios de la consola, y si se ha de usar la configuración de la NVRAM. Es posible cambiar el registro de configuración mediante el comando de configuración global config-register, como por ejemplo config-register 0x2102. Este comando establece los 16 bits del registro de configuración, por lo que tendremos que tener cuidado para mantener los bits restantes. Para conocer en cualquier momento el valor del registro de configuración, utilizaremos el comando show version, y nos fijaremos en la línea que pone Configuration register is. Las interfaces del router deben de ser también seleccionadas, así como los complementos (cables, y otros) que sean necesario. Esta tarea es especialmente crítica en los routers modulares, como la familia 7500, dónde adquirimos por separado cada interfaz, con un número de puertos personalizado. Determinada la tarea de interconexión que va a desempeñar el router, debe decidirse la versión del IOS que se utilizará, que tendrá que soportar también el tipo de enrutamiento y funciones que se deseen realizar, teniendo en cuenta que se adquiere por separado. Finalmente, sólo nos queda en pensar en otros factores como sistemas de fuente de alimentación redundantes, peso, tamaño, etc.
Secuencia de Arranque Cuando se enciende un router, los chips de la memoria ROM ejecutan ejecutan un Auto-Test de Encendido (Power On Self Test o POST) que comprueba el hardware del router r outer como el procesador, las interfaces y la memoria. A continuación se procede a ejecutar el programa de carga (bootstrap), que también se encuentra almacenado en la ROM, y se encarga de buscar el IOS del router, el cual se puede encontrar en la memoria ROM, la memoria Flash (habitualmente), (habitualmente), o en un servidor TFTP. Una vez cargado el IOS del configuración, que normalmente se encuentra router, este pasa a buscar el archivo de configuración
en la memoria NVRAM, aunque también puede obtenerse de un servidor TFTP. •
•
Una vez cargado el archivo de configuración en el router, la información incluida en dicho archivo activa las interfaces y proporciona los parámetros relacionados con los protocolos encaminados y de enrutamiento vigentes en el router. Si no se encuentra un archivo de configuración, se iniciará el modo Setup y aparecerá el diálogo System Configuration en la pantalla de la consola del router.
Cap 5. Configuración Básica de un Router Este capítulo inicia al lector en la Configuración Básica de un Router Cisco. Introduce aspectos como la Consola o los distintos modos de un Router Cisco, y muestra como configurar el nombre del Router, la Fecha y Hora del Router, como establecer las contraseñas, como configurar un interfaz de un Router, el comando Show, los comandos Ping y Telnet, como establecer la portada o banner de un Router Cisco, etc. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Configuración Básica de un Router del Manual Cisco CCNA: • • • • • • • • • • • •
Introducción El cuadro de diálogo System Configuration Utilizar los distintos modos del router Sustituir una contraseña perdida de un Router El comando show Configurar la fecha y hora Configurar las contraseñas del router Copiar las configuraciones de Inicio y Ejecución Comprobar los Vecinos de Interconexión Los comandos Ping y Telnet Estableciendo la Portada del Router Otros comandos de consola
Introducción
Establecer la configuración básica de un router no es más que activar las distintas interfacesdel interface sdel router y configurar configurar los parámetros de software para los protocolos encaminados y de encaminamiento. Existen distintas formas de llevar a cabo la configuración del router, pero para establecer la configuración básica de un router desconfigurado, desconfigu rado, se aconseja utilizar el puerto de la consola. •
•
•
•
•
Consola del router. router. El router puede configurarse directamente desde un PC conectado al puerto de la consola del router por medio del cable enrollado que incorporta el router. Antes de iniciar el router, verifique la alimentación, el cableado y la conexión de la l a consola, de forma que al arrancar el router, si se produjese algún error aparecería en la consola. Para ello utilizaremos el comando de modo de activación config terminal. terminal. Terminal virtual. virtual. Se puede conectar con el router vía Telnet por medio de una terminal virtual. Para ello utilizaremos el comando de modo de activación config terminal. terminal. Estación de trabajo para la gestión de red. red. Desde una estación de trabajo que ejecute un software especial para la gestión de redes como CiscoWorks o HP Openview. Openview. ConfigMaker de Cisco. Cisco. Utilidad gráfica que permite construir una configuración en un router y distribuirla a otros routers conectados a la red. Para funcionar, las interfaces de los routers deben estar ya configuradas. Servidor TFTP. TFTP. Se puede cargar una configuración de router desde un servidor TFTP incluido en la red. Para ello utilizaremos el comando de modo de activación config net. net.
El cuadro de diálogo System Configuration Este capítulo se explica tomando como ejemplo un Cisco 2505, formado por dos puerto series y un puerto ethernet en forma de repetidor de 8 bocas. Cuando se arranca un router nuevo o un router del que se ha borrado el archivo de configuración, se abre el cuadro de diálogo System Configuration, el cual plantea al usuario una serie de preguntas que pondrán una configuración iniciar para ese router, que después podremos personalizar o modificar desde la línea de comandos. En cualquier momento podemos cancelar este asistente y salir a la línea de comandos, igual que podemos ejecutar el comando setup para iniciar el asistente de nuevo. La primera pregunta será si desea introducir la configuración inicial. Si se responde afirmativamente, se preguntará si se desea ver un resumen actual de interfaz, especificar un nombre del router, especificar la contraseña del modo privilegiado (enable), especificar la contraseña de terminal virtual, y activar el protocolo SNMP si se considera necesario. Se recomienda que la contraseña de habilitación sea distinta de la contraseña secreta de habilitación, ya que se vería como texto claro la contraseña en el archivo de configuración, dando pistas para averiguar la contraseña secreta de habilitación. La contraseña secreta de habilitación se encripta con el algoritmo MD5. Seguidamente Seguidamen te se procederáa configurar configura r los protocolos encami encaminados nados yIPX, de IP, IGRP, y encaminami encaminamiento. ento. Se preguntará si desea activar DECnet, AppleTalk,
RIP. A continuación, se procede a activar y configurar las interfaces del rrouter. outer. •
•
Para la interfaz Ethernet 0 se preguntará si está en uso, debiendo responder afirmativamente para activar dicha interfaz. Seguidamente se preguntará si se desea configurar IP, en cuyo caso se pedirá la dirección IP de la interfaz, y en el caso concreto del Cisco 2505, se preguntará si se desean activar todos los puertos del hub. Para cada interfaz serie, se preguntará si se desea configurar, en cuyo caso se preguntará si se desea configurar IP. Al configurar IP, se preguntará si desea utilizar IP sin numerar, a lo que responderemos que no para continuar especificando la dirección di rección IP del interfaz.
Finalmente, el sistema preguntará si se desea utilizar el sistema actual, para en consecuencia generar y almacenar el correspondiente archivo de configuración en la NVRAM. En cualquier otro momento, podemos volver a ejecutar el diálogo de configuración, configuración, ejecutando el comando de configuración global setup. Si fuera necesario, también podríamos reiniciar el router utilizando el comando de configurac configuración ión global reload.
Utilizar los distintos modos del router El router dispone de tres modos básicos de acceso: el modo Usuario, el modo Privilegiado, y el modo Configuración. Existen otros modos del router, que no explicaremos de momento. •
•
•
Modo Usuario. Usuario. Proporciona un acceso limitado al router, mediante el cual se puede examinar la configuración del router, sin permitir cambiar su configuración. Es el modo que se activa por defecto al volver a arrancar el router, apreciándose al aparecer como indicador el nombre del router seguido del signo > (mayor que). Modo Privilegiado. Privilegiado. Conocido también como modo de Activación (Enabled). Para al enable modo privilegiado, modo usuario ejecutaremos elacceder comando enable, , tras lo cualdesde se noselpreguntará por la contraseña de dicho modo. En este caso, el indicador i ndicador aparecerá con el nombre del router seguido del carácter # (almohadilla). Una vez finalizado el trabajo en el modo privilegiado, debe volver al modo usuario para no dejar la configuración del router al descubierto, para lo cual ejecutaremos el comando disable disable.. El modo privilegiado ofrece un abanico de comandos mucho más amplio que el modo usuario, aunque tampoco permite cambiar la configuración del router. Modo Configuración. Configuración. Permite determinar todos los parámetros relacionados con el hardware y el software del router (interfaces, protocolos encaminados y de encaminamiento, contraseñas, etc). Al modo configuración se accede desde el modo privilegiado mediante el comando config config,, y seleccionando a continuación la opción terminal, o bien ejecutando directamente el comando configure terminal (config t en su modo reducido) para entrar en modo configuración global. Desde este modo podemos entrar en otros
modos de configuración específicos, como son: o Interfaz (config.if). (config.if). Soporta comandos que permiten operaciones de configuración basadas en el uso de una interfaz. o Subinterfaz (config.su (config.subif) bif).. Soporta comandos que permiten configurar múltiples interfaces virtuales (lógicas) en una misma interfaz física. Una subinterfaz no es más que un mecanismo que se utiliza para asignar múltiples números de red a una
o
o
o
o
misma interfaz física. El comando interface [Tipo] [#Interfaz]. [#Subinterfaz] crea la subinterfaz lógica en la interfaz física. Los números de subinterfaz puede ser elegidos arbitrariamente en el rango de 1 a 4294967293. Controlador (config.con (config.controller) troller).. Soporta comandos que permiten configurar controladores (por ejemplo E1 y T1). Línea (config.line). (config.line). Del mismo modo que existen intefaces físicas como E0 y E1, también existen interfaces virtuales denominadas líneas de terminal virtual (vty). (vty). Existen por omisión cinco de estas líneas, numeradas del 0 al 4, que se usan para hacer telnet a la interfaz de línea de comandos del router. Router (config.router). (config.router). Soporta comandos que permiten configurar un protocolo de enrutamiento IP. IPX-router (config.ip (config.ipx-router) x-router).. Soporta comandos que permiten configurar el protocolo de red Novell.
Mediante el comando exit en cualquier modo del router, r outer, volveremos al modo anterior, mientras que con el comando end o la combinación de teclas ctrl.-z regresaremos al modo privilegiado. Algunos ejemplos de comandos de configuración global son: • •
Hostname [NuevoNombre] para cambiar el nombre del router. Enable secret [contraseña [contraseña]] para especificar la contraseña del modo Privilegiado o de Activación.
Una vez introducidos todos los cambios deseados, escriba end (o pulse Ctrl+Z) y pulse intro para guardar la nueva configuración del router y volver al modo Privilegiado. Privilegiado. Para establecer la nueva configuración como configuración de arranque, debe ejecutar el copy running-config startup-config (write memory o write en versiones 10.3 comando o anteriores).
Al margen del modo en el que nos encontremos, el IOS siempre puede mostrarnos un listado completo de los comandos disponibles ejecutando el comando ?. Así, también podemos obtener ayuda sobre un comando específico introduciendo el nombre de dicho comando seguido de ?, como por ejemplo show ? para obtener información sobre el comando show. Puede usar ? para obtener una lista de todos los comandos que comienzan por una secuencia determinada de caracteres, por ejemplo s?. Es posible abreviar los comandos en Cisco IOS introduciendo un número suficiente de caracteres. Por ejemplo, en lugar de teclear show interfaces, bastaría con introducir sh int. Utilice el comando show history para mostrar el contenido del búfer de comandos. El historial de comandos se encuentra activado por omisión, y el sistema registra hasta diez líneas de comando en su búfer de historial. Podemos utilizar los comandos terminal history size o history size para especificar el número de comandos que deseamos
guardar en el búfer hasta un número máximo de 256, pero no se recomienda por los recursos de memoria que utiliza utiliza.. Para movernos por el historial, historial, utilizaremos las flechas de arriba y abajo, o las combinaciones de teclas Ctrl.-P (Previous) y Ctrl.-N (Next) respectivamente. Además, pulsando la tecla Tab, se completa cualquier comando que hallamos introducido parcialmente si se han escrito suficientes caracteres para evitar ambigüedades.
Sustituir una contraseña perdida de un Router 1. Apague el rout router er y es espere pere c cinco inco se segundos gundos antes de vo volver lver a encenderlo. Cuando el router se arranque, pulse Ctrl+Inter Ctrl+Inter.. 2. Se lanzará el modo Monito Monitorr ROM ROM.. In Introdu troduzca zca e/s2000002 e/s2000002,, y después pulse intro. Escriba en un papel el número de configuración virtual que aparezca en la pantalla. 3. En el ind indica icador dor in intro troduz duzca ca ah ahora ora o/r0x2142 y pulse intro. Con ello el router ignorará el archivo de configuración incluido en la NVRAM. Introduzca i en el indicador y pulse intro. El router volverá a arrancar y lanzará el cuadro de diálogo de configuración. Seleccione No y pulse intro. 4. En el iindi ndicad cador or de dell rout router, er, e esc scriba riba enable para lanzar el modo privilegiado. Introduzca copy startup-config running-config, running-config, y después pulse intro para acceder a la configuración original del router almacenada en la RAM. 5. En e ell in indicad dicador or de activ activación, ación, introd introduzca uzca config config.. Ya se encuentra en el modo configuración. Escriba enable secret [NuevaCon [NuevaContraseña] traseña].. 6. Escri Escriba ba e en n nú número mero de config configuració uración n vir virtual tual config-regis config-register ter 0x 0x,, que no es más que el número que escribió antes en el papel, y pulse intro. 7. Ah Ahor ora a es escr crib iba a end y pulse intro para salir del modo configuración. Arranque de nuevo el router. Ya tiene asignada la nueva contraseña.
El comando show Uno de los comandos más útiles es el comando show o su abreviatura sh, que permite visualizar el estado de todas las interfaces incluidas en el router, así como las estadísticas para cada elemento,Acomo la memoria Flash RAM y loscomandos protocolos de red que están siendo encaminados. continuación se muestran varios show del modo usuario: •
•
El comando show interfaces ofrece bastante información para cada una de las interfaces del router. Para cada una de las interfaces del router ofrece su estado (activadas/desactivas), direcciones MAC (en caso de interfaces LAN) e IP, estado del protocolo o los l os protocolos configurados en dicha interfaz, número de paquetes que han entrado y salido, número de colisiones y de tramas erróneas, tipo de encapsulamiento (habitualmente ARPA para ethernet y PPP para WAN), etc. Si desea visualizar únicamente la información correspondiente a un interfaz, puede utilizar el comando show interface [Interfaz]. [Interfaz]. Por ejemplo, para ethernet 0 ejecutariamos show interface ethernet 0. 0. Show clock muestra clock muestra los parámetros de fecha y hora para el router. El comando clock set es el utilizado para establecer la fecha y hora
•
• • • •
•
actual. Show version muestra los parámetros de la configuración del hardware del sistema, la versión del software, el nombre y las fuentes de los archivos de configuración, el valor actual del registro de configuración y las imágenes de arranque. Show protocolslista protocolslista los protocolos de red configurados en el router. Show processes muestra información de utilización de la CPU. Show history lista los 10 últimos comandos utilizados. Show hub muestra información sobre el estado de los puertos hub, como pueda ser en el caso de un Cisco 2505. Show cdp neighbor. neighbor. Muestra los vecinos de interconexión. Dicha información se obtiene a través del protocolo CDP, que deberá estar activado. Para obtener una información más detallada, ejecute show cdp neighbor details. details.
También se disponen de comandos show que sólo se encuentran disponibles en el modo privilegiado (enabled), como son los siguientes: •
•
•
•
El comando show running-config (write term en versiones 10.3 y anteriores) muestra la configuración que actualmente se está ejecutando en el router (es decir, almacenado en la RAM), y que proporciona información acerca de las interfaces i nterfaces que están actualmente configuradas, protocolos de encaminamiento que han sido activados, la contraseña establecida para el router (esta aparecerá cifrada en pantalla), etc. El comando show startup-config (show config en versiones 10.3 y anteriores) muestra la configuración de arranque del router (es decir, almacenado en la NVRAM), por lo que se presenta similar al comando anterior. El comando show flash muestra la cantidad de memoria flash libre y utilizada, así como los archivos que contiene (con su nombre y tamaño). El comando show cdp interface ofrece la información de configuración del protocolo CDP para cada interfaz del router.
Configurar la fecha y hora Para configurar la fecha y hora, debemos entrar en modo privilegiad privilegiadoo (enable), y ejecutar el comando clock set seguido de la hora y la fecha. Un formato válido sería clock set 21:43:05 13 june 2001.
Configurar las contraseñas del router Use el comando line console 0 seguido de los subcomandos login y password para establecer una contraseña de inicio de sesión para el terminal de la consola. Console 0 designa la conexión de consola del router, mientras que login pide la contraseña al usuario antes de permitir la conexión a la consola. El comando line vty 0 4 seguido del subcomando password establece una contraseña de inicio de sesión en las futuras sesiones Telnet. No es necesario introduc introducir ir el subcomando login dado que se encuentra incluido por omisión.
El comando global enable password restringe el acceso al modo privilegiado mediante una contraseña. También podemos utilizar una contraseña que sea almacenada en formato encriptado, denominada contraseña secreta de habilitación. Si se configuran ambas contraseñas, se usará la contraseña secreta de habilitación en lugar de la contraseña de habilitación. Para establecer la contraseña secreta utilizaremos el comando enable secret, como por ejemplo enable secret willie. Para desactivarla, utilizaremos el formato no del comando, es decir, no enable secret willie. Copiar las configuraciones de Inicio y Ejecución El comando copy nos permitirá copiar las configuraciones de inicio y ejecución. Después de realizar cambios en la configuración actual, podemos salvar dichos cambios a la configuración de inicio ejecutando copy running-config startup-config. También es válido lo contrario, es decir, si por algún motivo deseamos volver a cargar la configuración de inicio como configuración actual, ejecutaremos copy startup-config running-config, teniendo siempre en cuenta que la configuración de inicio es la almacenada en la memoria NVRAM, y la configuración de ejecución es la actualmente almacenada almacena da en la memoria RAM.
Comprobar los Vecinos de Interconexión Los routers de Cisco incorporan un protocolo propietario, el Protocolo de Descubrimiento de Cisco (CDP), que funciona en la capa de enlace y permite acceder a la información referida a los dispositivos vecinos que también ejecutan CDP. CDP se activa automáticamente automáticamente en todos los routers que ejecutan IOS 10.3 o posterior, y funciona sólo en aquellos medios físicos que soporten el encapsulado SNAP. Los paquetes CDP proporcionan la siguiente información acerca de cada dispositivo CDP vecino: •
• •
•
•
Identificadores de dispositivo. Por ejemplo, el nombre configurado para el switch y el nombre de dominio (si existe). Lista de direcciones. Hasta una dirección por cada puerto soportado. Identificador de puerto. Nombre del puerto local y del puerto remoto, en forma de una cadena de caracteressoportadas, ASCII, como ethernet0. Lista de capacidades. Características por ejemplo, si el dispositivo actúa como un Bridge o como un Router. Plataforma. Plataforma hardware del dispositivo, como por ejemplo Cisco 7000.
Para comprobar en que interfaces se tiene activado el protocolo CDP, se puede utilizar el comando show cdp interface. También podemos utilizar este comando seguido de la abreviatura de una interfaz para conocer la información CDP para un interfaz en particular, como por ejemplo show cdp interface s0 para el serie 0. Existen dos parámetros de interés en el protocolo CDP. El intervalo de envío de paquetes CDP que por defecto está establecido a 60 segundos, y el tiempo de mantenimiento, que indica el tiempo máximo durante el cual el router conserva la información CDP que ha recibido de un router vecino, por defecto de 180 segundos información (pasado dicho tiempo, dicha información se descarta). Para cambiar el valor del tiempo
de mantenimiento, deberemos entrar en modo configuración y ejecutar el comando cdp holdtime [segundos]. Así mismo, desde el modo configuración podemos activar y desactivar el protocolo CDP para una o todas las interfaces. Podemos utilizar el comando no cdp run para desactivar el protocolo CDP para todas las interfaces, y el comando cdp run para activarlo en todas las interfaces. Podemos activar el protocolo CDP para un interfaz en particular desde el modo configuración, especificando el cdp enable. interfaz que deseamos y ejecutando a continuación el comando show cdp configurar, traffic muestra El comando información acerca del tráfico de la interfaz, mientras el comando show cdp interface muestra el estado de la interfaz e información de la configuración del dispositivo local.
Finalmente, para obtener los vecinos de interconexión, una vez activado el protocolo CDP, ejecutaremos el comando show cdp neighbor. Si desea obtener un información más detallada, puede ejecutar el comando show cdp neighbor details. Estos comando funcionan desde el modo usuario.
Los comandos Ping y Telnet El comando ping es un comando de modo privilegi privilegiado ado (enabled) que se utiliza para probar la conexión entre dos o más nodos incluidos en una red, ya sean clientes, servidores, routers, etc. Ping se puede utilizar con varios protocolos de capa 3, como IP, IPX y AppleTalk, utilizando la dirección lógica asignada al nodo de la red. Así mismo, el comando telnet [dirección IP] es de mucha utilidad para consultar o modificarr la configurac modifica configuración ión de un rrouter outer remote, pudiendo abrir una sesión como si fuéramos la propia consola del router. Telnet es un protocolo de terminal virtual que forma parte del protocolo TCP/IP, ubicado en el puerto 25/TCP. Telnet permite conexiones y sesiones de consola remotas desde un dispositivo a uno o varios dispositivos disposit ivos remotos. No es necesario introducir los comandos connect o telnet para establecer establec er una conexión telne telnet,t, bastando con introduci introducirr la dirección IP o el nombre de host del dispositivo de destino. Para finalizar una sesión de telnet, utilizaremos el comando quit. Para nuestra dejaryuna sesiónconectarnos telnet suspendida, con lodónde cual,la aunque no la comodidad demos uso podemos queda abierta podemos en el punto dejamos, posteriormente. posteriormente. Para suspender una sesión Telnet, pulse Ctrl.-Mayús-6 y después pulse es carácter x. Hay varias formas de recuperar una sesión telnet telnet suspendida: • • •
Pulsar dos veces Intro. Ejecutar el comando resume sin parámetros, si sólo hay una sesión. Usar el comando show sessions para localizar el número identificador de la sesión, y ejecutar seguidamente el comando resume [NúmeroSesión].
Para poner fin a la sesión telnet que estamos ejecutando actualmente ejecutaremos los comando exit o logout. Sin embargo, para poner fin a una sesión abierta desde el dispositivo local, cuando está suspendida y nos encontramos en el equipo local, ejecutaremos ejecutarem os el comando disconnect [NombreSession [NombreSession]] [NúmeroSession]. Para cerrar
una sesión telnet que ha sido abierta por un host remoto, utilizaremos el comando clear line [NúmeroLínea], pudiendo averiguar averiguar el número de línea mediante el comando show users.
Estableciendo la Portada del Router banner La portada de un router creaelencarácter modo configuración, mediante el comando motd [CaracterFinal] [CaracterFina l], se donde final corresponde a un carácter del teclado a
elección del usuario que marca el final del texto de la portada. Por ejemplo, ejecute banner motd $, escriba el texto que desee utilizando intro y la barra espaciadora espaciadora para introducir líneas y caracteres en blanco, y cuando finalice escriba $ y pulse intro. Finalmente, Finalment e, pulse Ctrl-Z para guardar la portada y salir del modo configuración. configuración.
Otros comandos de consola Hay otros comandos de consola que son de bastante utilidad, como exec-timeout 0 0. Este comando establece el tiempo de expiración para la sesión EXEC en cero minutos y cero segundos. Lo que se persigue con esto es prevenir que la sesión exceda del límite de tiempo y desconecte al usuario. También podría introducir el comando no exectimeout. No es aconsejable utilizarlo en dispositivos en producción.
El comando de configuración de línea logging synchronous es útil cuando la consola muestra mensajes al mismo tiempo que se intenta introducir comandos EXEC. En lugar de que los mensajes de la consola queden interrumpidos por las entradas realizadas por el usuario, dichas entradas aparecerán en una línea individual al final de cada mensaje de consola que interrumpa dicha entrada. Esto facilita en gran medida la lectura de las entradas y los mensajes. El interfaz de usuario incluye un modo de edición mejorado habilitado por defecto, que proporciona un conjunto de funciones clave de edición. Utilice el comando privilegiado no terminal editing para desactivar este modo, o bien el comando terminal editing para volver a activarlo.
Cap 6. Configurar el Enrutamiento IP Este capítulo inicia al lector en la Configuración de Protocolos de Enrutamiento en Routers Cisco. Explica algunos comandos para la gestión de Interfaces, la configuración de DNS y nombres de HOST, el enrutamiento entre VLANs (encapsulamiento ISL), Configuración de RIP, Configuración de IGRP, Configuración de OSPF, Configuración de EIGRP, Configuración de BGP4, Configuración de Rustas Estáticas, Configuración de Rutas Resumen, etc. También se explica como mostrar la tabla de enrutamiento, se habla de subnetting y de las distancias administrativas. Como en otras ocasiones, se
trata de un nivel introductorio, estando fuera de alcance la realización de configuraciones complejas de enrutamiento con dispositivos Cisco.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Configurar el Enrutamiento IP del Manual Cisco CCNA: • • • • • • • • • • • • • • • •
Introducción Configurar Interfaces LAN y WAN Asignación de Nombres a Direcciones de Host Enrutamiento entre VLAN Configurar Protocolos de Enrutamiento Configurar RIP Configurar IGRP Configurar OSPF Configurar EIGRP Configurar BGP4 Establecer Rutas Estáticas Rutas Resumen Enrutamiento Predeterminado Mostrar la Tabla de Enrutamiento Acerca de Subnetting Distancias Administrativas Mínimas
Introducción El enrutamiento IP en una interconexió interconexiónn de redes, requiere únicamente de configurar las interfacess LAN y WAN con la información IP y máscara de subred pertinente, y interface después activar activar un protocolo de enrutamie enrutamiento nto IP en el router o routers (como RIP o IGRP).
Configurar Interfaces LAN y WAN 1. Para co configura nfigurarr un interf interfaz, az, prim primero ero ent entrarem raremos os en el mo modo do de configuración de terminal mediante el comando config t. t. 2. Debe Debemos mos es especif pecificar icar el term terminal inal que de deseam seamos os confi configurar, gurar, par para a así entrar en el modo config-if (configuración de interfaz), ejecutando por ejemplo, interface ethernet 0, 0, o bien su comando abreviatura int e0.. e0 3. Aho Ahora ra pu puede ede iintr ntrodu oducir cir e ell com comand ando o ip address seguido de la dirección IP para la interfaz y la máscara de subred, como por ejemplo ip address 130.10.32.1 255.255.224.0. 255.255.224.0. 4. Para te terminar rminar,, pulse C Ctrl+Z trl+Z y p pulse ulse IIntro ntro para gu guardar ardar los c cambio ambios s en la configuración de ejecución y salir al modo privilegiado.
Puede comprobar rápidamente los parámetros de configuración para un puerto LAN utilizando el comando show ip interface [Interfaz], como por ejemplo show ip interface e0, o en formato abreviado show ip int e0. Si introduce el comando show ip interface y no especifica una interfaz de router en particular, se mostrará en pantalla el
direccionamiento IP para todas las interfaces incluidas en el router. Podemos obtener un resumen de todas las interfaces IP y de su estado, mediante el comando show ip interface brief . Las máscaras de subred se muestran por defecto en notación punto-decimal, pudiendo mostrar es formato de recuento de bits (CIDR) y en formato hexadecimal. Podemos termLa ipsintaxis netmask-format netmask-forma utilizar para especificar el formato de máscaraeldecomando red en laejecutable sesión actual. es como tsigue: Terminal ip netmask-format {bitcount | decimal | hexadecimal}
Para mantener este formato en todas las sesiones, utilizaremos el comando de configuración de línea ip netmask-format netmask-format, como se muestra en el siguiente ejemplo. Router(config)#line vty 0 4 Router(config-if)#ip netmask-format decimal
También se puede añadir una descripción de hasta 80 caracteres de longitud a una interfaz como ayuda para recordar información específica relativa a la misma, como la red a la que da servicio dicha interafaz. La descripción aparecerá en la salida del comando show interfaces. Para establecer una descripción para una interfaz utilizaremos el comando description [descripción] dentro del modo de configuración de interfaz, como por ejemplo description Egineering LAN, Bldg. 18. Como es de esperar, al conectar conectar dos routers por una interfaz serie, perdemos una subred completa, mientras que las subredes asignadas a las interfaces ethernet, pueden ser aprovechadas por los hosts presentes en dicho segmento. Para solventar esta pérdida de direccioness IP, se pueden configurar las interface direccione interfacess en serie sin direccione direccioness IP (IP sin numerar), las cuales seguirán encaminando paquetes IP. Para llevar a cabo esta configuración, debemos ejecutar el comando de configuración de interfaz ip unnumbered [interfaz], como sería ip unnumbered loopback 0, debiendo utilizar dicha configuración configuraci ón para los ambos routers que como formanIPdicha conexión WAN. El único problema de interfaces configurarde una interfaz en serie sin numerar es que no se podrá conectar con esa interfaz vía cualquier protocolo tcp/ip, ya sea telnet, ping, etc. Los protocolos de enrutamiento más antiguos tienen problemas para distinguir entre una red principal como 131.108.0.0, y la subred 131.108.0.0; por consiguiente, los routers no suelen permitir el uso de la primera subred. Sin embargo, los actuales protocolos de enrutamiento enrutamien to son capaces de realizar esta distinción, de manera que para poder aprovechar la subred cero, deberemos ejecuta ejecutarr el comando de configuración global ip subnet-zero antes de utilizar el comando de configuración de interfaz ip address. Es posible que llegue a necesitar deshabilitar la interfaz para aislar un problema detectadoo en la red. Utilizaremos el comando de configurac detectad configuración ión de interfaz shutdown para inhabilitar un interfaz, y el comando no shutdown para volver a habilit habilitarla. arla.
Podemos utilizar el comando de configuración de interfaz bandwidth para reemplazar reemplazar el ancho de banda predeterminado que aparece en el comando show interfaces y que es usado por algunos protocolos de enrutamiento enrutamiento como, como IGRP. El ancho de banda introducido no afecta a la velocidad real de la línea. En lugar de eso, se usa para calcular métricas de enrutamiento y la carga del enlace. Habitualmente en las comunicaciones WAN,unel dispositivo router se configura como proporcionar un dispositivo DTE. Si desea configurar un router como DCE, deberá una velocidad de reloj para la conexión en serie. Debe utilizar el comando de configuración de interfaz clock rate para especificar la velocidad de reloj que proceda. Las velocidades válidas válidas de reloj son 1.200, 2.400, 4.800, 9.600, 19.200, 38.300, 56.000, 64.000, 72.000, 125.000, 148.000, 500.000, 800.000, 1.00.00, 1.300.000, 2.000.000, 4.000.000 y 800.000.000 bits bits por segundo. Para ver si una interfaz se ha configurado como DCE, ejecute el comando show controllers serial [#Int], con lo que se mostrará la velocidad de reloj determinada para la línea y el tipo de cable conectado a la interfaz (DCE o DTE).
Asignación de Nombres a Direcciones de Host El router es capaz de resolver r esolver y aprender los nombres de host, a través de broadcast y de sistemas de resolución de nombres. Una vez resuelto un nombre, este es almacenado en la tabla de nombres de hosts del router durante un tiempo determinado, con el fin de acelerar las siguientes resoluciones. También es posible de añadir entradas estáticas a la tabla de nombres de hosts, con el fin de acelerar el proceso de resolución. Utilizaremos el comando ip host del modo de configuración global para añadir entradas estáticas a la tabla de nombres de host del router. En el siguiente ejemplo, se le asignan dos direcciones IP a un nombre de host. Ip host Norine 172.16.3.1 192.168.3.1
El comando de configuración global ip name-server define el host que puede proporcionar el servicio de nombres DNS. Se puede especificar un máximo de seis direcciones IP como servidores de nombres, utilizando la siguiente sintaxis: Ip name-server IP_servidor1 IP_servidor1 [[IP_servidor [[ IP_servidor2]...[ 2]...[ IP_servidor6]] IP_servidor6]]
Para mostrar el contenido de la tabla de nombres de hosts del router, utilizaremos utilizaremos el comando show hosts. Por último, si deseamos desactivar la traducción de nombres a direcciones, utilizaremos el comando no ip domain-lookup.
Enrutamiento entre VLAN En un entorno VLAN conmutada, los paquetes se conmutan sólo entre puertos designados residir en el mismo dominio difusión. El llevar router apuede paquetes depara una VLAN y retransmitirlos a otradeVLAN. Para cabo recibir funciones de enrutamiento entre VLAN, han de darse las siguientes circustancias:
• •
El router debe conocer como llegar a todas las VLAN interconectadas. Debe existir una conexión física en el router para cada VLAN, o bien se debe habilitar la troncalidad en una conexión física individual.
Utilice el comando de configuración de subinterfaz encapsulation isl vlan# para habilitarr ISL en una subinterfaz del router. Vlan# es el número de VLAN asociado a una habilita subinterfaz dada. Si deseamos utilizar una única interfaz del router para el enrutamiento enrutamiento entre VLAN, debemos utilizar subinterfaces. Así, cada subinterfaz debe disponer de una dirección IP propia para una VLAN determinada. A su vez, debemos habilitar habilitar el protocolo ISL en cada interfaz para indicar la VLAN a la cual se conecta, y en consecuencia, el puerto del switch que esté conectado al router debe tener también habilitado el encapsulado ISL. A continuación, continuac ión, se muestra un código de ejemplo de configurac configuración ión de un router para enrutar VLAN. Interface fastethernet 0/0 No ip address ! interface fastethernet 0/0.1 ip address 10.1.1.1 255.255.255.0 encapsulation isl 1 ! interface fastethernet 0/0.2 ip address 10.2.2.1 255.255.255.0 encapsulation isl 2
Configurar Protocolos de Enrutamiento Para habilitar un protocolo de enrutamiento se han de hacer las siguientes tareas: •
•
Seleccionar un protocolo de enrutamiento mediante el comando de configuración global router router,, cuya sintaxis es la siguiente. Router {RIP | IGRP | OSPF | EIGRP} [Numero_SA] Seleccionar las redes IP a enrutar, para así poder determinar las interfaces que participarán en el envío y recepción de actualizaciones de enrutamiento. Esto se realiza mediante el comando de configuración de router network , cuya sintaxis es la que sigue: Network NúmeroRed
Configurar RIP RIP es uno de los protocolos de enrutamiento más antiguos, que ganó popularidad cuando se distribuyó con la versión de UNIX BSD. Se puede encontrar su especifiació especifiaciónn
formal en la RFC 1058. RIP propaga la informació informaciónn de enrutamie enrutamiento nto a través de difusiones IP usando el puerto 520/UDP. RIP-1 es un protocolo de enrutamiento con clase que no admite la publicación de la información de máscara de red. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen derutas y seguridad mediant mediantee texto simple y autenticación MD5. A continuación se muestra un ejemplo de configuración configurac ión básica de RIP-1: Router#configure terminal Router(config)#router rip Router(config-router)# network 130.10.0.0
Para seleccionar la versión de RIP que desea ejecutar, se utiliza el comando de configuración de enrutamiento version seguido de los valores 1 ó 2. La opción predeterminada es RIP versión 1, que es capaz de reciber actualizaciones tanto de la versión 1 como de la 2. Así, utilizaríam utilizaríamos os version 2 para habilitar RIP-2. Es posible combinar las versiones 1 y 2 de RIP en una misma red, aunque la versión 1 no admite muchas de las funciones de la versión 2. La definición del número máximo de rutas paralelas permitidas en la tabla de enrutamiento faculta a RIP para llevar a cabo el equilibrado de la carga. Si se configura a 1 el comando maximum-paths, se inhabilita el equilibrado de la carga. Mediante el comando show ip route, se muestra el contenido de la tabla de enrutamiento. Puede utilizar el comando show ip protocols, o su abreviado sh ip protocols, desde los modos de usuario o privilegiado, para consultar la información de sincronización relacionada relaciona da con RIP. Si desea ver los mensajes de actualización de RIP que recibe y envía un determinado router, puede utilizar el comando debug ip rip desde el modo privilegiado. Para desactivar la depuración de RIP, ejecute el comando no debug ip rip.
Configurar IGRP 1. Para co configura nfigurarr IGRP, e entrare ntraremos mos en e ell modo de co configur nfiguración ación de terminal ejecutando el comando config t. t. 2. Segu Seguidame idamente nte ejec ejecutare utaremos mos el coma comando ndo router igrp [Número_SA] para seleccionar IGRP como protocolo de enrutamiento. Es obligatorio especificar especificar el número de Sistema Autónomo al que pertenece el router, el cual debe variar entre 1 y 65535. Como dijimos anteriormente, los sistemas autónomos se encuentran conectados entre sí por routers fronterizos o de núcleo, y ejecutan protocolos externos de pasarela como BPG. 3. Fin Finalm alment ente e utili utilizar zarem emos os el coma comando ndo network [Número principal de red] para cada dirección principal de red que se encuentre conectada al router y se quiera activar RIP, como por ejemplo network 130.10.0.0. 130.10.0.0. 4. Pa Para ra tter ermi mina nar, r, p pul ulse se Ctrl+Z y pulse Intro para guardar los cambios en la configuración de ejecución y salir al modo privilegiado.
Utilice el comando de configuración de router variance para configurar el equilibrado equilibrado de la carga de coste desigual definiendo la diferencia entre la métrica óptima y la peor métrica aceptable. La sintaxis es variance multiplicador. Puede usar el comando traffic-share {balanced | min} para controlar la forma en que debe distribuirse el tráfico entre rutas de compartición compartición de carga IGRP. Usando la opción balanced tráfico se distribuye proporcionalmente entre las distintas métricas. Usando la opción el min se especifica que deben usarse las métricas de coste mínimo. Puede utilizar el comando show ip protocols, o su abreviado sh ip protocols, desde los modos de usuario o privilegiado, para consultar la información de sincronización relacionada relaciona da con IGRP. Para ver un resumen de los mensajes de actualiz actualización ación de IGRP que recibe y envía el router, utilice el comando debug ip igrp events desde el modo privilegiado. Si desea consultar la información relacionada con los mensajes de actualización, como la métrica utilizada, puede utilizar el comando debug ip igrp transaction. Finalmente, para desactivar toda la depuración que haya podido activar en el router, ejecute el no debug all desde el modo privilegiado.
Configurar OSPF Para posibilitar que el router ejecute OSPF, se utiliza el comando de configuración global router ospf . Después, utilizaremos el comando de configuración configuración de enrutamiento network area para identificar las direcciones e interfaces de la red que quiere incluir en OSPF, así como las áreas a las que pertenece. Este comando adopta dos parámetros. El primero es la dirección de red y la máscara wilcard, y el segundo el código de área, dónde el área 0 suele ser el backbone. Así se muestra en el siguiente ejemplo. Router#Configure Terminal Router(config)#router ospf 25000 Router(config-router)#network Router(config-router)#netw ork 131.108.200.0 0.0.1.255 area 1 Router(config-router)#network Router(config-router)#netw ork 131.108.202.0 0.0.0.255 area 0
Configurar EIGRP Para posibilitar que el router ejecute EIGRP, se utiliza el comando de configurac configuración ión global router eigrp, que requiere como parámetro un número de SA. Se pueden especificar las interfaces y las direcciones de red que se deben incluir en las publicaciones de enrutamiento EIGRP con el subcomando de configuración de enrutamiento network . Así se muestra en el siguiente ejemplo: Router#Configure Terminal Router(config)#router eigrp 25000 Router(config-router)#network
131.108.0.0
Con el ejemplo anterior, utilizamos un único comando network para incluir todas las subredes de la red 131.108.0.0 escribiendo una única línea de comando.
Configurar BGP4 La configuración del enrutamiento BGP consta de tres fases: La activación del router para que ejecute BGP, la identificación de los routers iguales y la identificación de las direcciones de red que hay que publicar a los routers iguales. Para activar el router con el fin de que utilice BGP se utiliza el comando router bgp. Este comando utiliza como parámetro el número de sistema autónomo (ASN) que ha asignado a esta red uno de los registros de direcciones direcciones de rred ed (RIPE, ARIN o APNIC). Si BGP se ejecuta en una red completamente privada, los ASN deberían seleccionarse del bloque de ASN privados del rango 32768 a 64511. La identificación de los routers iguales se realiza a través del uso del subcomando de configuración de enrutamiento neighbor remote-as. Este comando utiliza dos parámetros: la dirección IP del router vecino y un ASN. Cuando el ASN especificad especificadoo es distinto del especificado en el comando router bgp, se considera que es un igual EBGP, mientras que en caso contrario se considera un igual IBGP. Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la dirección de la interfaz loopback como dirección de origen y de destino de los iguales BGP, dado que estará activada y accesible siempre que haya una ruta de acceso a su dirección IP. Para configurar una interfaz loopback como dirección dirección IP de origen para los iguales IBGP, utilice el comando de configuración de enrutamiento neighbor con la palabra clave update-source, seguida del nombre y número de una interfaz loopback correctamente configurada. Si un router tiene muchos vecinos iguales BGP, suele ser difícil recordar qué description del direccione direcciones s IPconfiguración a ASN pertenecen a cada igual. Con la ,palabra clave comando de de enrutamiento neighbor es posible añadir comentarios que puedan facilitar el administrador la obtención de información.
La identificación de las redes del sistema autónomo que se van a publicar a los iguales EBGP se realiza mediante el uso del comando de configuración de enrutamiento network , que utiliza como parámetro la dirección de red que se va a publicar y la palabra clave opcional mask , seguida de una máscara de red de dicha dirección. Si no se incluye ninguna máscara de red, se asume la dirección con clase. A continuación se muestra el ejemplo de la configuración de dos routers de una misma red interna que ejecutan IBGP, y que a su vez, cada uno de ellos está conecta conectado do con un ISP utilizando EBGP. Router1(config)#router bgp 25000 Router1(config-router)#no synchronization
Router1(config-router)#network 131.108.0.0 Router1(config-router)#network Router1(config-router)#neighbor 192.7.2.1 remote-as 1 Router1(config-router)#neighbor 192.7.2.1 description Internet Connection to ISP-B Router1(config-router)#neighbor 131.108.254.6 remote-as 25000 Router1(config-router)#neighbor 131.108.254.6 description IBGP to Router2 Router1(config-router)#neighbor 131.108.254.6 update-source loopback 0
Router2(config)#router bgp 25000 Router2(config-router)#no synchronization Router2(config-router)#network Router2(config-router)#netw ork 131.108.0.0 Router2(config-router)#neighbor 211.21.2.1 remote-as 701 Router2(config-router)#neighbor 211.21.2.1 description Internet Connection to ISP-A Router2(config-router)#neighbor 131.108.254.3 remote-as 25000 Router2(config-router)#neighbor 131.108.254.3 description IBGP to Router1 Router2(config-router)#neighbor 131.108.254.3 update-source loopback 0
Establecer Rutas Estáticas Podemos utilizar el comando ip route [Subred] [Máscara] [Gateway] [Métrica] [permanent] para generar manualmente la tabla de enrutamiento. La información de Gateway puede adoptar una de las siguientes formas: •
•
•
Una dirección IP específica del siguiente router de la ruta (el cual estará conectado a cualquiera de los segmentos directamente conectados al router). Un ejemplo sería ip route 194.10.30.0 255.255.255.0 194.10.20.2 . La dirección de194.10.20.2. red de otra ruta de la tabla de enrutamiento a la que deben reenviarse los paquetes. Un ejemplo sería ip route 131.108.2300.0 255.255.255.00 131.108.240.0. 131.108.240.0. Tenga en cuenta que, para que los paquetes lleguen a la red 131.108.231.0/24, debe haber una ruta a la red 131.108.100.0/24 en la tabla de enrutamiento. Los paquetes para 131.108.231.0/24 se reenvían desde la misma interfaz que los destinados a 131.108.100.0/24. Una interfaz conectada directamente en la que se encuentra la red de destino, como por ejemplo sería ip route 131.108.232.0 255.255.255.0 fastethernet 0/0. 0/0. También se utiliza para evitar bucles de enrutamiento, enviando el tráfico no deseado a una interfaz nula, como sería ip route 131.108.0.0 255.255.0.0 Null 0. 0. Así evitamos que el tráfico de la Intranet que no tenga aún un destino conocido, no salga a internet u otra red externa, con el peligro de que vuelva a entrar provocándose un bucle de enrutamiento. Además, al utilizar direcciones de red poco específicas, siempre que se conozca
una ruta a una subred más específica, se prefería dicho camino.
Las entradas creadas en la tabla usando este procedimiento, permanecerán en dicha tabla mientras la ruta siga activa. Mediante la opción permanent, la ruta seguirá en la tabla aunque la ruta en cuestión haya dejado de ser activar. El comportamiento predeterminado del router coincide con la pareja dirección/más dirección/máscara cara más específica. si un paquete está destinado a /24, la dirección IP se 131.108.21.6 y para hay rutas Por a lasejemplo, redes 131.108.20.0/22 y 131.108.21.0/24, 131.108.21.0 el paquete reenvía a la ruta 131.108.21.0/24, ya que es una ruta más específica específica (con una máscara de red mayor).
Rutas Resumen El objetivo de las rutas resumen es dirigir los paquetes hacia otros routers de la Intranet que tengan una información de enrutamiento enrutamiento más completa, liberando al router local de disponer de una complicada tabla de enrutamiento. Las rutas resumen se pueden configurar utilizando los comandos ip default-network o ip route, especificando una ruta a una red menos específica. Por ejemplo, un router conectado a la red 131.108.0.0, no necesita necesita conocer las rutas a todas las subred, ya que le vale con tener una ruta resumen a la red 131.108.0.0. Esto lo 255.255.0.0 podríamos configurar mediante el comando ip route 131.108.0.0 255.255.0.0 131.108.20.0. Debemos suponer que el router local, ya conoce la ruta para llegar a la red 131.108.20.0.
Enrutamiento Predeterminado El enrutamiento predeterminado predeterminado se utiliza para indicar al router dónde enviar los paquetes con destino desconocido, para lo cual se utiliza la dirección reservada 0.0.0.0. La utilización del enrutamiento predeterminado puede llegar a provocar bucles de enrutamiento. Si nosotros manejamos la red 131.108.0.0/16, la cual hemos dividido en distintas subredes, y no todas están dadas de alta en nuestras tablas de enrutamiento por no estar aún utilizadas, una ruta predeterminada sacará a internet los paquetes con las direcciones IP de dichas subredes no configuradas. Nuestro ISP, a su vez puede tener una ruta estática a la red 131.108.0.0/16 para saber como llegar hasta nosotros, por lo que dichos paquetes volverán a nuestra red, y el proceso se repetirá indefinidas veces. Para esto, se utilizan rutas resumen a una interfaz nula, obligando a que el tráfico local no salga fuera, y consiguiéndolo con un comando tal como ip route 131.108.0.0 255.255.0.0 Null 0. También debemos tener precaución con la configuración de enrutamiento predeterminado predetermin ado en varios routers, ya que podría llegar a darse la situación de que los routers sin conectividad con destinos desconocidos se envíen paquetes a ellos mismos, con lo que se produce una imposibilidad de acceso, e incluso un bucle de enrutamiento.
Mostrar la Tabla de Enrutamiento
Para ver la tabla de enrutamiento, debe introducir el comando show ip route, desde el modo usuario o privilegiado. Las subredes que están directamente conectadas vienen marcadas por una C, las obtenidas a través de RIP vienen marcadas por una R, las obtenidas a través de IGRP vienen marcadas por una I, etc (la leyenda se muestra en pantalla junto con el resultado del comando show). Así, el comando show ip route frece a siguiente información: •
•
•
•
Lista de todas las rutas y máscaras de red que hay actualmente en la tabla de enrutamiento. La dirección IP del siguiente nodo y la interfaz de salida para dichas rutas. Si la ruta se conoce dinámicamente, también se refleja el tiempo (en segundos) que la ruta ha estado en la tabla o el tiempo transcurrido desde la última actualización, dependiendo del protocolo de enrutamiento. La distancia administrativa y la métrica del protocolo de enrutamiento. La distancia administrativa es el número a la izquierda de la barra que aparece entre corchetes, y la métrica es el número a la derecha de la misma barra.
La distancia administrativa es un valor numérico que representa la fiabilidad del origen de la actualización del enrutamiento. La métrica es un número que se utiliza para clasificar las rutas por preferencia cuando existe más de una ruta al mismo destino. Cada uno de los diferentes protocolos de enrutamiento dinámico posee un algoritmo distinto para calcular la métrica. El comando show ip route también tiene parámetros opcionales que se pueden utilizar para solicitar solamente determinados tipos de rutas, como son: •
• •
Show ip route connected. connected. Muestra las rutas a interfaces directamente conectadas. Show ip route static. static. Muestra las rutas configuradas manualmente. Show ip route 131.108.3.0. 131.108.3.0. Muestra la información la ruta especificada.
Otra herramienta que le ofrece un vistazo rápido del estado de la tabla de enrutamiento es el comando ejecutable show ip masks. Si se da una dirección de red como parámetro, este comando genera una lista de las máscaras que se han aplicado a dicha dirección, así como el número de rutas que tiene cada una de ellas. Un ejemplo sería show ip masks 131.108.0.0. Puede utilizar el comando ejecutable clear ip route para eliminar un ruta específica de la tabla de enrutamie enrutamiento nto ( clear ip route 131.108.3.0 255.255.255.128), o todo el contenido de la tabla de enrutamiento (clear ip route *), teniendo en cuenta que la actualización de la información contenida en la tabla requiere un tiempo que oscila unos segundos y varios minutos.
Acerca de Subnetting Al utilizar la técnica de subnetting para dividir una determinada red en subredes, la
primera subred (denominada subred 0) y la última subred (denominada subred de difusión) se pierden y no se pueden utilizar, además de la primera y última dirección dirección IP de cada subred que son utilizadas como dirección de subred y dirección de difusión. Sin embargo, se puede configurar el router para que sirva de las direcciones IP de subred 0, aprovechándo mejor el espacio de direcciones disponible, ejecutando el comando global ip subnet-zero desde el modo de configuración. Distancias Administrativas Mínimas • • • • • • • • • • •
Interfaz conectada: 0. Ruta estática: 1. Resumen de ruta IGRP mejorado: 5. BGP externo: 20. EIGRP: 90. IGRP: 100. OSPF: 110. IS-IS: 115. RIP: 120. EGP: 140.
•
EIGRP externo: 170. BGP interno: 200.
•
Desconocido/No fiable: 255.
Cap 7. Enrutamiento IPX Este capítulo inicia al lector en la Configuración Básica del Enrutamiento IPX en un Router Cisco. Se introducen conceptos básicos del direccionamiento IPX y de los distintos protocolos IPX (SPX, IPX, RIP, SAP, NLSP). Se explica como activar el enrutamiento IPX y como configurar las interfaces de un router Cisco para funcionar con IPX. Del mismo modo, se muestran también varios comandos para el control del enrutamiento IPX. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Enrutamiento Enrutamien to IPX del Manual Cisco CCNA: • • •
Introducción Activar el Enrutamiento IPX Configurar las Interfaces con IPX
•
Comandos para el control del enrutamiento
Introducción El direccionamiento IPX se sirve de 80 bits, frente a los 32 bits del direccionamiento dirección de red denodo 32 bits establecida por el TCP/IP, endor losseguida cuales se una de la dirección del administra administrador deincluye los 48 bits , que se obtiene automáticamente de la dirección MAC de la tarjeta de red. Esta dirección se expresa habitualmente en el formato red.nodo en hexadecimal. Para conocer la dirección de red de un servidor netware, podemos ejecutar la utilidad Monitor en dicho servidor, mediante el comando load monitor. Debido a que las interfaces serie no disponen de dirección MAC, están suelen adoptar la dirección MAC de otra de las interfaces, ya que así, el conjunto nodo.red sigue siendo único en la red. Si un router no dispone de ninguna interfaz LAN, se puede definir una dirección de nodo mediante el comando ipx routing [nodo].
Todos los servidores Novell poseen una red interna virtual. El número de red IPX de esta red interna debe ser único en toda la red. Ya que no existe dirección MAC de donde tomar el número de nodo, éste será siempre 0000.0000.000 0000.0000.0001. 1. Existe un proceso de enrutamiento enrutamien to interno que transmite paquetes entre la red IPX interna y la red IPX externa. Este número de red interna se usa para anunciar servicios Netware a la red. IPX soporta todos los protocolos habituales de acceso al medio. A las capas física y de enlace de datos se accede a través de la interfaz abierta de enlace de datos (ODI), que proporciona una interfaz para las tarjetas de red (NIC) que permite el uso de múltiples protocolos sobre una misma NIC. Cuando se configura una red IPX, se necesita especificar un tipo de encapsulado en los servidores, clientes y routers Cisco. Es posible especificar múltiples encapsulados de interfaz, pero sólo en el caso de que hayan sido asignados múltiples números de red, dónde cada número de red pertenece a un solo tipo de encapsulado y cada tipo de encapsulado tiene un solo número de red. Nomb No mbre re No Nove vell ll No Nomb mbre re C Cis isco co Fo Form rmat ato o Ethernet_802.3
Novell-ether
802.3 + IPX
Ethernet_802.2
Sap
802.3 + LLC + IPX
Ethernet_II
ARPA
Ethernet + IPX
Ethernet_SNAP
Snap
802.3 + LLC + IPX Contiene campo EtherType
Token-Ring Toke n-Ring_SNA _SNAP P Snap Token-Ring
Sap
FDDI_SNAP
Snap
FDDI_802.2
Sap
FDDI_Raw
Novell-fddi
IPX, al igual que TCP/IP, se encuentra formado de un conjunto de protocolos, de los cuales a continuación se describen los de interés para el enrutamiento IPX. 1. SPX (Sequence Packet Exchange). Exchange). Protocolo de transporte orientado a la conexión que proporciona a los protocolos de capa superior una conexión directa entre las máquinas emisora y receptora. SPX utiliza circuitos virtuales para proporcionar la conexión entre computadoras y muestra un ID de conexión en el encabezado del datagrama SPX. IPX y SPX combinados equiva equivalen len a IP y TCP TCP.. 2. IPX (Internet Packet Exchange). Exchange). Protocolo de transporte sin conexión que proporciona el sistema de direccionamiento para la pila IPX/SPX. Al operar en las capas de red y transporte del modelo OSI, IPX dirige el movimiento de paquetes dentro de la interconexión utilizando la información que obtiene de RIP. 3. RIP (Routing Information Protocol). Protocol). Protocolo de enrutamiento que utiliza dos métricas, métricas, los pulsos de reloj (1/18 segundos) y el número de saltos (hasta un máximo de 15), para encaminar paquetes a través de una interconexión IPX. IPX RIP, al igual que TCP/IP RIP, es un protocolo de enrutamiento por vector de distancia que construye y mantiene tablas de enrutamiento entre routers activados para IPX. Tanto los servidores como los routers, mantienen su propia tabla de información de rutas (RIT), (RIT) , que difunden a las redes conectadas directamente cada 60 segundos por omisión. El tamaño de paquete predeterminado es de 576 bytes y puede contener hasta 50 entradas. RIP comprueba en primer lugar los pulsos de trayectos alternativos. Si hay dos o mas trayectos que arrojan el mismo valor de pulsos, RIP procede a comparar el número de saltos. 4. SAP (Service Advertisement Protocol). Protocol). Protocolo que informa acerca de la disponibilidad de los l os servicios de una red NetWare. Los servidores NetWare difunden paquetes SAP cada 60 segundos. segundos. Estas difusiones incluyen todos los servicios que proporciona el servidor que lanza el aviso SAP, y cualquier otro servicio que haya detectado de otros servidores. La información que un determinado servidor reúne acerca de otros servidores y de los servicios que prestan se incluye en la tabla de información de servicios (RIT) de dicho servidor. Las difusiones SAP, no hacen más que difundir la tabla RIT a las redes conectadas. El tamaño máximo de paquete es de 576 bytes y puede contener hasta siete entradas. Cuando los clientes deutilizan una redun Novell desean que se les preste un determinado servicio, mensaje de difusión denominado GNS (Get Nearest Server request). request). Un servidor de la red que
reciba un GNS comprobará su tabla SAP para ver si dispone de ese determinado recurso. Los routers Cisco que tienen interfaces configuradas para IPX también construyen sus propias tablas RIT, que difunden a las redes a las que se encuentran conectados. No se limitan a reenviar las difusiones SAP, sino que construyen sus propias tablas, y difunden dichas tablas. Un tipo de difusión SAP es obtener el servidor más cercano, que permite a un cliente localizar el “servidor más cercano” para iniciar una sesión. Si hay dos o más servidores disponibles, el primero que responda será aceptado como más cercano. Si no hay servidores NetWare en la red local, el router Cisco responde a la consulta GNS con información acerca del servidor. Novell dispone también de un servicio de directorio llamado Novell Directory Service (NDS), que está disponible en las versiones Netware 4.x y posteriores. NDS se utiliza para registrar y localizar servicios de red como alternativa a SAP. 5. NLSP (NetWare Link Services Protocol) Protocol).. Protocolo de enrutamiento de estado de enlace desarrollado por Novell, que puede utilizarse en sustitución de RIP. NLSP se basa en el protocolo IS-IS, y está disponible en las versiones Netware 3.11 y superiores.
Activar el Enrutamiento IPX 1. Para co configura nfigurarr en enrut enrutamien amiento to IPX IPX,, entra entraremos remos e en n el modo de configuración de terminal ejecutando el comando config t. t. 2. El co coman mando do de c conf onfigu igurac ración ión gl globa oball ipx routing [nodo] configura automáticamente IPX RIP como protocolo de enrutamiento y habilita los servicios SAP. Es posible especificar una dirección de nodo para las interfaces serie. Si no se especifica la dirección de nodo, n odo, el router Cisco utilizará la dirección MAC de una interfaz LAN. 3. El c co omando ipx maximum-paths [rutas] habilita la compartición de la carga. carga. Su valor predeterminado es 1, que significa que la compartición de cargas está habilitada. El número máximo de rutas paralelas a un destino es 512. 4. Pa Para ra tter ermi mina nar, r, p pul ulse se Ctrl+Z y pulse Intro para guardar los cambios en la configuración de ejecución y salir al modo privilegiado.
Puede comprobar rápidamente si el enrutamiento IPX se ha activado ejecutando el comando show protocol, con lo que aparecerá un listado con los protocolos de red activados para el enrutamiento.
Configurar las Interfaces con IPX 1. Entra Entraremo remos s en el modo d de e configuraci configuración ón de term terminal inal eje ejecutan cutando do el comando config t. t. 2. Entra Entraremo remos s en el modo d de e configuraci configuración ón de inte interfaz rfaz o de s subinte ubinterfaz, rfaz, según que requiera cada caso, paracomo lo cual interfazlodeseado y pulsaremos Intro, porespecificaremos ejemplo sería el interface ethernet 0 o interface ethernet 0.1. 0.1.
3. El c co omando ipx network [NúmeroRed] encapsula encapsulation tion [TipoTrama],, habilita el enrutamiento IPX en una interfaz particular, [TipoTrama] le asigna el número de red IPX y, opcionalmente, selecciona un tipo de encapsulado. Un ejemplo sería ipx network 10 encapsula encapsulation tion sap.. El encapsulado puede ser cambiado posteriormente mediante el sap comando de configuración de interfaz encapsulation encapsulation.. 4. Si fuer fuera a neces necesario, ario, po podemo demos s asigna asignarr a una mism misma a interf interfaz az vario varios s números de red, utilizando la opción secondary del comando ipx network, como sería ipx network 20 encapsulation arpa secondary.. secondary 5. Pa Para ra tter ermi mina nar, r, p pul ulse se Ctrl+Z y pulse Intro para guardar los cambios en la configuración de ejecución y salir al modo privilegiado.
Para configurar una interfaz WAN, no se tiene que facilitar a la vez el tipo de encapsulación y el número de red IPX, sino que se indica en comandos separados. Un ejemplo sería el siguiente: 1. 2. 3. 4.
config t int s0 ip ipx x ne netw twor ork k 76 763b 3b20 20f3 f3 en enca caps psula ulati tion on hd hdlc lc
Comandos para el control del enrutamiento •
•
•
•
•
•
•
•
Show ipx interface. interface. Permite consultar todas las interfaces instaladas en un router activado para IPX, mostrando su estado y los parámetros IPX configurados en cada interfaz. Para consultar un única interfaz, ejecutaremos show ipx interface [Interfaz], [Interfaz], como por ejemplo sh ipx interface e0. También disponemos de una opción reducida que nos permite ver un breve resumen de todas la interfaces ipx y de su estado, utilizando el comando show ipx interface brief . Show ipx route. route. Muestra el contenido de la tabla de enrutamiento IPX. Show ipx servers. servers. Muestra una lista de los servidores IPX descubiertos por medio de anuncios SAP. Show ipx traffic. traffic. Muestra información acerca del número y tipo de paquetes IPX recibidos y transmitidos por el router. Show protocol. protocol. Muestra un listado de protocolos de red activados para el enrutamiento. Debug ipx routing activity. activity. Permite ver las difusiones RIP que envía y recibe el router. Utilizaremos el comando no debug ipx routing activity para desactivarlo. Debug ipx sap activity. activity. Permite ver las difusiones SAP que envía y recibe el router. Utilizaremos el comando no debug ipx routing activity para desactivarlo. Ping ipx. ipx. Verifica la accesibilidad a un host ipx. Un ejemplo sería ping 211.0000.0c01.f4fc. 211.0000.0c01.f4fc.
Cap 8. Enrutamiento AppleTalk AppleTalk Este capítulo inicia al lector en la Configuración Básica de Enrutamiento del protocolo AppleTalk de Macintosh en un Router Cisco. Introduce conceptos como los distintos protocolos que forman AppleTalk (DDP, AARP, RTMP, NBP), se explica el direccionamiento de AppleTalk, se describe como realizar la configuración decomandos enrutamiento de AppleTalk en un Router Cisco, y con se Cisco. muestran otros de interés para la gestión de AppleTalk No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Enrutamiento AppleTalk del Manual Cisco CCNA: • • •
Introducción Direccionamiento AppleTalk Configurar el Enrutamiento AppleTalk
Introducción AppleTalk es un protocolo utilizado por las máquinas Macintosh, que proporciona conectividad a computadoras iguales que comparten archivos y otros recursos de red como impresoras, utilizando un agrupamiento lógico de ordenadores que se denomina zonas. Las computadoras Macintosh vienen equipadas con una interfaz de red integrada que puede conectarse a un concentrador utilizando un cable par trenzado blindado Apple. AppleTalk soporta Ethernet (EtherTalk), Token Ring (TokenTalk) y FDI (FDDITalk). AppleTalk, utiliza su propio conjunto de protocolos, así como su propio sistema de direccionamiento. Entre sus protocolos, existen varios que nos serán interesantes conocer. •
•
•
•
•
DDP (Datagram Delivery Protocol) Protocol).. Proporciona un sistema de entrega de datagramas sin conexión, parecido a UDP en la pila TCP/IP. AARP (AppleTalk Address Resolution Protocol) Protocol).. Protocolo de capa de red que resuelve direcciones de red AppleTalk a direcciones di recciones de hardware. ZIP (Zone Information Protocol) Protocol).. Protocolo de capa de red y transporte para asignar direcciones lógicas de red a los nodos. RTMP (Routing Table Maintena Maintenance nce Protocol) Protocol).. Protocolo de capa de transporte que se encarga de establecer y mantener tablas de enrutamiento en los routers que están activados para encaminar AppleTalk. NBP (Name Binding Protocol). Protocol). Protocolo de capa de transporte que asigna direcciones de capa inferior a los nombres AppleTalk que
identifican un determinado recurso, como un servidor de impresora.
Direccionamiento AppleTalk Direccionamiento AppleTalk utiliza un sistema de direccionamiento de 24 bits que identifica el segmento de la red en el que se encuentra el nodo y el nodo mismo. Al estar formado por un conjunto fijo de 16 bits para la red, y 8 bits para el nodo, no puede subdividirse en subredes. La dirección AppleTalk se suele representar en el formato decimal red.nodo. Las direcciones de red las asigna el administrador de la red, pudiendo asignarse un único número o un rango de números para designar una red o un número de redes conectadass al mismo cable, respectivame conectada respectivamente. nte. Por ejemplo, una red escrita como 10-10 significaa que sólo existe una red (la red 10) conectada al cable, mientras que 100-130 signific indica varias redes conectadas al mismo cable, a lo que se conoce como un rango de cable. Cuando varios números de red se encuentran en el mismo segmento de red AppleTalk, AppleTal k, dicho segmento recibe el nombre de segmento extendido. Los segmentos que sólo incluyen un número de red se denominan no extendidos. Las direcciones de nodo AppleTalk se asignan de forma dinámica. Cuando se conecta a la red un Macintosh M acintosh,, la computadora envía una difusión ZIP para determinar el número de red o rango de números de red disponibles disponibles en el cable, y genera un número de nodo aleatorio. La computadora detectará si el número de nodo ya está siendo utilizado por otro equipo de la red lanzando una difusión difusión AARP. Si el número de nodo ya está ocupado, probará con otro, y en caso de que todos estén ocupados y sea un segmento extendido,, empezará a probar con los números de nodo para otro número de red. extendido El número de nodo 0 se reserva de forma temporal a los equipos que traten de determinar el tipo de red en el que residen. Los números de nodo 254 y 255 se utilizan en los mensajes de difusión, por lo que tampoco pueden asignarse. Las zonas son agrupamientos lógicos de equipos, conectados al mismo o distinto segmento físico, semejante a los grupos de trabajo de Microsoft. Los routers activados para AppleTalk construirán tablas de zona que pueden reexpedir mensajes de difusión de un segmento a otro dentro de una red, siempre que formen parte de la misma zona lógica. Los nombres de zona son flexibles y están formados por caracteres alfanuméricos.
Configurar el Enrutamiento AppleTalk Para activar el enrutamient enrutamientoo AppleTalk, ejecutaremos el comando appletalk routing desde el modo de configuración, configurándose automáticamente RTMP como protocolo de enrutamiento. Habitualmente, cada LAN utiliza un rango de cable y un nombre de zona, mientras que cada conexión WAN utilizada utilizada una dirección de red y un nombre de zona. Así, para configurar AppleTalk AppleTalk sobre un interfaz LAN o WAN, seguiremos los siguientes pasos. 1. comando Entra Entraremo remos s en el t. d de e configuraci configuración ón de term terminal inal eje ejecutan cutando do el config tmodo . 2. Entra Entrarr en el m modo odo de c config onfiguració uración n de inte interfaz, rfaz, p para ara lo cu cual al
especificaremos el interfaz deseado y pulsaremos Intro, como por ejemplo sería interface ethernet 0. 0. 3. Ej Ejec ecut utar ar e ell co coma mand ndo o appletalk cable-range [inicio-fin [inicio-fin]], como por ejemplo sería appletalk cable-range 1-10. 1-10. 4. Ej Ejec ecut utar ar e ell co coma mand ndo o appletalk zone [Zona], [Zona], como por ejemplo appletalk zone SedeMadrid. SedeMadrid. 5. Pa Para ra tter ermi mina nar, r, p pul ulse se Ctrl+Z y pulse Intro para guardar los cambios en la configuración de ejecución y salir al modo privilegiado.
Una vez activado AppleTalk en el router y configuradas las interfaces de router, se pueden consultar las tablas de enrutamiento AppleTalk mediante el comando show appletalk route en el indicador de modo privilegiado. Los rangos de red marcados con una C están conectados directamente directamente al router, los marcados con una R corresponden a una red remota. Podemos utilizar otros comandos show que nos pueden ser de ayuda. •
•
•
• •
Show appletalk interface brief . Proporciona un breve resumen de todas las interfaces instaladas y sus configuraciones AppleTalk. Show appletalk interface. interface. Proporciona información más detallada sobre las interfaces instaladas y sus configuraciones AppleTalk. Show appletalk interface [interface]. [interface]. Permite consultar información detallada sobre la configuración AppleTalk para una interfaz especificada. Show appletalk zone. zone. Proporciona información de red y zona. Show appletalk global. global. Proporciona información sobre el número de redes y zonas disponibles en la interconexión, así como el intervalo de tiempo para peticiones ZIP y actualizaciones RTMP.
También puede activar ladepuración RTMP de AppleTalk y consultar las acutalizaciones de enrutamiento RTMP enviadas y recibidas por el router. Para ello hay que ejecutar debug apple routing desde el modo privilegiado. Para desactivar la depuración, ejecutaremos no debug apple routing.
Cap 9. Listados de Acceso Este capítulo inicia al lector en la Configuración Básica de Listas de Acceso (Access List) en un Router Cisco, con el fin de iniciar al lector en las configuraciones básicas de seguridad con routers Cisco. Introduce aspectos como las Listas de Acceso, y se muestran múltiples ejemplos de Listas de Acceso, tanto con TCP/IP como con otros protocolos como IPX y AppleTalk. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Listados de Acceso del Manual Cisco CCNA:
• • • • • •
• • • • • • • •
Introducción Ejemplo. Bloquear el tráfico de una red externa Ejemplo. Bloquear el tráfico de un host Ejemplo. Bloquear el tráfico de una subred Listas de Acceso vty Ejemplo. Permitir establecer sesiones telnet a dispositivos 192.89.55.0 Crear Listas de Acceso Extendidas Ejemplo. Denegar tráfico FTP desde una subred a otra Listas de Acceso IP con nombre Ejemplo. Denegar el tráfico telnet desde una subred específica Crear Listados de Acceso IPX Estándar Crear Listados de Acceso IPX Extendidos Verificación/Visualización de listas de acceso IPX Crear Listados de Acceso AppleTalk Estándar
Introducción Los listados de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que entra y sale de las diferentes interfaces del router, siendo un listado secuencial de condiciones de permiso o prohibición que se aplican a direcciones Internet o protocolos de capa superior. El uso más habitual de las listas de acceso es para el filtro de paquetes, aunque también se utilizan para separar el tráfico en diferentes colas de prioridad, y para identificar el tráfico para activar las llamadas en el enrutamiento bajo demanda (DDR). Las listas de acceso no actúan sobre los paquetes originados en el propio router, como las actualizaciones de enrutamiento o las sesiones Telnet salientes. Hay dos tipos generales de listas de acceso: •
•
Listas de Acceso Estándar. Estándar. Comprueban únicamente las direcciones de origen de los paquetes que solicitan enrutamiento. Opera en la capa 3. Listas de Acceso Extendidas. Extendidas. Comprueban tanto la dirección de origen como la de destino en cada paquete. También pueden verificar protocolos específicos, números de puerto y otros parámetros. Opera en las capas 3 y 4.
Las listas de acceso pueden aplicarse de las siguientes formas: •
•
Listas de Acceso de Entrada. Entrada. Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida. Resulta más eficaz dado que evita la sobrecarga asociada a las búsquedas en las tablas de enrutamiento. Listas de Acceso de Salida. Salida. Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio de la lista de acceso de salida antes de su transmisión.
Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Si la cabecera de un paquete se ajusta a una instrucción de la lista de acceso, el resto de las instrucciones de la lista serán omitidas, y el paquete será permitido o denegado. El
proceso de comparación sigue hasta llegar al final de la lista, cuando el paquete será denegado implícitamente. La implicación de este modo de comportamiento es que el orden en que figuran las instrucciones en la lista de acceso es esencial. Cuando se descarta un paquete, ICMP devuelve un paquete notificando al remitente que el destino es inalcanzable. Debido a que las listas de siacceso procesan arriba a abajo hasta que se encuentra una condición verdadera, colocaselas pruebasdemás restrictivas y frecuentes al comienzo de la lista, se reducirá la carga de procesamiento. Hay una instrucción final que se aplica a todos los paquetes que no han pasado ninguna de las pruebas anteriores, mediante el cual todos los paquetes que no satisfacen las instrucciones de la lista de acceso son descartados. Debido a dicha condición, es necesario que en toda lista de acceso exista al menos una instrucción permit; en caso contrario, la lista bloquearía todo el tráfico. Otra solución sería finalizar el listado de acceso con una condición de permiso implícito de todo. Un listado de acceso puede asociarse a una o varias interfaces. De hecho, se puede asociar el mismo listado de acceso a una interfaz para que filtre los paquetes entrantes y a otra interfaz para que filtre los paquetes salientes. Sin embargo, sólo puede asociarse un único listado de acceso a cada interfaz, para cada protocolo. Es decir, podemos tener un listado de acceso IP y otro IPX para la misma interfaz, pero nunca dos listados de acceso IP. Utilice los números de listas de acceso dentro del rango definido por Cisco para el protocolo y el tipo de lista que va a crear. Lista d de eA Ac cceso
Rango n nu umérico
IP – Estándar
1 a 99
IP – Extendida
100 a 199
IP – Con n no omb mbre re
Nom ombr bre e ((C Cis isc co IIOS OS 11 11..2 o po pos ste teri rior or))
IPX – Estándar
800 a 899
IPX – Extendida
900 a 999
IPX – Filtros SAP
1000 a 1099
IPX – Con nombre
Nombre (Cisco IOS 11.2F o posterior)
Construir un listado de acceso se limita a especificar un conjunto de condiciones permit y deny que forman el propio listado. Necesitará crear la lista de acceso antes de aplicarla a una interfaz. La comprensión de los comandos de configuración de listas de acceso se reduce a dos elementos generales:
•
•
El comando de configuración global access-list añade condiciones a una lista de acceso. El comando de configuración de interfaz ip access-group activa una lista de acceso IP en una interfaz.
Puede ser necesario probar condiciones condiciones para un grupo o rango de direcciones IP, o bien para una IP una individua individual. l. PorIPesa razón, algún método cuáles sondirección los bits de dirección dada que debe debenhaber ser verificados, paradeloidentificar que se utilizan máscaras comodin (wildcards), también conocidas como máscaras de subred inversas, en las direcciones de la lista de acceso. •
•
Un bit de máscara a 0 significa comprobar el valor del bit correspondiente. Un bit de máscara a 1 significa ignorar el bit correspondiente.
Por lo tanto, para establecer un filtro para la subred 200.90.20.0/24 utilizaremos una máscara comodín de 0.0.0.255. En caso de una dirección de nodo, utilizaremos la máscara comodín de 0.0.0.0, o la reemplazaremos por la palabra clave host. Otra condición habitual es la máscara 255.255.255.255 para indicar todo, que puedereemplazarse puedereempl azarse por la palabra clave any, como sería permit any o deny any. Conforme se vayandecreando paraelun determinado determinad o listado de acceso, agregando al final la lista.instrucciones Puede consultar listado de acceso ejecutando el se irán comando show access-list [#listado]. Utilizando show access-list sin parámetros, se muestran todos los listados de acceso del router. También suele ser útil el comando show ip interface, ya que muestra información información de la interfaz IP e indica si se ha configurado alguna lista de acceso para dicha interfaz, así como si se ha configurado en modo entrante o saliente. No se permite eliminar una única condición de una lista de acceso, por lo que si nos fuera necesario alterar una lista de acceso, deberíamos eliminarla eliminarla y volverla a crear. En primer lugar debemos desasociar la lista de las interfaces mediante el comando de configuración de interfaz no ip access-group access-group en la interfaz deseada. A continuación, introduzca el comando de configuración global no access-list [#listado]. La práctica recomendada consiste consiste en crear las listas de acceso en un servidor TFTP usando un editor de texto y descargarlas después en el router vía TFTP. Como alternativa alternati va puede usar un emulador de terminal o una sesión telnet en un PC para cortar y pegar la lista de acceso en el router desde el modo de configuración.
Ejemplo. Bloquear el tráfico de una red externa Config t Access-list 1 permit 172.16.0.0 0.0.255.255 Interface Ethernet 0 Ip access-group 1 out Interface Ethernet 1 Ip access-group 1 out
Ejemplo. Bloquear el tráfico de un host Config t Access-list 1 deny 172.16.4.13 0.0.0.0 Access-list 1 permit 0.0.0.0 255.255.255.255 Interface Ethernet 0 Ip access-group 1 out
Ejemplo. Bloquear el tráfico de una subred Config t Access-list 1 deny 172.16.4.0 0.0.0.255 Access-list 1 permit any Interface Ethernet 0 Ip access-group 1 out
Listas de Acceso vty Las listas de acceso no bloquean los paquetes originados originados por el propio router. Por razones de seguridad, se puede denegar a los usuarios acceso vty al router, o bien permitir el acceso vty hacia el router, pero denegar el acceso a otros destinos desde el router. Normalmente, se establecen las mismas restricciones en todas las líneas de terminal virtual, ya que nunca se puede controlar la vty que recibirá la conexión telnet de un usuario. Utilice el comando line vty {# | rango_vty} para colocar el router en modo de configuración de línea. Utilice el comando access-class [#listado] {in | out} para enlazar una lista de acceso existente a una línea o rango de líneas de terminal. •
•
In impide que el router pueda recibir conexiones telnet desde las direcciones de origen que aparecen en el listado. Out impide que los puerto vty del router puedan iniciar conexiones telnet a las direcciones definidas en la lista de acceso estándar. Tenga en cuenta que la dirección de origen ori gen especificada en la lista de acceso estándar se considera como una dirección de origen cuando se usa access-class out.
Ejemplo. Permitir establecer sesiones telnet a dispositivos 192.89.55 192.89.55.0 .0 Access-list 2 permit 192.89.55.0 0.0.0.255 Line vty 0 4 Access-class 2 in
Crear Listas de Acceso Extendidas La creación de listas de acceso extendidas es igual que para listas estandar, salvo la
Cap 10. Configurar protocolos WAN Este capítulo inicia al lector en la Configuración Básica de Protocolos WAN en un Router Cisco. Introduce conceptos y protocolos como HDLC, PPP, SLIP, LAPB, X.25, Frame Relay, ATM, DSL, RDSI, DDR, etc. Del mismo modo, inicia en la configuración básica de estos protocolos y tecnologías en routers Cisco. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Configurar protocolos WAN del Manual Cisco CCNA: • • • • • • • • • • • • •
Introducción Control dePunto Enlace de Datos de Alto Nivel (HDLC) Protocolo a Punto (PPP) Protocolo Internet de Línea Serie (SLIP) X.25/Procedimiento de Acceso al Enlace Equilibrado Equilibr ado (LAPB) Frame Relay Modo de Transferencia Asíncrona (ATM) DSL Red Digital de Servicios Integrados (RDSI) Enrutamiento por Llamada Telefónica Bajo Demanda (DDR) Ejemplo de Configuración de RDSI Verificación de DDR y RDSI Velocidades de Líneas Portadoras
Introducción Puesto que el coste de la construcción de una red global para conectar sitios remotos puede ser demasiado elevado, se suelen alquilar los servicios de la red WAN a proveedores de servicios. El proveedor de servicios posee su propia infraestructura de comunicaciones, la cual suele asociarse gráficamente a una nube, y cuya señalización puede ser propietaria y no trataremos en la presente documentación. Disponemos de tres tecnología de conectividad WAN: •
Líneas Dedicadas. Dedicadas. Ofrece una ruta individual de comunicación desde el origen hasta el destino, a través de la red del proveedor del servicio, reservada en exclusiva para el cliente, lo que justifica su elevado precio. Sevelocidades utiliza normalmente sobre conexiones síncronas, síncronas , hasta T3/E3, con ancho de banda serie garantizado.
•
•
Conmutación de Circuitos. Circuitos. Define una ruta dedicada entre el emisor y el receptor durante la duración de la llamada. Se utiliza habitualmente bajo conexiones serie asíncronas, asíncronas, como ocurre con el servicio telefónico básico y con RDSI, generalmente en entornos que requieren un uso esporádico de WAN. Conmutación de Paquetes. Paquetes. Los dispositivos de red comparten un enlace individual para transportar paquetes desde un origen a un destino, a través de Circuitos Cirtuales (VC). (VC). Ofrece servicios similares a las líneas dedicadas, con la diferencia de que la línea es compartida y el coste del servicio es bajo. Su ofrece habitualmente sobre conexiones serie síncronas síncronas..
Para realizar una conexión WAN a través de un puerto serie, los routers Cisco soportan distintos protocolos de capa física. En el extremo donde se encuentra el router (Equipo Terminal de Datos – DTE), el cable serie blindado tiene un conector DB-60, mientras que para el otro extremo existen diversos conectores que dependen del Equipo de Comunicación de Dato - DCE. El DCE es el dispositivo utilizado para convertir los datos del usuario procedentes del DTE, a un formato aceptable para el proveedor de servicios WAN. El DCE suele ser una Unidad de Servicio de Canal (CSU) o una Unidad de Servicio de Datos (DSU). El dispositi dispositivo vo CSU/DSU proporciona la velocidad de reloj para la transmisión síncrona Los Protocolos de Capa Física de que disponemos son: • • • • •
EIA/TIA-232. EIA/TIA-232. EIA/TIA-449.. EIA/TIA-449 V.35.. V.35 X.21.. X.21 EIA-530.. EIA-530
También nos encontramos con diferentes Protocolos de Enlace, que podrán ser utilizados en función del servicio o tecnología utilizada. Disponemos de protocolos punto a punto como HDLC, PPP y SLIP, así como protocolos que utilizan conmutación de circuitos como X.25, Frame Relay y ATM. En el caso de las redes de conmutación de circuitos, disponemos de dos métodos de transmisión de datos. •
•
Switching de paquetes. paquetes. Envía los datos en unidades de longitud variable. Utilizado por Frame Relay y X.25. Relay de Celda. Celda. Envía los datos en unidades de longitud fija. Utilizado por ATM.
Para un mejor aprovechamiento del espacio de direcciones IP, es aconsejable utilizar subredes con máscara de 30 bits en los de segmentos WAN punto a punto.
Control de Enlace de Datos de Alto Nivel (HDLC) HDLC es un protocolo estandar desarrollado por la ISO que no soporta múltiples protocolos sobre un enlace individual, y que se utiliza para conectar directamente un router Cisco con otro. HDLC es un protocolo derivado del protocolo patentado Synchronous Data Link Control (SDLC), por lo que Cisco dispone de una versión propietaria de HDLC, que utiliza un campo de protocolo para así permitir que
múltiples protocolos de capa de red compartan el mismo enlace serie. HDLC es el tipo predeterminado de encapsulado en enlaces dedicados punto a punto y conexiones de conmutación de circuitos, que encapsula los datos sobre enlaces serie síncronos por medio de sumas de comprobación y caracteres de trama. Si realizamos la comunicación con un dispositivo que no es de Cisco, el protocolo PPP es la opción más viable. Si HDLC no es el protocolo WAN para una determinada interfaz, se puede activar fácilmente como se muestra en el siguiente ejemplo. 1. 2. 3. 4.
Config t Int s1 En Enca caps psul ulat atio ion nh hdl dlc c Ban andw dwid idtth 56
Protocolo Punto a Punto (PPP) PPP es un protocolo estándar que suministra conexiones de router a router sobre circuitos síncronos y asíncronos, diseñado para trabajar con varios protocolos de capa de red como IP e IPX. Tiene incorporado un mecanismo de seguridad, como los protocolos PAP y CHAP. PPP puede ser configurad configuradoo sobre enlaces serie asíncronos, enlaces serie síncronos, HSSI (Interfaz Serie de Alta Velocidad), y RDSI. El protocolos PPP puede ser dividido en dos subcapas: •
•
El componente NCP (Programa de Control de la Red) permite encapsular múltiples protocolos. El componente LCP (Protocolos de Control de Enlace) permite negociar y configurar opciones de control sobre el enlace de datos, como son: o Autenticación.. Requiere que la parte del enlace que efectúa Autenticación la llamada introduzca la información necesaria para garantizar que la llamada tiene el permiso del administrador. Password Autenticación Protocol (PAP).Utiliza (PAP).Utiliza intercambio de señales de dos direcciones únicamente en el inicio de sesión, envía las contraseñan en texto sin cifrar, y no dispone de protección frente a ataques de
prueba y error o de reproducción sistemática. Challenge Handshake Autenticación Protocol (CHAP).. Utiliza intercambio de señales de tres (CHAP) direcciones, durante el inicio de sesión y periódicamente. Ofrece protección frente a ataques de reproducción sistemática mediante el uso de un valor de desafío variable que es único e imprevisible. Compresión.. Los dos protocolos de compresión disponibles en Compresión los router Cisco son Stacker y Predictor Predictor.. Detección de Errores. Errores. Las opciones Quality y Magic Number ayudan a garantizar un enlace de datos fiable sin bucles. Multienlace.. A part Multienlace partir ir de IOS 11.1 podemos utilizar para e ell equilibrado de carga sobre interfaces PPP.
o
o
o
Después de habilitar el encapsulado PPP, deberemos realizar las siguient siguientes es tareas para
habilitar la autenticación. 1. Comp Comprobare robaremos mos que c cada ada rout router er tien tiene e un nombr nombre e de hos hostt asigna asignado, do, ya que se utilizará como nombre de usuario en la autenticación, y en consecuencia debe conseguir que el nombre de usuario que se configure en el router remoto. 2. Conf Configurare iguraremos mos en c cada ada route routerr el nomb nombre re de usua usuario rio y cont contraseña raseña d del el router remoto, mediante el comando de configuración global username [nombre] password [contraseña] [contraseña].. Como a partir de la versión IOS 11.2 la contraseña aparece como texto sin cifrar, introduzca el comando de configuración global service passwordencryption para protegerla. 3. Conf Configurar igurar el pr protoco otocolo lo de auten autentica ticación ción que de deseam seamos os utiliz utilizar ar mediante el siguiente comando de configuración de interfaz ppp authentication {chap | chap pap | pap chap | chap}
Si PAP y CHAP están habilit habilitados ados a la vez, el primer método especific especificado ado se demandará durante la negociación del enlace. Si el router remoto sugiere el uso del segundo método o simplemente rechaza el primer método, entonce se intentará con el segundo. Configuración de autenticación en dos Routers Hostname RouterA
Hostname RouterB
Username RouterB password potato
Username RouterA password potato
Interface serial 0
Interface serial 0
Ip address 10.0.1.1 255.255.255.0
Ip address 10.0.1.2 255.255.255.0
Encapsulation ppp
Encapsulation ppp
Ppp authenticacion pap
Ppp authenticacion pap
Disponemos del comando de configuración global debug ppp authentication para verificar y depurar la autenticación.
Protocolo Internet de Línea Serie (SLIP) Protocolo estándar para las conexiones serie punto a punto utilizando TCP/IP. Ha sido reemplazadoo por PPP. reemplazad
X.25/Proc X.25/Procedimiento edimiento de Acceso al Enlace Equilibrado (LAPB) Desarrolladoo por el ITU en la década de los setenta, X.25 proporciona conexiones Desarrollad conexiones entre
los dispositivos dispositivos DTE (como un router) y los dispositivos DCE (como un CSU/DSU) en redes públicas de datos. Ofrece un ancho de banda máximo de 64Kbps, y ha sido reemplazado por Frame Relay. X.25 utiliza el esquema estándar de direccionamiento telefónico X.121, también conocido como Números Internacio Internacionales nales de Datos, que pueden estar comprendidos hasta 14 dígitos. Este número identifica la dirección local X.121 para la interfaz serie y debe configurarse en el router que se haya activado para X.25, paraseasí poderaconfigurar los circuitos (cadadebemos uno de los circuitos virtuales identific identifica por la dirección X.121).virtuales Por último, saber que en función del tipo de conmutador X.25 al que esté conectado el router, es posible que se tenga que determinar también el tamaño de los paquetes de entrada y salida (predeterminado a 128), así como el tamaño de entrada y salida de frame (predeterminado (predetermina do a 2 paquetes). Configuración Básica Interfaz X.25 Punto a Punto
Int s0 Encapsulation x25 X25 address 347650001 '*** Dirección Enlace de Datos X.121 X25 ips 256 ' *** Tamaño de paquetes de entrada - Input Packet Size – por X25defecto ops 256128 ' *** Tamaño de paquetes de salida – Output Packet Size – por defecto 128 X25 win 5 X25 wout 5 Configuración Interfaz X.25 Multipunto
Int s0 Encapsulation x25 X25 address 44598631 Ip address 131.108.102.1 255.255.255.0 X25 map ip 131.108.102.15 44593389 broadcast X25 map ip 131.108.102.29 44591165 broadcast X25 map ip 131.108.102.176 44590712 broadcast
Si desea ver el estado de los circuitos virtuales X.25 de un dispositivo Cisco, se puede utilizar el comando show x25 vc. Para conocer las direcciones IP de una interfaz multipunto X.25, podemo utilizar el comando show x25 map.
Frame Relay Es un protocolo de enlace de datos orientado a la conexión, que maneja múltiples
circuitos virtuales, ofreciendo alto rendimiento ( entre 64Kbps y 2Mbps) y eficiencia.
Diseñado y optimizado optimizado a partir de X.25, no provee corrección de errores ni control de flujo, ya que confía en los protocolos de capas superiores para estas tareas. Frame Relay es un estandar del ITU y de ANSI. Frame Relay define el proceso de interconexión entre el router y el switch del proveedor de acceso, con indiferencia de la tecnología utilizada utiliza da por el proveedor dentro de la nube Frame Relay. Frame Relay permite conexiones punto a punto y conexiones multipunto, como apreciaremos a continuación. Frame Relay implementa la conmutación de circuitos por medio de la asignación de identificadores de conexión a cada equipo DTE. Cuando el switch del proveedor recibe una trama, analiza el identificador de conexión y entrega la trama al puerto asociado, ya que mantiene una tabla dónde asocia los identificadores de conexión con los puertos de salida. La ruta completa al destino se establece con anterioridad al envío de la primera trama. La siguiente lista define algunos términos que se utilizan frecuentemente cuando se habla de Frame Relay: •
•
• •
•
•
•
Tasa o bucle de acceso local. local. Velocidad de reloj (del puerto) de la conexión a la nube Frame Relay. Circuito Virtual (VC). (VC). Circuito lógico creado para garantizar la conmutación entre dos dispositivos de red, que se identifica por un número DLCI proporcionado por el proveedor de acceso. Permanent Virtual Circuit (PVC). (PVC). Circuito virtual permanente. Switched Virtual Circuit (SVC). (SVC). Circuito virtual dinámico, que se establece dinámicamente bajo demanda. Identificador de Conexión de Enlace de Datos (DLCI). (DLCI). Un número o dirección que identifica el circuito lógico entre el router y el switch, similar a las direcciones X.121 de X.25, utilizados por el switch para crear un PVC. Para que un u n router alcance una ubicación remota, debe conocer el DLCI asociado a cada dirección de destino. Los DLCI pueden ser asignados dinámicamente con Inverse ARP, o pueden configurarse manualmente una asignación estática en la tabla de asignaciones,, indicando el DLCI local y la dirección de red de asignaciones destino. Los DLCI suelen tener ámbito local. Velocidad de información suscrita (CIR). (CIR). Velocidad a la que el proveedor del servicio garantiza la transmisión de datos. Inverse ARP. ARP. Método de asociación dinámica de una dirección de red con un DLCI. Cada 60 segundos, segundos, el router envía mensajes Inverse ARP sobre todos los DLCI activos. A su vez, cuando un router recibe un mensaje Inverse ARP, añade una entrada en su tabla de asignaciones con el DLCI local y la dirección de red del router remoto. Inverse ARP se encuentra habilitado por omisión, omisión, pudiendo deshabilitarlo mediante el comando de configuración de interfa no inverse-arp. inverse-arp. Si por alguna razón se encontrase deshabilitado, y desease habilitarlo, utilizaría el comando framerelay inverse-arp [protocolo] [dlci], [dlci], teniendo en cuenta que el parámetro protocolo se refiere al protocolo de red utilizado (ip, ipx, appletalk, decnet, vinex y xns), y el parámetro dlci indica el número DLCI local, que se encuentra entre 16 y 1007.
Cuando el router remoto no soporta Inverse ARP, o cuando desea controlar el tráfico de difusión, se debe definir de forma estática la tabla de correspondencias de direcciones a
DLCI, para lo que utilizaremos el comando frame-relay map, como por ejemplo frame-relay map ip 10.16.0.2 110 broadcast. La sintaxis de este comando es como sigue. Frame-relay map protocolo dirección dlci [broadcast] [ietf | cisco] [payload-compress [payload-compress packet-by-packet] Debe tenerse en cuenta, que si se utiliza inverse ARP para realizar la asignación de direccioness IP a DLCI se puede provocar que circuitos virtual direccione virtuales es inesperados se asignen dinámicamente a dispositivos desconocidos. Además, la mezcla de las encapsulaciones IETF y Cisco para distintos DLCI de la misma interfaz, requiere la utilización del comando frame-relay map. Sin embargo, utilizando inverse ARP no sería necesario utilizan el comando frame-relay map, lo que simplifica considerablemente la configuración. •
Interfaz de administración local (LMI). (LMI). La LMI consta de varios tipos de estándares de señalizac señalización ión entre el router y el switch switch,, incluyendo soporte para un mecanismo de actividad, un mecanismo de multidifusión y un mecanismo de estado. Aunque el tipo de LMI es configurable a parte de IOS 11.2, el router r outer Cisco intenta detectar cuál es el tipo de LMI que está utilizando el switch local. El switch responderá al router con el tipo o tipos de LMI soportados, aunque debemos tener en cuenta que la autodetección no siempre funciona. Existe soporte para tres tipos de LMI. Cisco.. Tipo de LMI predeterminado, definido conjuntamente or Cisco o Cisco, StrataCom, Northern Telecom. y Digital Equipment Corporation. Ansi.. Anexo D, definido por el estandar ansi T1-617. Ansi T1- 617. o Q933a.. ITU-T Q.933 Anexo A. Q933a o
Para especificar el tipo de LMI, utilizaremos el comando de configuración de interfaz frame-relay lmi-type {ANSI | cisco | q933a}.. Además, cada 10 segundos el router intercambia q933a} información LMI con el switch. Los mensajes LMI ofrecen información sobre los valores DLCI actuales, la importancia global o local de los valores DLCI y el estado de los circuitos virtuales. •
•
Notificación explícita de la congestión (FECN). Notificación (FECN). Cuando un switch Frame Relay detecta congestión en la red, envía el bit FECN en un paquete hacia el dispositivo de destino, indicando que ha ocurrido una congestión. Notificación Notificaci ón de la congestión retrospectiva (BECN) (BECN).. Cuando un switch Frame Relay detecta congestión en la red, envía el bit BECN al router emisor, indicando a este que reduzca la velocidad de envío.
Para el tipo de encapsulado frame relay, utilizaremos el comando de cofiguración de interfaz encapsulation frame-relay [cisco | ietf]. El tipo de encapsulado predeterminado es cisco. Utilice esta opción cisco si se conecta a otro router Cisco o, por el contrario, utilice la opción ietf si se conecta a un router de otro fabricante.
Una vez configurado frame-relay, podemos utilizar los siguientes comandos para obtener información de estado y resolver problemas. •
Show interface. interface. Muestra información relativa al encapsulado y al estado de las capas 1 y 2. También muestra información sobre DLCI y LMI.
• •
•
•
•
Show lmi lasestado estadísticas deconexión tráfico LMI. Show frame-relay frame-relay lmi. pvc.. Visualiza pvc. Muestra el de cada configurada, así como estadísticas de tráfico. Este comando también se utiliza para conocer el número de paquetes FECN y BECN recibidos por el router. Un ejemplo sería sh frame pvc 100. 100. Show frame-relay map. map. Visualiza las entradas de asignación estáticas y aprendidas por el router. Clear frame-relay-in frame-relay-inarp arp.. Borra las asignaciones creadas por Inverse ARP. Debug frame-relay lmi. lmi. Permite verificar y resolver problemas en la conexión frame relay. Utilice este comando para determinar si el router y el switch están enviando y recibiendo paquetes LMI correctamente.
Configuración Básica Interfaz Frame-Relay Punto a Punto
Config t Int s0 Encapsulation framerelay Frame-relay interfacedlci 100 Frame-relay lmi-type ansi
Si tiene la oportunidad de conectar dos routers directamente utilizando cables V.35 DTE y DCE, tiene que hacer saber al router que tendrá que servir como dispositivo dispositivo DCE. Para ello, durante la configurac configuración ión de la interfaz serie, utilice el comando frame-relay interface-type dce en el modo de configurac configuración ión de interfaz. También tendrá que configurar la velocidad de reloj en el router que haya especificado como DCE. Para que el router actúe como conmutador de Frame-Relay, introduzca el comando frame-relay switching en el modo configuración. Rara vez es la que nos encontramos una topología punto a punto sobre dos únicas ubicaciones dónde configurar frame relay. En la mayoría de las ocasiones, la topología utilizada es una se las siguientes. •
•
Topología en estrella. estrella. También conocida como hub-and-spoke. Es la más popular y la menos cara, ya que requiere el menor número de PVC. El router central, suministra una conexión multipunto, utilizando una única interfaz individual para interconectar múltiples PVC. Topología en malla completa. completa. Todos los routers tienen circuitos virtuales al resto de los destinos. Es muy costosa, pero soporta redundancia.
•
Topología en malla parcial. parcial. En esta, no todos los sitios tienen acceso directo al resto de los sitios.
Para hacer funcionar una interfaz frame-relay como multipunto, multipunto, podemos configurar dicha interfaz como multipunto, o como varias subinterfaces punto a punto. En todos los casos, Frame-Relay utiliza el DLCI para distingui distinguirr entre los distintos circuitos circuitos virtuales de la red r ed Frame-Relay. Así varios circuitos virtuales terminan en una interfaz FrameRelay multipunto multipunto, , para que también se apuedan asignar ella varios DLCI, así como también asignar las direcciones de red los DLCI correspondientes. Cuando una interfaz individual debe interconectar múltiples sitios, pueden surgir problemas de accesibilidad derivados del carácter de multiacceso sin difusión (NBMA) de frame relay. Las interfaces frame relay utilizan el algoritmo de Horizonte Dividido (split horizon) para reducir el número de bucles de enrutamie enrutamiento, nto, según el cual no se permite que una actualización de enrutamiento recibida sobre una interfaz sea enviada a la misma interfaz. Como resultado, si un router remoto envía una actualización de enrutamiento enrutamien to al router central, el rrouter outer central no puede enviar esa difusión a través de la misma interfaz a los otros routers remotos, aunque utilicen PVC separados (ya que están en la misma interfaz). Otro problema, sería considerar el ancho de banda consumido por las actualizaciones de enrutamiento, el protocolo CDP, etc. La solución a este problema es la utilización de subinterfaces, ya que las actualizaciones de enrutamiento recibidas por una subinterfaz si pueden ser enviadas por otra subinterfaz. Pueden configurarse las subinterfaces para que soporten conexiones Punto a Punto (un DLCI, una subred) y Multipunto Multipunto (múltiples DLCI, una subred). Configuración dos subinterfaces punto a punto
Interface serial0 No ipaddress Encapsulation frame-relay Interface serial0.2 point-topoint Ip address 10.17.0.1 255.255.255.0 Bandwidth 64 Frame-relay interface-dlci 110 Interface serial0.3 point-topoint Ip address 10.18.0.1 255.255.255.0 Bandwidth 64 Frame-relay interface dlci 120 Configurar una subinterfaz multipunto
Interface Serial2
No ip address Encapsulation frame-relay No inverse-arp Interface serial2.2 multipoint Ip address 10.17.0.1 255.255.255.0 Bandwidth 64 Frame-relay map ip 10.17.0.2 120 broadcast Frame-relay map ip 10.17.0.3 130 broadcast Frame-relay map ip 10.17.0.4 140 broadcast
Para conocer las direcciones IP de una interfaz multip multipunto unto Frame-Relay, podemos utilizar el comando show frame-relay map.
Modo de Transferencia Asíncrona (ATM) Estándar internacional para el relay de celda en la cual múltiples tipos de servicio (como voz, vídeo y datos) son transmitidos en celdas de longitud fija ( 53 bytes). Ofreciendo anchos de banda de hasta 622Mbps, y en teoría hasta 2,4 Gbps. El procesamiento tiene lugar por hardware, con el fin de reducir el retraso en le tránsito. ATM esta diseñado para aprovechar los medios de transmisión de alta velocidad como E3/T3, y la Red Óptica Síncrona (SONET). ITU basó ATM en la RDSI de banda ancha (BISDN). Una coalición de empresas formó el Forum ATM, que ha creado varias especificaciones para la interoperatividad ATM entre los dispositivos de varios fabricantes. Otra característica de ATM es que admite Garantías de Calidad de Servicio (QoS). Las interfaces ATM de Cisco son procesadores dedicados de la interfaz (o adaptadores de puerto en una tarjeta VIP), lo que explica que no sea necesario utilizar el comando encapsulation para su configuración. ATM ofrece circuitos virtuales orientados a la conexión, tanto de tipo permanente (PVC) como dinámico (SVC), y cuenta también con un servicio sin conexión que le permite funcionar de manera parecida a una tecnología LAN. Los números VPI y VCI sólo tienen importancia local local,, al igual que ocurre con los números DLCI en las redes Frame Relay. Las redes ATM pueden usar dos tipos diferentes de direccionamiento: •
•
Direccionamiento E.164 Direccionamiento E.164.. Desarrollado por el ITU para redes ATM públicas. Direccionamiento Direcciona miento NSAP NSAP.. Desarrollado por el Fórum ATM para redes ATM privadas.
Las Capas de Adaptación ATM (AAL) son protocolos de la parte superior de la capa de enlace de datos, responsabl responsables es de proporcionar los diferentes servicios ATM a los protocolos de la capa de red. •
AAL1.. Servicio orientado a la conexión que se suele utilizar para AAL1
•
•
emular circuitos dedicados a través de la red ATM. AAL3/4.. Admite datos tanto orientados a la AAL3/4 l a conexión como sin conexión. AAL5.. Admite también servicios tanto orientados a la conexión como AAL5 sin conexión, y se utiliza habitualmente para transferir datos a través de una LAN o WAN privada.
Configuración Básica ATM Punto a Punto
Interface atm2/0 Atm pvc 1 0 100 aal5snap Ip address 10.0.0.12 255.255.255.0
Con las interfaces ATM, el tipo de comando utilizado para asignar direcciones IP a la capa de enlace de datos depende del tipo de protocolo ATM y del tipo de circuitos virtuales que se hayan utilizado, como se muestra en los siguientes ejemplos de configuración de interfaces multipunto. show El estado de una interfaz ATM se puede examinar mediantemultipunto el comando interfaces. Para conocer las direcciones IP de una interfaz multi punto ATM, podemos
utilizar el comando show atm map. Configuración Interfaz Interfaz ATM Multipunto – LLC/SNAP con PVC
Router(config)#Interface atm 1/0 Router(config)#Interface Router(config-if)#Atm pvc 3 0 21 aal5snap Router(config-if)#Atm pvc 5 0 22 aal5snap Router(config-if)#Ip address 131.108.104.1 255.255.255.0 Router(config-if)#Map-group zip1 Router(config-if)#Map-list zip 1 Router(config-map-list)#Ip 131.108.104.2 atm-vc 3 broadcast Router(config-map-list)#Ip 131.108.104.7 atm-vc 5 broadcast Configuración Interfaz Interfaz ATM Multipunto – LLC/SNAP con SVC
Router(config)#interface atm 1/0 Router(config-if)#atm nsap FE.DCBA.01.987654.3210.ABCD.EF12.3456.7890.1234.12 Router(config-if)#ip address 131.108.104.1 255.255.255.0 Router(config-if)#map-group zip1 Router(config-if)#map-list zip1 Router(config-map-list)#ip 131.108.104.2 atm-nsap A1.9876.AB.123456.7890.FEDC.BA.1234.5678.ABCD.12
Router(config-map-list)#ip 131.108.104.7 atm-nsap B2.9876.AB.123456.7890.FEDC.BA.1234.5678.ABCD.12 Configuración Interfaz Interfaz ATM Multipunto – IP con ARP
Router(config)#Interface Router(config)#Interfa ce atm 1/0 Router(config-if)#atm nsap FE.DCBA.01.987654.3210.ABCD.EF12.3456.78 90.1234.12 Router(config-if)#ip address 131.108.104.1 255.255.255.0 Router(config-if)#atm arp-server nsap 01.abcd.22.030000.0000.0000.0000.0000.000 0.0000.00
DSL DSL es una tecnología que proporciona codificación a las conexiones serie de alta velocidad a través de cable de cobre convencional para distancias limitadas, bajo una topología en estrella. El ancho de banda puede variar de 64Kbps a 8Mbps, dependiendo de las características del cable, las interconexiones físicas, la distancia, las condiciones medioambientales, y la tecnología DSL específica utilizada. Los dispositivos de red del proveedor de servicios, suelen conectarse a los módems ADSL utilizando tecnología WAN, habitualmente ATM. Hoy en día se utilizan muchas tecnologías DSL diferentes en el mercado. •
•
•
Asymetric Digital Subscriber Line (ADSL). (ADSL). Las transmisión de datos desde el centro de la estrella al nodo hoja es notablemente más rápida. Symmetric Digital Subscriber Line (SDSL). (SDSL). Ofrece la misma cantidad de ancho de banda en las dos direcciones. Very High Data Rate Digital Subscriber Line (VDSL). (VDSL). Es una tecnología en Mbps. desarrollo que prevee tasas ancho banda entre 13 Mbps y 55 El desarrollo inicial de de VDSL serádeseguramente asimétrico, con un ancho de banda descendente entre 1,6 Mbps y 2,3 Mbps.
Actualmente, Cisco fabrica una serie de routers que cuentan con interfaces DSL, la serie Actualmente, 600, que funciona utilizando una variante del IOS denominada Cisco Broadband Operating System (CBOS).
Red Digital de Servicios Integrados (RDSI) RDSI se refiere r efiere a un conjunto de estandares que definen una arquitectura digital que proporciona la capacidad de integrar voz y datos al servicio de terminal del abonado, utilizando la Red Pública de Telefonía Conmutada (PSTN). RDSI es una tecnología WAN orientada a la conexión. Así, ofrece varias ventajas. •
Posibilidad de transportar diversos tipos de contenido, como vídeo,
•
•
voz y datos. Mayor rapidez en la configuración de llamada, utilizando la señalización fuera de banda (canal D). Por ejemplo, las llamadas ll amadas RDSI se suelen completar en menos de un segundo. Mayor rapidez en la transferencia de datos, utilizando los servicios de un canal B de 64Kbps (más eficiente que un MODEM) o múltiples canales B para obtener un mayor ancho de banda (más eficiente que una línea dedicada a 56 o 64 Kbps).
Los trabajos de normalización de RDSI comenzaron en 1960. En 1984 se publicó un conjunto global de recomendaciones RDSI, el cual se actualiza continuamente por el CCITT, organización que se transformó en el ITU. ITU agrupa y organiza los protocolos RDSI de acuerdo con las siguientes áreas temáticas generales. • • •
Serie E E.. Red Telefónica y RDSI. Serie I. I. Conceptos, aspectos e interfaces RDSI. Serie Q. Q. Conmutación y señalización.
RDSI especifica dos métodos estandar de acceso. •
•
Interfazconsta de Acceso (BRI) (BRI). Conocidomás como 2B+D, servicio de dosBásico canales B de. 64Kbps, un 2B+D canal ,Deste de 16Kbps. El canal B es la unidad elemental de conmutación de circuitos. El canal D transporta información de señalización, utilizando el protocolo de enlace LAPD, basado en HDLC. Cualquier router con una intefaz serie puede ser conectado a una interfaz BRI por medio de un adaptador de terminal Interfaz de Acceso Primario (PRI). (PRI). En Norteamérica y Japón, la interfaz PRI ofrece 23 canales B de 64Kbps y un canal D de 64 Kbps (un acceso T1/DS1). En Europa y otros muchos lugares del mundo, la interfaz PRI ofrece 30 canales B y un canal D (un acceso E1). La interfaz PRI utiliza una DSU/CSU para una conexión T1/E1. Podemos encontrar interfaces PRI RDSI en los routers de las series 3600, 4000 y 7000, y en los servidores de acceso remoto 5300 de Cisco. La PRI se comunica con el switch RDSI a través de un controlador T1 que maneja la señalización del enlace de datos en la l a interfaz. Es preciso especificar la información específica al enlace de datos para el controlador T1, como el método de entramado y el método de codificación de líneas. Así se muestra en el siguiente ejemplo.
Router#configure Router(config)#Controller T1 1/0 Router(config-if)#Framing esf Router(config-if)#Linecode b8zs Router(config-if)#Pri-group timeslots 1-24 Router(config-if)#^Z
Durante el proceso de una llamada BRI, suceden los siguientes eventos. El canal D entre el router y el switch RDSI está siempre establecido. Cuando la llamada es iniciad iniciada, a,
el número de la llamada se envía al switch RDSI local. El canal D se utiliza para configurar la llamada, para señalización y para la finalización de la llamada. El switch local utiliza el protocolo de señalización SS7 para configurar una ruta y pasar el número llamado al switch RDSI de terminación. El switch RDSI del otro extremo señaliza el destino sobre el canal D. Llegado este momento, el canal B se conecta de extremo a extremo. RDSI es el protocolo utilizado entre los puntos finales y el switch RDSI del proveedor del servicio local. Dentro de la red del proveedor del servicio, la llamada RDSI es tratada como un flujo de datos de 56 o 64 Kbps y es manejada igual que cualquier otro flujo de datos o voz. No todos los routers Cisco incluyen un terminal nativo RDSI, así que debemos evaluar cada router con cuidado. •
•
Si observa un conector etiquetado como “BRI”, ya tiene una interfaz nativa RDSI integrada. El router puede tener un NT1 integrado i ntegrado ((BRI BRI U) o no tenerlo (BRI (BRI S/T). S/T). Debe determinar si es uno mismo o el proveedor del servicio quien suministra el NT1. En Estados Unidos, el NT1 es responsabilidad del abonado. En Europa, el NT1 lo suministra normalmente el proveedor del servicio. Si es uno mismo quien debe proporcionar el NT1, hay que asegurarse de que el router tenga una interfaz U; en caso contrario, habrá que adquirir un NT1 externo.
Nunca conecte un router con una interfaz U a una NT1. Lo más probable es que eso dañe la interfaz. El cable RDSI situado entre el router y el cajetín colocado por la teleoperadora, no debe superar los 100 metros. Los proveedores RDSI utilizan utilizan diferentes tipos de switches para sus servicios RDSI, principalmente principal mente en función del país donde se presta el servicio. Como resultado, para poder conectar un router a un servicio RDSI, debe conocer los tipos de switches utilizados utiliza dos en la oficina central (CO). También necesitará necesitará conocer qué SPID (Identificadoress del perfil del servicio) están asignados a la conexión. En muchos (Identificadore casos, como sucede cuando se configura un router para conectarlo a un switch DMS100, necesitará introducir los SPID. Los SPID constan de una serie de caracteres, los cuales pueden verse como números telefónicos. Al instalar el servicio RDSI, el proveedor del servicio le dará información sobre la conexión, es decir, el tipo de switch y quizás dos SPID (uno para cada canal B). Antes de usar la interfaz BRI de RDSI, ha de definir el comando global o de interfaz isdn switch-type [TipoSwitch] para especificar especificar el switch RDSI al cual se conecta el router, para los cual nos podemos ayuda de la siguiente tabla. Valorr Tipo Valo TipoSwit Switch ch Desc Descripci ripción ón Basic-5ess
Switches de acceso básico AT&T (USA)
Bas asic ic-d -dm ms10 100 0
DMS MS-1 -100 00 de NT ((N Norte ortel) l) (N (Nor orttea eam méri ric ca). a). Requiere
SPIDs.. SPIDs Basic-ni1
ISDN-1 de National (Norteamérica)
Basic-ts013
Switches T TS S013 d de e Australia
Basic-net3
Switches Net3 para Reino Unido y Europa
Ntt
Switch NTT ISDN (Japón)
None
No especificado
Utilice los comandos isdn spid1 e isdn spid2 para especificar los SPID requeridos r equeridos para acceder a la red RDSI cuando el router realice la llamada al punto RDSI local. La sintaxis de estos comando es la siguiente. Isdn spid1 [númeroSPID] [nlc] Isdn spid2 [númeroSPID] [nlc]
Enrutamiento por Llamada Telefónica Bajo Demanda (DDR) El DDR es un proceso mediant mediantee el cual un router establece establecerr una conexión de acceso telefónico telefóni co de forma dinámica, para enrutar paquetes e intercambiar actualizaciones de enrutamiento, y desconecta dicha conexión cuando termina la transferencia de datos. El enlace sólo se establecerá cuando surja la necesidad de intercambiar el tráfico definido como de interés. Una vez habilitado el enlace, el router transmite el tráfico sin interés y el de interés. Sin embargo, el tráfico sin interés no reinicia el temporizador de inactividad. La llamada se desconecta si se alcanza el límite del temporizador. La tarea de configuración de DDR es decirle al router cómo obtener la red remota, qué tráfico establecerá establecerá el enlace y a qué número llamar para alcanzar esa red. 1. Para co conocer nocer la re red d remot remota a utiliza utilizaremo remos s rutas es estátic táticas as media mediante nte el comando de configuración global ip route [prefijo] [máscara] {dirección | intefaz} [distancia] [permanent] [permanent].. 2. Utilic Utilice e el coman comando do de config configuració uración n global diale dialer-list r-list par para a identif identificar icar el tráfico de interés (habitualmente mediante listas de acceso). La sintaxis de este comando es la siguiente. Dialer-list [GrupoLlamada] [GrupoLlamada] protocol [Protocolo] {permit | deny | list [ListaAcceso [ListaAcceso]} ]} Si utiliza el comando dialer-list 1 protocol ip permit sin ningún parámetro adicional, permitirá que todo el tráfico IP destinado fuera de la interfaz, desencadene la llamada. Esto podría mantener activo el enlace DDR de forma indefinida, con el consiguiente coste de llamadas innecesarias.
3. Por últi último mo qued queda a la config configuració uración n de la inter interfaz faz fís física, ica, que im implica plica asignar una dirección IP, establecer el protocolo de encapsulamiento y las opciones PPP en caso necesario, y asociar la definición del tráfico a una interfaz. Esto último se limita li mita a asignar la interfaz a un grupo de llamadas que debe coincidir con el especificado en el anterior comando dialer-list. Para ello utilizaremos el comando de configuración de interfaz dialer-group [NúmeroGrupo], [NúmeroGrupo], dónde el parámetro NúmeroGrupo puede ser un entero de 1 a 10. Con el comando dialer map se puede definir uno o más números de teléfono para alcanzar uno o más destinos para una interfaz particular. La sintaxis es como sigue. Dialer map Protocolo PróximoSalto [name NombreHost] [speed 56 | 64] [broadcast] CadenaLlamada Protocolo puede ser IP, IPX, AppleTalk, DECnet, VINES y otros. PróximoSalto es la dirección de red del router del próximo salto. Name NombreHost es el nombre de host del dispositivo remoto, utilizado para la autenticación PPP. Speed 56 | 64 lo usa RDSI para indicar la velocidad del enlace en Kbps que se debe utilizar, siendo 64 el valor por omisión. Broadcast indica que las difusiones y multidifusiones están permitidas para ser enviadas a este destino. CadenaLlamada es el número de teléfono.
Ejemplo de Configuración de RDSI Hostname Home Username Central password cisco ! isdn switch-type basic-5ess ! interface BRI0 ip address 10.1.0.1 255.255.255.0 encapsulation ppp dialer idle-timeout 180 dialer map ip 10.1.0.2 name Central 5552000 dialer-group 1 no fair-queue ppp authentication chap ! router rip network 10.0.0.0 ! no ip classless ip route 10.10.0.0 255.255.0.0 10.1.0.2 ip route 10.20.0.0 255.255.0.0 10.1.0.2 ! dialer-list 1 protocol ip list 101
! access-list 101 permit tcp any any eq telnet access-list 101 permit tcp any any eq smtp
Verificación de DDR y RDSI Además de los comandos ping, telnet y show ip route, podemos utilizar los siguientes comandos. •
•
•
• •
Show interface. interface. En la primera línea encontraremo generalmente el texto “BRI0 is up, line protocol is up (spoofing)”. Spoofing significa que la interfaz RDSI siempre pretende estar preparada para enrutar paquetes, aunque es posible que no tenga realizada una llamada digital válida. La interfaz RDSI engaña al protocolo de enrutamiento para que crea que la interfaz está encendida y en funcionamiento, de forma que la interfaz reciba paquetes y luego realice la l a llamada digital con la red RDSI. Este mecanismo se denomina enrutamiento bajo demanda. demanda. Show dialer. dialer . Lista información de diagnóstico una interfaz configurada con DDR, como el número general de vecessobre que la llamada se ha realizado con éxito, información de la llamada actual (duración, número de teléfono, etc), etc. Show isdn active. active. Muestra la llamada que está en progreso y lista el número llamado. Show isdn status. status. Muestra las estadísticas de la conexión RDSI. Shutdown.. Desconexión administrativa de la interfaz. Desconectará Shutdown cualquier llamada en curso.
Para la depuración, disponemos de los siguientes comandos. • •
•
Debug isdn q921. q921. Verifica que exista conexión con el switch RDSI. Debug isdn q931. q931. Visualiza la configuración de la llamada y los mensajes teardown. Debug dialer. dialer. Muestra información como el número de interfaz que está llamando.
Tecnología
Protocolo Enlace
Línea Dedicada
HDLC, PPP, SLIP
Conm Co nmut utac ació ión nd de eP Paq aque uete tes s
X.25 X. 25,, F Fra rame me Re Rela lay, y, AT ATM M
Conm Co nmut utac ació ión nd de e Ci Circ rcui uito tos s
HD HDLC LC,, PP PPP, P, SL SLIP IP
Podemos consultar el tipo de encapsulado para una interfaz y otros datos relacionados mediante el comando show interface [interfaz], así como utilizar los comandos ping y telnet para realizar pruebas de conectiv conectividad idad (siempre y cuando no hayamos configurado IP sin numerar). Así mismo, podemos especificar el tipo de encapsulado mediante el
comando de configuración de interfaz encapsulation, como podría ser encapsulation hdlc, o encapsulation ppp. Podemos indicar el ancho de banda en kbps mediante el comando de configuración de interfaz bandwidth, para que sea interpretado por el IGRP en el enrutamiento, ya que no tiene ninguna función efectiva, como por ejemplo sería bandwidth 56.
Velocidades de Líneas Portadoras Línea Portadora Nº canales T1 T 2 (4*T1)
24 96
T 3 (28 * T1) / DS3 672 T 4 (168 * T1)
4032
Línea Línea Po Porta rtador dora a Nº Ca Cana nales les
Velocidad 1.544Mbps 6.312Mbps 44.736Mbps 274.760Mbps
Velocidad
E1
32
2Mbps
E3
16*E1
STM1 / OC3c
4*E3
155Mbps
STM4 / OC12c
4*STM1
622Mbps
STM16 / OC48c
4*STM4
2.5Gbps
32Mbps
Cap 11. Utilizar Servidores FTP y TFTP. Gestión de la Memoria Este capítulo inicia al lector en la Configuración Básica de Routers Cisco. Introduce aspectos como el movimiento de archivos entre servidores FTP y TFTP, y mecanismos para actualizar IOS (mejor dicho, para actualizar la versión de IOS). También se explica como realizar copias de seguridad de la configuración de un router Cisco. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Utilizar Servidores FTP y TFTP - Gestión de la Memoria del Manual Cisco CCNA: • •
• •
Trivial File Transfer Protocol Realizar copias de seguridad de la Configuración a y desde un servidor TFTP Actualizar la versión del IOS Utilización del servicio FTP
Trivial File Transfer Protocol Trivial File Transfer Protocol es un protocolo de transporte TCP/IP que puede utiliz utilizarse arse para mover archivos entre un router y un PC que ejecute software de servidor TFTP, de forma parecida a FTP pero sin requerir ni usuario ni contraseña (sólo se requiere conocer la IP del servidor TFTP y el nombre de fichero). TFTP utiliza el puerto 69/UDP. Los servidores TFTP suponen un excelente almacén para guardar archivos alternativos de configuración y actualizaciones del IOS, proporcionando espacio suficiente para almacenar sus copias de seguridad. Existen varios paquetes de software de servidor TFTP. Cisco proporciona una aplicación gratuita de servidor TFTP a los usuarios registrados de productos Cisco, que puede descargarse del sitio Web de Cisco. Otro programa de servidor es el ofrecido en http://www.solarwinds.net http://www.solarwinds.net,, que incluye una serie de herramientas específicas para routers Cisco.
Realizar copias de seguridad de la Configuración a y desde un servidor TFTP Se puede copiar el archivo de configuración de arranque desde la NVRAM mediante el comando copy startup-config tftp. El sistema le pedirá que proporcione la dirección IP del servidor TFTP y el nombre del archivo. De igual modo se puede copiar el archivo de configuración configurac ión de ejecución, ubicado en la RAM del router, r outer, a un servidor TFTP mediante el comando copy running-config tftp. También se puede copiar un archivo de configuración de un servidor a la configuración de arranque mediante el comando copy tftp startup-config, o del servidor TFTP a la configuración de ejecución con el comando copy tftp running-config. Si necesita borrar el archivo de la NVRAM, puede ejecutar el comando erase startupconfiguration, lo cual sobrescribe con ceros la memoria eliminando cualquier configuración guardada. Si la copia no normalmente que de el servidor TFTP no puede encontrarse enfunciona, la red. Asegúrese de quesignifica la estación trabajo está conectada a la red y que la dirección IP para la estación de trabajo/servidor TFTP se sitúa en el mismo rango
de subred que el puerto Ethernet en el router que conecta dicha subred.
Actualizar la versión del IOS El Sistema de archivos IOS (IFS) proporciona una interfaz única para todos los sistemas de archivo usados en un router, mediante el uso del convenio Universal Resource Locator (URL), como es en los siguientes casos. • • •
Sistemas de archivo en memoria Flash. Sistemas de archivo de red (TFTP, RCP, y FTP). Cualquier otro medio de lectura y escritura de datos (como la NVRAM, la configuración de ejecución, la ROM, la l a memoria raw del sistema, el microcódigo incluido en el sistema, Xmodem, el registro de asistencia de carga Flash, módems e interfaces BRI MUX).
Algunos prefijos URL usados son bootflash, flash:, flh:, ftp:, nvram:, rcp:, slot0:, slot1:, system:, y tftp:. Para descargar imágenes de sistemas operativos operativos se tiene que contar primero con un contrato de actualización con el distribuidor de Cisco que realizó la venta del router. Un contrato de actualización válido tiene que incluir un número con el que poder registrarse en el sitio web de Cisco para descargar las distintas versiones del IOS. Para cargar una nueva versión del IOS, descargue la imagen, y ubique el archivo del IOS en la carpeta de arranque del servidor TFTP. Utilizaremo Utilizaremoss el comando copy tftp flash, debiendo indicar la dirección IP del servidor TFTP, el nombre del archivo en el servidor TFTP, y el nombre de archivo en el router (aceptaremos el que se propone por defecto). Este proceso puede tardar varios minutos (la versión 11.2 del IOS ocupa 6Mb). Para ver la nueva imagen del IOS, ejecute el comando show flash, mediante el cual se obtiene información como la cantidad total de memoria del router, cantidad de memoria disponible, nombre y tamaño del archivo de imagen del sistema usado por el router, etc. De igual forma, podemos copiar la actual imagen IOS del router a un servidor TFTP mediante el comando copy flash tftp. De esta forma, dispondremos de una copia de seguridad. Si desea cambiar el origen de la imagen de IOS utilizada para arrancar por el router, utilice el comando de configuración global boot system, como en los siguiente ejemplos. • • •
Boot system flash [NombreArchivo] Boot system rom Boot system tftp [NombreArchivo] [DireccionServidor]
Para borrar una imagen IOS determinada de la memoria Flash, utilice el comando delete para marcar el fichero que desea ser borrado, debiendo ejecutar posteriormente posteriormente el comando squeeze para completar el proceso de borrado. Así, un ejemplo sería el
siguiente: 1. De Delet lete e c2 c2500 500-i-l -i-l.12 .120-5. 0-5.bin bin 2. squeeze
Utilización del servicio FTP Una vez vista la sintaxis y manejo de TFTP, puede considerar idéntica a la forma de trabajar de FTP, con la diferencia de que este último utiliza los puertos TCP 20 y 21, y requiere de un usuario y contraseña. Así, la sintaxis a utilizar sería como sigue: • •
Copy ftp://username:password flash Copy ftp:username:pass ftp:username:password@ftpservername/ios word@ftpservername/ios-image-name -image-name flash
Se puede definir el nombre de usuario y la contraseña en la configuración de ejecución actual, antes de iniciar la transferencia de ficheros, y opcionalmente se puede guardar en la configuración de inicio. Para ello, haremos uso de los comandos de configuración NombreUsuario e ip ftp password ContraseñaUsuario ContraseñaUsuario. global ip ftp username NombreUsuario
Cap 12. Resolver Problemas Básicos con Routers Este capítulo inicia al lector en la Configuración Básica y Resolución de Problemas de un Router Cisco. Introduce aspectos básico para facilitar al administrador de red ideas para diagnosticar los posibles problemas que pueden ocurrir en un Router Cisco, clasificar dichos problemas, y resolver dichos problemas, ya sean de configuración, de interfaz, etc. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de Resolver Problemas Básicos con Routers del Manual Cisco CCNA: • • •
Problemas de Hardware Problemas de Interfaz Problemas de Protocolo
Problemas de Hardware Los de hardware suelenun referirse a los controlad controladores de interfaces, interface s, módulos de laproblemas RAM, procesador del router, cable de interfaz malores conectado, conectado , e incluso el ventilador. ventilad or. Si el ventilad ventilador or no funciona, el router se calentará y se reiniciará (no
disponga el router a temperaturas superiores a 37º). En los casos en que el router se detenga de forma anormal, puede utilizarse el comando show stacks para recuperar los mensajes de error que se hayan guardado en el monitor de la ROM en el momento de la detección. Cisco puede utilizar la información facilitada por este comando para ayudarle a determinar la causa del error. Así mismo, es buena costumbre proteger el router contra las caidas y picos de suministro eléctrico, mediante un SAI. A parte del fallo de los componentes físicos del router, pueden surgir situaciones en las que el router no disponga de memoria RAM o procesador suficiente suficiente para gestionar el tráfico de los paquetes. Uno de los métodos que utilizan los administradores para identificar cuellos de botella es utilizar algún tipo de paquete de software de gestión de red. CiscoWorks es un ejemplo de paquete de software de gestión de red que proporciona varias herramientas para controlar interconexiones interconexiones de redes y resolver los posibles problemas que puedan surgir.
Problemas de Interfaz Si se tiene algún problema con un nodo en particular en una LAN, se puede comprobar el indicador LED del hub para ver si luce. Los indicadores LED se encienden cuando un determinado está conectado a un travésestá de mal, un cable de par del hub trenzado. Si lapuerto luz nodelsehub enciende, significará quenodo o el acable o el puerto está estropeado, o la interfaz del router o de la tarjeta de red conectada a dicho puerto no funciona. Los problemas de conectividad en una red LAN, también pueden estar relacionados con la longitud del cable físico de la red, que el cable se ha roto, etc. Los dispositivos de conexión WAN también pueden plantear problemas. Si el problema de hardware tiene que ver con el equipo de conmutación conmutación proporcionado por el proveedor de servicios, poco se podrá hacer. En muchos casos, los administradores de redes construyen sistemas de tolerancia fallo dentro de la interconexión mediante la configuración de conexiones redundantes. Una forma de comprobar una interfaz es utilizar el comando show interfaces. Los problemas relacionados con Ethernet pueden derivarse de un exceso de colisiones en red, debidos habitualmente a roturas en el cable, cables que superan la longitud máxima permitida, a un excesivo tráfico de difusión, o al funcionamiento defectuoso de alguna tarjeta de red. El comando show interfaces [interfaz] permite consultar las estadísticas referidas a una interfaz. •
•
Ethernet 0 is up, Line Protocol is Up. Up. Esto indica que la interfaz i nterfaz está activada y que los protocolos Ethernet creen que se puede utilizar la línea. Si la interfaz está desactivada, compruebe la conexión LAN con la interfaz. Puede utilizar el comando shut (para desactivar la interfaz), y después el comando no shut para volver a activarla. Serial 0 is Up, Line Protocol is Up. Up. El parámetro Serial 0 is Up indica que la interfaz está activa. Si la interfaz está desactivada, puede deberse a un problema con la conexión entre el router y el CSU/DSU, como la conexión del cable o la l a línea telefónica. El parámetro Line Protocol is Up indica que los protocolos WAN en uso creen que la línea puede utilizarse. Si el protocolo de línea está
• • •
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
desactivado, puede deberse a que el router está mal configurado (utilice el comando show running-config), aunque podría tratarse también de un problema de la línea o del equipo de conmutación del proveedor. Hardware Address. Address. Muestra la dirección MAC. Internet Address. Address. Muestra la dirección IP y la máscara de subred. MTU.. Es la unidad máxima de Transmisión para la interfaz, MTU expresada en bytes. BW.. Corresponde al ancho de banda para la interfaz expresado en BW kilobits por segundo. Rely.. Se trata de un parámetro para evaluar la fiabilidad de la línea, Rely siendo 255/255 el máximo de fiabilidad. La fiabilidad suele estar afectada debido a cortes en la línea y otros problemas. Load.. Este parámetro mide la carga actual que soporta la interfaz, Load representando un valor de 255/255 una interfaz totalmente saturada. Encapsulation.. Indica el tipo de trama asignado a la interfaz. ARPA Encapsulation es la opción predeterminada para Ethernet, y corresponde con el tipo de trama 802.2. Collisions.. Muestra el número de colisiones controladas por la Collisions la interfaz. Un número grande de colisiones indica que puede existir algún tipo de problema físico en la l a red, como un corte en un cable o un funcionamiento defectuoso de la tarjeta de interfaz. CRC. Para interfaces LAN. Este parámetro muestra el número de CRC. pruebas de redundancia cíclica que han fallado en los paquetes entrantes. Normalmente indica si la línea está soportando muchas interferencias o que el cable serie conectado del router al CSU/DSU es demasiado largo. Last input. input. Número de horas, minutos y segundos desde que fue recibido con éxito el último paquete por una interfaz. Es útil para saber cuando ha fallado una interfaz. Output.. Número de horas, minutos y segundos desde que fue Output transmitido con éxito el último paquete por una interfaz. Es útil para conocer cuándo ha fallado una interfaz. 5 minute input rate, 5 minute output rate. rate. Velocidades de entrada y salida de los últimos 5 minutos. Permiten obtener una media aproximada del tráfico por segundo en un momento concreto. Packets input. input. Número total de paquetes recibidos sin error por el sistema. Bytes input. input. Número total de bytes, incluido encapsulado MAC y datos, en paquetes recibidos sin errores. No buffer. buffer. Número de paquetes recibidos que han sido descartados por no haber espacio suficiente en el búfer para la interfaz. Received…broadcasts.. Número total de difusiones recibidas por la Received…broadcasts interfaz. Un umbral aproximado podría ser menor del 20 por 100 del número de paquetes recibidos. Runts.. Númerode paquetes que han sido descartados debido a que Runts su tamaño es menor del tamaño mínimo de paquete permitido, por ejemplo cualquier paquete Ethernet menor de 64 bytes. Suelen estar causados por colisiones. Giants.. Número de paquetes que han sido descartados por Giants sobrepasar el tamaño máximo de paquete, por ejemplo cualquier paquete Ethernet mayor de 1518 bytes.
Puede utilizar un dispositivo de control denominado caja de escape para determinar si
está recibiendo una señal desde el CSU/DSU. Desconecte el CSU/DSU del router y conéctelo a la caja de escape. Si no obtiene una señal, es posible que la linea contratada no esté bien conectada al CSU/DSU, o que no funcione.
Problemas de Protocolo Si una estación de trabajo puede comunicarse con las máquinas de su subred, pero no con el resto de máquinas de otras subredes, compruebe la pasarela determinada configurada en dicha estación de trabajo. También puede utilizar el comando show ip route para determinar si el router está activo para enrutamiento. Por supuesto, utilice el comando show ip interfaces para asegurarse que todas las interfaces del router se han configurado con una dirección IP, y tenga mucha precaución con la utilización de listados de acceso. Si desea que el router construya automáticamente su tabla de enrutamiento debe activar un protocolo de enrutamiento. Puede utilizar el comando show running-config para comprobar si está activo algún protocolo de enrutamient enrutamiento. o. Dos herramientas muy útiles para comprobar las conexiones son ping y trace. Ping envía un paquete con pasa petición de eco adevolviendo la dirección IP indicada,a ysusiorigen. dicha dirección recibe elICMP paquete, a responder el paquete Existen una versión ampliada del comando ping que permite establecer el tamaño del paquete, y otros parámetros. Los tiempos mostrados por ping están medidos en milisegundos. El comando ping, también puede utilizarse cuando se trabaja con protocolos IPX y AppleTalk, como vemos un poco más adelante. Trace permite consultar la ruta que seguirán los paquetes desde el origen hasta el
destino. Con ello se puede determinar si los routers que normalmente participarán en la ruta está activados o no. En entornos IPX, debe verificar que se utiliza la versión apropiada del software de cliente para la versión de servidor que se está utilizando, así como el tipo de trama del router, de los clientes y de los servidores, que deberá ser el mismo en todos los casos si deseamos que se produzca la comunicación. Puede utilizar el comando Load Monitor en el servidor NetWare para comprobar el tipo de trama, y el número de licencias de puestos de clientes (también podrían haberse acabado las licencias). Finalmente, puede utilizar la versión de ping para ipx, con la sintaxis ping red.nodo. En entornos AppleTalk , casi todos los problemas se refieren a los rangos de cable y los nombres de zona. Además, si intenta enrutar tráfico a través de una interconexión AppleTalk donde se utilizan la Fase 1 y la Fase 2 de AppleTalk, es posible que surjan problemas de enrutamiento. Lo mejor es actualizar actualizar los routers y demás dispositivos dispositivos para que soporten únicamente la Fase 2 de AppleTalk. También puede utilizar el comando ping con la sintaxis ping red.nodo, así como utilizar el comando debug. El comando debug es muy sencillo, pero consume muchos recursos del router, como la memoria, por lo que conviene desactivarlo. Para activar la depuración ejecutaremos el comando debug apple routing, mientras que
para detenerla ejecutaremos no debug all.. Por último, cualquier adminitrador adminitrador de red que se precie se asegurará de contar con un
mapa de red actualizado que abarque toda la red y que incluya el esquema de direccionamiento y la ubicación de los dispositivos como routers, puentes y servidores. Crear un mapa es muy sencillo. Las herramienta herramientass de creación de diagramas de red, como Visio Standard, facilitan la construcción de dichos diagramas. Otras versiones de Visio, como Visio Enterprise, proporcionan todos los iconos que se requiren para representar todos y cada uno de los dispositivos de red que se comercializan actualmente, permitiendo así crear diagramas comprensibles para cualquier administrador administra dor de red.
View more...
Comments