Anda di halaman 1dari 83

Manual Cisco CCNA

Hace varios años (entre mayo y junio de 2002) publiqué este Artículo en mi
antigua Web. Tuvo bastante éxito, así que, aunque no pueda sacar tiempo para
re-editarlo y actualizarlo, al menos, quiero dejarlo incluido tal cual estaba en el
año 2002 (se redactó en el 2001). Se trata de un Manual en Español para la
preparación del examen Cisco CCNA 640-507, correspondiente a
la certificación CCNA(Cisco Certified Network Associate), que ya obtuve en su
día. Contiene conocimientos básicos de enrutamiento (y muy de lejos, de
conmutación) con dispositivos Cisco. Habla de Protocolos de Red, de Protocolos de
Enlace, de comandos IOS, etc.

A continuación se puede acceder al contenido de los distintos capítulos del Manual


Cisco CCNA:

 Cap 1. Introducción a las Interconexiones de Redes


 Cap 2. Protocolos de Enrutamiento
 Cap 3. Las Interfaces de un Router
 Cap 4. Estructura de un Router
 Cap 5. Configuración Básica de un Router
 Cap 6. Configurar el Enrutamiento IP
 Cap 7. Enrutamiento IPX
 Cap 8. Enrutamiento AppleTalk
 Cap 9. Listados de Acceso
 Cap 10. Configurar protocolos WAN
 Cap 11. Utilizar Servidores FTP y TFTP. Gestión de la Memoria
 Cap 12. Resolver Problemas Básicos con Routers

Cap 1. Introducción a la Interconexión de


Redes

Este primer capítulo muestra una introducción al Modelo Jerárquico de Red, al


Modelo de Referencia OSI, a las Funciones de la Capa Física , a las Funciones de la
Capa de Enlace, a las Funciones de la Capa de Red (o de Internet), a las Funciones
de la Capa de Transporte, y finalmente, se introduce en la importancia de la
apropiada selección de dispositivos Cisco. Los conceptos aquí mostrados son
introductorios y muy básicos. Sin embargo, es de vital importancia su comprensión
para poder seguir abarcando el resto de contenidos del presente Manual Cisco
CCNA. De momento, empezamos sólo con la teoría.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Introducción del Manual Cisco CCNA:

 Las Redes Corporativas actuales


 Modelo Jerárquico de Red
 El modelo de referencia OSI
 Funciones de la capa física
 Funciones de la capa de enlace de datos
 Funciones de la capa de Internet
 Funciones de la capa de Transporte
 Selección de Productos Cisco

Las Redes Corporativas actuales

Las redes actuales tienden todas a seguir un mismo modelo de internetworking


formado por una oficina central, y distintas conexiones a esta, realizadas por
sucursales, teletrabajadores, usuarios móviles, partners, etc.

 Oficina Principal. Aquella dónde se encuentra la mayoría de los usuarios,


servidores (CPD - Centro de Proceso de Datos), e información corporativo,
habitualmente conectados a una LAN perteneciente a un backbone de alta
velocidad.
 Sucursales. Oficinas remotas dónde trabajan grupos más reducidos de
personas, que necesitan disfrutar de los servicios de la oficina principal,
conectándose mediante enlaces WAN permanentes o de marcado a petición.
 Teletrabajadores. Empleados que trabajan desde sus domicilios,
requiriendo generalmente conexiones puntuales (marcado a petición) con la
oficina principal y/o la sucursal.
 Usuarios móviles y Partners. Individuos o empresas que disfrutan de
algnos servicios de la oficina principal y/o sucursal, desde distintas
ubicaciones.

En todos estos casos, el factor común suele ser Internet, que suele también
utilizarse para intercomunicarse, ya sea punto a punto o a través de redes
privadas virtuales (VPN).

Modelo Jerárquico de Red

Para construir correctamente una interconexión de redes que pueda dar una
respuesta eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico
de tres capas para organizar el flujo del tráfico.

 Capa de Acceso. Es el punto en el que los usuarios se conectan a la red, y


dónde encontraremos conmutadores de gama baja.
 Capa de Distribución. Determina cuándo y cómo los paquetes pueden
acceder a los servicios principales de la red (e-mail, Internet, ficheros, etc).
Entre sus funciones figura: enrutamiento departamental, segmentación la
red en múltiples dominios de difusión/multidifusión, proporcionar servicios
de filtrado y seguridad, etc. En esta capa es donde encontraremos los
principales routers de la red.
 Capa del Núcleo Principal / Backbone. Se encarga de enviar el tráfico lo
más rápidamente posible hacia los distintos servicios o servidores de la red.

El modelo de referencia OSI

El modelo de referencia OSI proporciona un marco de referencia para entender


cómo operan entre sí todos los dispositivos de una interconexión de redes. Al ser
un modelo estructurado en capas, separa la compleja operación de la
interconexión en elementos más simples que pueden ser estudiados por separado.
El modelo OSI consta de siete capas.

 Las cuatro capas de nivel inferior definen cómo han de transferirse los datos
a través del cable físico y de los dispositivos de interconexión desde el
puesto de trabajo hasta la aplicación de destino.
 Las tres capas superiores (capas de aplicación) definen cómo han de
comunicarse las aplicaciones entre ellas y con los usuarios.

Una pila de protocolos es un conjunto de reglas o protocolos que definen cómo


ha de viajar la información a través de la red. Cada capa o protocolo permite que
los datos circulen a través de la red, intercambiando información para proporcionar
la debida comunicación entre los dispositivos de red. Las distintas capas se
comunican entre sí usando unidades de datos del protocolo (PDU), que se limitan a
agregar información en la cabecera y pie de los mensajes del usuario. En TCP/IP,
una vez que se a agregado una cabecera TCP o UDP en la capa de transporte,
dicha unidad se denomina segmento. En la capa de red, cuando se añade la
cabecera IP, el segmento se convierte en un paquete. Al paquete se le inserta
una cabecera de la Capa 2, convirtiéndolo en una trama. Por último la trama se
convierte en bits y señales que se transmiten a través del medio físico de la red.
Este método de bajar los datos a través de los distintos protocolos de la pila se
denomina encapsulado. Una vez que los datos han sido encapsulados y pasados
a través de la red, el dispositivo receptor quita toda la información agregada en
orden inverso para obtener el mensaje o información inicial

Funciones de la capa física

La capa física define el tipo de medio, tipo de conector y tipo de señalización. Ésta
especifica los requisitos eléctricos, mecánicos, procedimentales y funcionales para
activar, mantener y desactivar el vínculo físico entre sistemas finales. La capa
física especifica también características tales como los niveles de voltaje, tasas de
transferencia de datos, distancias máximas de transmisión y conectores físicos.

Los estándares Ethernet e IEEE 802.3 (CSMA/CD) definen una topología de bus
para LAN que opera a 10Mbps sobre cable coaxial, UTP, o fibra, mientras que la
especificación 802.3uopera a 100Mbps sobre UTP o fibra, siempre que se
disponga del hardware y cableado requerido. También existen implementaciones
de Gigabit Ethernet, pero el coste del cableado y los adaptadores puede hacer
inabordable su implementación. Las categorías de cableado y conectores provienen
de la EIE/TIA-568.

 10Base2 / Thinnet. Permite segmentos de red de hasta 185


metros sobre cable coaxial fino para interconectar o encadenar dispositivos
a 10Mbps. Utiliza topología en bus.
 10Base5 / Thicknet. Permite segmentos de red de hasta 500
metros sobre cable coaxial grueso. Utiliza topología en bus y conectores
AUI.
 10BaseT. Transporta señales Ethernet hasta 100 metros de distancia
sobre cable de par trenzado, hasta un concentrador denominado hub, a
10Mbps. Utiliza topología en estrella, conectores ISO 8877 (RJ-45), y cable
UTP categorías 3, 4 o 5.
 10BaseF.
 100BaseTX. Transporta señales Ethernet hasta 100 metros de distancia
sobre cable de par trenzado, hasta un concentrador denominado hub, a
100Mbps. Utiliza topología en estrella, conectores ISO 8877 (RJ-45), y
requiere cable UTP (par trenzado sin blindar) categoría 5.
 100BaseFX. Transporta señales Ethernet sobre 400 metros sobre fibra
multimodo a 100Mbps. Utiliza conexiones punto a punto.

Un conector RJ-45 es un componente macho colocado al final del cable. Mirando el


conector macho con el clip en la parte superior, la ubicación de los pins viene
numerada del 1 a la izquierda, hasta el 8 a la derecha. Para que pueda pasar la
corriente eléctrica entre el conector y el jack, el orden de los cable debe seguir los
estándares EIA/TIA 586A y 586B, además de identificar si se debe usar un cable
cruzado o un cable directo. En un cable directo los conectores RJ-45 en ambos
extremos presentan todos los hilos en el mismo orden, y se utilizan para conectar
dispositivos como PC o routers a dispositivos como hubs o switches. Un cable
cruzado invierte los pares para conseguir una correcta alineación, transmisión y
recepción de señales, utilizándose para conectar dispositivos similares (switch con
switch, hub con hub, router con router, PC con PC).

PIN PAR 568A 568B


Pin 1 Par 2 Blanco/Verde Blanco/Naranja
Pin 2 Par 2 Verde Naranja
Pin 3 Par 3 Blanco/Naranja Blanco/Verde
Pin 4 Par 1 Azul Azul
Pin 5 Par 1 Blanco/Azul Blanco/Azul
Pin 6 Par 3 Naranja Verde
Pin 7 Par 4 Blanco/Marrón Blanco/Marrón
Pin 8 Par 4 Marrón Marrón

Las conexiones serie se utilizan para dar soporte a servicios WAN tales como
líneas dedicadas que ejecutan PPP, HDLC, o Frame Relay como protocolo de
enlace. Las velocidades de conexión oscilan generalmente entre 56Kbps y T1/E1
(1544/2048Mbps). Otros servicios WAN como RDSI, ofrecen conexiones de acceso
telefónico bajo demanda y servicios de línea telefónica de respaldo. Hay varios
tipos de conexiones físicas que permiten establecer conexiones con servicios WAN
en serie, como son EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, EIA-530, y HSSI.
Los puertos serie de la mayoría de los dispositivos Cisco utilizan un conector
serie patentado de 60 pines. Se ha de determinar si se necesita de un Equipo
Terminal de Datos (DTE) como suele ser comúnmente un router, o de
un Equipo de Terminación de Circuito (DCE) comúnmente un CSU/DSU. En
caso de hacer falta ambos dispositivos, deberemos determinar el tipo de cable
necesario para su conexión. Hay ocasiones en que el router necesita ser el DCE,
por ejemplo si se está diseñando un escenario de prueba, uno de los routers debe
ser un DTE y el otro un DCE.

Dado que todos los puestos de un segmento Ethernet están conectados a un


mismo medio físico, las señales enviadas a través del cable son recibidas por todos
los dispositivos, por lo que si dos dispositivos envían una señal al mismo tiempo,
se producirá una colisión entre ambas. Así introducimos el concepto de Dominio
de colisión, que se refiere a un grupo de dispositivos conectados al mismo medio
físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, se
producirá una colisión. También es importante el concepto de dominio de
difusión, que se refiere a un grupo de dispositivos que envían y reciben mensajes
de difusión entre ellos.

La mayoría de los segmentos Ethernet que existen hoy día son dispositivos
interconectados por medio de hubs. Esto significa que todos los dispositivos
conectados al hub comparten el mismo medio y, en consecuencia, comparten los
mismos dominios de colisión, difusión y ancho de banda. El hub se limita a repetir
la señal que recibe por un puerto a todos los demás puertos, lo que lo sitúa como
un dispositivo de capa física que se restringe a la propagación de las señales
físicas sin ninguna función de las capas superiores.

Como dijimos anteriormente, Ethernet utiliza el método Acceso Múltiple con


Detección de Portadora (carrier) y Detección de Colisiones (CSMA/CD). Esto
significa que para que un puesto pueda acceder al medio, deberá escuchar
(detectar la portadora) para asegurarse de que ningún otro puesto esté utilizando
el mismo medio. En caso de que haya dos puestos que no detecten ningún otro
tráfico, ambos tratarán de transmitir al mismo tiempo, dando como resultado una
colisión. Las tramas dañadas se convierten en tramas de error, que son detectadas
como una colisión y obliga a ambas estaciones a volver a transmitir sus
respectivas tramas. Cuantas más estaciones haya en un segmente Ethernet,
mayor es la probabilidad de que tenga lugar una colisión. Estas colisiones
excesivas son la razón principal por la cual las redes se segmentan en dominios de
colisión más pequeños mediante el uso de conmutadores (switches) y puentes
(Bridges). Las principales diferencias entre un switch y un bridge son las
siguientes:

 Switch. Basado principalmente en hardware (ASIC), soporta varias


instancias del protocolo SpanTree, contiene un alto número de puertos
(incluso muchos más de 100), y conmuta a una velocidad muy elevada.
 Bridge. Basado principalmente en software, soporta una única instancia del
protocolo SpanTree, y usualmente contiene un máximo de 16 puertos.

Cabe destacar que la tradicional regla del 80/20, que define que el 80% del
tráfico en una LAN debe permanecer en el segmento Local, se inverte con el uso
de una LAN bien conmutada.

Funciones de la capa de enlace de datos

La finalidad de esta capa es proporcionar las comunicaciones entre puestos de


trabajo, y el direccionamiento físico de los puestos finales. La finalidad de los
dispositivos de la capa de enlace es reducir las colisiones, que no hacen sino
desperdiciar el ancho de banda y evitar que los paquetes lleguen a su destino. Está
definida mediante dos subcapas.

 Subcapa de control de acceso al medio (MAC) (802.3). Define


funciones tales como el direccionamiento físico, topología de la red,
disciplina de la línea, notificación de errores, distribución ordenada de
tramas y control óptimo de flujo. Este tipo de trama, se encuentra formada
por los siguientes elementos:
o Preámbulo (8 bytes). Avisa a los puestos receptores de la llegada
de una trama, y tiene un tamaño de 8 bytes.
o Direcciones físicas de origen y destino (12 bytes). Se conocen
como direcciones MAC y son únicas para cada dispositivo. Cada
dirección MAC consta de 48 bits (12 dígitos hexadecimales). Los
primeros 24 bits contienen un código del fabricante conocido como
Organizationally Unique Identifier (OUI) administrado por el IEEE,
mientras que los últimos 24 bits son administrados por cada
fabricante y suelen representar el número de serie de la tarjeta. La
dirección de origen es siempre una dirección de unidifisión, mientras
que la dirección de destino puede se de unidifusión, multidifusión, o
difusión.
o Longitud (2 bytes). Indica el número de bytes de datos que siguen
a este campo.
o Datos (variable). Incluye la información de capas superiores y los
datos del usuario.
o Verificación de redundancia cíclica (CRC) (4 bytes). Se crea por
el dispositivo emisor y se vuelve a calcular por el dispositivo receptor
para comprobar si ha habido daños en la trama durante su tránsito.
 Subcapa de control de enlace lógico (LLC) (802.2). Entre las opciones
LLC figuran el soporte para conexiones entre aplicaciones que se ejecutan
en la LAN, el control de flujo a la capa superior y la secuencia de bits de
control. Para algunos protocolos, LCC define servicios fiables y no fiables
para la transferencia de datos.

Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y Protocolo de
acceso a subred (SNAP). En la cabecera LLC, los campos de destino SAP (DSAP) y
origen SAP (SSAP) tienen un byte cada uno y actúan como punteros para
protocolos de capa superior en un puesto. Así, 06h está destinado para IP,
mientras que E0h está destinado para IPX. Para especificar que la trama utiliza
SNAP, las direcciones SSAP y DSAP han de establecerse ambas en AA hex, y el
campo de control en 03h. En una trama SNAP también exiten 3 bytes que
corresponden con el codigo de vendedor OUI, y un campo de 2 bytes que contiene
el EtherType para la trama.
Los puentes y los conmutadores son dispositivos que funcionan en la capa de
enlace. Cuando reciben una trama, utilizan la información del enlace de datos para
procesar dicha trama, determinando en qué segmento reside el puesto de origen,
y guardando esta información en memoria en lo que se conoce como tabla de
envío.

 Si el dispositivo de destino está en el mismo segmento que la trama, se


bloquea el paso de la trama a otro segmento. Este proceso se conoce
como filtrado.
 Si el dispositivo de destino se encuentra en un segmento diferente, se envía
la trama al segmento apropiado.
 Si la dirección de destino es desconocida, se envía la trama a todos los
segmentos excepto a aquel de donde se ha recibido. Este proceso se
denomina inundación.

Debido a que estos dispositivos aprenden la ubicación de todos los puestos finales
a partir de las direcciones de origen, nunca aprenderá las direcciones de difusión.
Por lo tanto, todas las difusiones serán inundadas a todos los segmentos. Las
redes conmutadas/puenteadas poseen las siguientes características:

 Cada segmento posee su propio dominio de colisión.


 Todos los dispositivos conectados al mismo bridge o switch forman parte del
mismo dominio de difusión.
 Todos los segmentos deben utilizar la misma implementación al nivel de la
capa de enlace de datos, como Ethernet o Token Ring.

En función de la capacidad de proceso de los conmutadores, podemos clasificarlos


como:

 Conmutadores de almacenamiento y reenvío. Procesan completamente


el paquete, incluyendo el CRC y la dirección MAC de destino.
 Conmutadores de atajo. Envían el paquete en cuanto leen la dirección
MAC de destino.

Funciones de la capa de Internet

La capa de Internet proporciona direccionamiento y selección de rutas, y está


formada por varios protocolos, entre los que destacan IP, ICMP, ARP, y RARP.
Cada cabecera IP debe identificar el protocolo de transporte de destino del
datagrama. Los protocolos de transporte están numerados, de forma parecida a
los números de puerto. IP incluye el número de protocolo en el campo del
protocolo. Consulte la RFC 1700 si desea ver una lista competa de todos los
números de campo de protocolo.

Cada datagrama IP también incluye una dirección IP de origen y una dirección IP


de destino, que identifican las redes y hosts de origen y destino. Así, cada red
posee una dirección de red única, y cada host contiene una dirección de host única
en su red.
Una dirección IP tiene 32 bits de longitud y consta de dos partes: el número de red
y el número de host. Los 32 bits se descomponen en cuatro apartados de 8 bits
cada uno, conocidos como octetos, que se expresan en formato decimal y
separados unos de otros mediante puntos. La asignación de dirección en la red
Internet, está controlada por la IANA.

Cuando se desarrolló inicialmente IP, no había clases de direcciones, debido a que


se suponía que 254 redes serían más que suficientes para una internet de
computadoras académicas y de investigación. Conforme creció el número de
redes, las direcciones IP se dividieron en clases. Este esquema permite la
asignación de direcciones en función del tamaño de la red, y se basaba en la
hipótesis de que habría muchas más redes pequeñas que grandes en el planeta.

Bits Primer
Clase Redes Disponibles
Octeto
A primer bit = 0 127: 10.0.0.0 a 126.0.0.0
B 2 primeros bit = 10 16.384: 128.0.0.0 a 191.255.0.0
2.097.152: 192.0.0.0 a
C 3 primeros bit = 11
223.255.255.0

Cada dispositivo o interfaz debe disponer de un número de host distinto de cero.


Un valor de host de cero hace referencia a la propia red, y generalmente es
utilizado únicamente en las tablas de enrutamiento, para indicar como llegar a las
distintas redes o subredes. La dirección de host con todo unos, esta reservada
para la difusión IP dentro de su propia red.

Dividir una red en segmentos más pequeños, o subredes, permite hacer un uso
más eficiente de las direcciones de red. Para ello, los dispositivos utilizan
una máscara de subred que determina la parte de dirección IP que se usa para
la red y subred, y la parte utilizada para los dispositivos. Las máscara de subred es
un valor de 32 bits, que contiene una sucesión de unos para los ID de red y
subred, seguida de una sucesión de ceros para el ID de host. Los administradores
de la red deciden el tamaño de las subredes basándose en las necesidades y
crecimiento previsible de la organización, y en función establecen la máscara
correspondiente.

Las redes soportan difusiones, que son aquellos mensajes que deben llegar a
todos los hosts de la red. El software IOS soporta tres tipos de difusión:

 Inundación. Las difusiones inundadas (255.255.255.255) no son


permitidas y no se propagan, considerándose como una difusión local.
 Difusiones dirigidas a una red. Están permitidas y son retransmitidas por
el router.
 Difusión a todas las subredes de una red. Están permitidas.

Funciones de la capa de Transporte

Los servicios de transporte permiten que los usuarios puedan segmentar y volver a
ensamblar varias aplicaciones de capa superior en el mismo flujo de datos de la
capa de transporte. Así, la capa de transporte ofrece control de flujo por ventanas
deslinzantes y fiabilidad, obtenida a través de los números de secuencia y acuse
de recibo. En la capa de transporte existen dos protocolos: TCP y UDP. Tanto TCP
como UDP utilizan los números de puerto para pasar información a las capas
superiores. Los desarrolladores de software tienen acordado usar números de
puerto bien conocidos que están controlados por la IANA. La RFC 1700 define
todos los números de puerto bien conocidos para TCP/IP. Si desea ver la lista
completa de los números de puerto, consulte el sitio web de la IANA.

 Los números de puerto por debajo de 1024 se consideran puertos bien


conocidos y son de carácter estático.
 Los números de puerto por encima de 1024, suelen ser asignados
dinámicamente en los clientes y se consideran puertos dinámicos.
 Los puertos registrados son aquellos que han sido registrados por
aplicaciones específicas del fabricante. La mayoría de ellos se sitúan por
encima de 1024.

Entrando en más detalle con en los protocolos TCP y UDP:

 Transport Control Protocol (TCP). Se trata de un protocolo fiable,


orientado a la conexión. TCP es responsable de la división de los mensajes
en segmentos y el reensamblado posterior de los mismos cuando llegan a
su destino, volviendo a enviar cualquiera que no haya sido recibido. Para
poder conectar dos dispositivos en una red, es necesario establecer una
sesión. Una sesión constituye una conexión lógica entre las capas de
transporte iguales en los puestos de origen y destino.

Para iniciar la conexión entre dos dispositivos a través de TCP, los dos hosts
deben sincronizar sus números de secuencia inicial (SYN) mediante un
intercambio de segmentos. Así la sincronización requiere que cada host
envíe su propio número de secuencia inicial y que reciba una confirmación
de que la transmisión se ha realizado con éxito, mediante un acuse de
recibo (ACK) por parte del otro lado.

El tamaño de ventana en TCP determina la cantidad de datos que acepta


el puesto receptor de una vez, antes de que devuelva un acuse de recibo
(ACK). Con un tamaño de ventana 1, al enviar un segmento, se esperará
para enviar el siguiente cuando se haya recibido el acuse de recibo (ACK),
con lo que en muchos casos se desperdicia el ancho de banda disponible.
Los tamaños de ventana TCP varían durante la vida de una conexión. Cada
acuse de recibo contiene un tamaño de ventana que indica la cantidad de
segmentos que el receptor puede aceptar. Si el receptor tiene definido un
tamaño de ventana de 2 y el emisor lo tiene de 3, el emisor enviará 3
paquetes, pero el receptor enviará un ACK del segundo, de forma que el
tercer paquete deberá ser transmitido en la siguiente serie.

TCP proporciona una secuencia de segmentos con un acuse de


recibo de referencia. Cada datagrama es numerado antes de la
transmisión. En el puerto receptor, TCP se encarga de volver a ensamblar
los segmentos en un mensaje completo. Si falta un número de secuencia en
la serie, o algún segmento no es reconocido dentro de un periodo de tiempo
determinado, se da lugar a la retransmisión

 User Datagram Protocol (UDP). Es un protocolo sin conexión ni acuse de


recibo. UDP no posee campos para números de secuencia ni tamaños de
ventana. UDP está diseñado para que las aplicaciones proporcionen sus
propios procesos de recuperación de errores. Aquí se cambia la fiabilidad
por la velocidad.

Selección de Productos Cisco

Cisco cuenta con una herramienta de selección de productos en el


sitiohttp://www.cisco.com/pcgi-bin/front.x/corona/prodtool/select.pl.

 Hubs de Cisco. Los criterios que deben utilizarse para la selección de hub
incluyen la velocidad del medio necesaria, el número de puertos a cubrir, y
las facilidades de administración remota. La serie Micro Hub representa la
línea de prestaciones mínimas, con densidades de puertos fijas de baja
velocidad. Fast Hub 100 y 200 representan soluciones intermedias, que
ofrecen una conectividad a alta velocidad, junto a algunas características
básicas de administración. Las series Fast Hub 300 y 400 ofrecen la
máxima flexibilidad, con puertos modulares y manejabilidad; sin embargo,
en este caso se trata de dispositivos de 100 Mbps exclusivamente. Antes de
implementar un hub, debe averiguar qué puestos necesitan 10 Mbps y
cuales precisan de 100Mbps. Los hubs de nivel inferior ofrecen sólo 10
Mbps, mientras que los de nivel medio ofrecen ambas especificaciones.
 Conmutadores de Cisco. Debemos considerar si se necesitan accesos de
10Mbps o 100Mbps, el número de puertos necesarios, necesidad de una
mayor segmentación mediante VLAN, necesidades de distintos medios
físicos, etc. Los conmutadores de Cisco poseen una gran variedad de
interfaces de usuario, desde la línea de comando, hasta los menús y el web.
 Enrutadores de Cisco. Las densidades de puerto y velocidades de interfaz
aumentan cuando se sube en la gama de routers Cisco. La serie 12000 es la
primera en una categoría de productos Gigabit Switch Routers (GSR).
El 12000 GSR soporta inicialmente un enlace backbone IP a OC-12
(622Mbps) y puede escalarse para manejar enlaces de hasta OC-48 (2,3
Gbps). En cambio un router de la serie 800 está diseñado para poder operar
con conexiones Ethernet de 10Mbps para la red SOHO y servicios RDSI
(ISDN) de 128 Kbps para Internet y oficinas corporativas.

Cap 2. Protocolos de Enrutamiento

En este capítulo introduciremos conceptos básicos de enrutamiento, uno de los


puntos clave para obtener la Certificación CCNA, al ser base para comprender
muchos detalles del funcionamiento del protocolo TCP/IP a nivel de Red (también
conocido como nivel Internet). Hablaremos de los distintos Tipos de Enrutamiento,
del Direccionamiento IP (tipos y/o clases de direcciones, etc.), de los Algoritmos
utilizados por los Protocolos de Enrutamiento, de los Bucles de Enrutamiento y de
los Agujeros Negros, de los Protocolos de Enrutamiento Internos y Externos (de
Pasarela), de los Sistemas Autonomos (SA), etc.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Protocolos de Enrutamiento del Manual Cisco CCNA:

 Tipos de Enrutamiento
 Tipos de Direccionamiento y otros conceptos
 Algoritmos de enrutamiento por vector de distancia
 Bucles de Enrutamiento en Algoritmos por Vector de Distancia
 Algoritmos de enrutamiento de estado de enlace
 Sistemas Autónomos
 Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)
 Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)
 Criterios de Selección de Protocolos de Enrutamiento
 La regla de enrutamiento de correspondencia más larga
 Bucles de Enrutamiento y Agujeros Negros
 Resumen de Protocolos de Enrutamiento

Tipos de Enrutamiento

Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y


mantener las tablas de enrutamiento de los diferentes routers de la red, así como
determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router
pueden ejecutarse protocolos de enrutamiento independientes, construyendo y
actualizando tablas de enrutamiento para distintos protocolos encaminados.

 Enrutamiento Estático. El principal problema que plantea mantener tablas


de enrutamiento estáticas, además de tener que introducir manualmente en
los routers toda la información que contienen, es que el router no puede
adaptarse por sí solo a los cambios que puedan producirse en la topología
de la red. Sin embargo, este método de enrutamiento resulta ventajoso en
las siguientes situaciones:
o Un circuito poco fiable que deja de funcionar constantemente. Un
protocolo de enrutamiento dinámico podría producir demasiada
inestabilidad, mientras que las rutas estáticas no cambian.
o Se puede acceder a una red a través de una conexión de acceso
telefónico. Dicha red no puede proporcionar las actualizaciones
constantes que requiere un protocolo de enrutamiento dinámico.
o Existe una sóla conexión con un solo ISP. En lugar de conocer todas
las rutas globales, se utiliza una única ruta estática.
o Un cliente no desea intercambiar información de enrutamiento
dinámico.
 Enrutamiento Predeterminado. Es una ruta estática que se refiere a una
conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos
desconocidos por el router se envía a dicha conexión de salida. Es la forma
más fácil de enrutamiento para un dominio conectado a un único punto de
salida. Esta ruta se indica como la red de destino0.0.0.0/0.0.0.0.
 Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen
tablas de enrutamiento dinámicas por medio de mensajes de actualización
del enrutamiento, que contienen información acerca de los cambios sufridos
en la red, y que indican al software del router que actualice la tabla de
enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico
sobre situaciones que no lo requieren es una pérdida de ancho de banda,
esfuerzo, y en consecuencia de dinero.

Tipos de Direccionamiento y otros conceptos

Para el diseño de arquitectura de cualquier red, es también muy importante


conocer y utilizar los siguientes conceptos, con el fin de optimizar y simplificar el
direccionamiento y el tamaño de las tablas de enrutamiento. Gracias a la
utilización de estas técnicas, los datos reales a principios de 2000 mostraban que
el tamaño de la tabla de enrutamiento era aproximadamente de 76000 rutas.

 Direccionamiento con Clase. Es también conocido como


Direccionamiento IP básico. Siguiendo este modelo de direccionamiento, a
una dirección IP únicamente se le puede asignar su máscara
predeterminada o máscara natural. Esto supone muy poca flexibilidad, y no
es recomendable salvo para redes locales muy pequeñas.
 Subnetting. La técnica de subnetting, permite dividir una red en varias
subredes más pequeñas que contienen un menor número de hosts. Esto nos
permite adquirir, por ejemplo, un red de clase B, y crear subredes para
aprovechar este espacio de direcciones entre las distintas oficinas de
nuestra empresa. Esto se consigue alterando la máscara natural, de forma
que al añadir unos en lugar de ceros, hemos ampliado el número de
subredes y disminuido el número de hosts para cada subred.
 Máscara de Subred de Longitud Variable (VLSM). Utilizar protocolos de
enrutamiento y dispositivos que soporten VLSM, nos permite poder utilizar
diferentes máscaras en los distintos dispositivos de nuestra red, lo cual no
es más que una extensión de la técnica de subnetting. Mediante VLSM,
podemos dividir una clase C para albergar dos subredes de 50 máquinas
cada una, y otra subred con 100 máquinas. Es importante tener en cuenta
que RIP1 e IGRP no suportan VLSM.
 Supernetting o Agregación. La técnica de supernetting o agregación,
permite agrupar varias redes en una única superred. Para esto se altera la
máscara de red, al igual que se hacía en subnetting, pero en este se
sustituyen algunos unos por ceros. El principal beneficio es para las tablas
de enrutamiento, disminuyendo drásticamente su tamaño. Un dominio al
que se le ha asignado un rango de direcciones tiene la autoridad exclusiva
de la agregación de sus direcciones, y debería agregar todo lo que sea
posible siempre y cuando no introduzca ambigüedades, lo cual es posible en
el caso de redes con interconexiones múltiples a distintos proveedores.
 Notación CIDR. La notación CIDR, permite identificar una dirección IP
mediante dicha dirección, seguida de una barra y un número que identifica
el número de unos en su máscara. Así, se presenta una forma de notación
sencilla y flexible, que actualmente es utilizada en la configuración de gran
cantidad de dispositivos de red. Un ejemplo sería: 194.224.27.00/24.
 Traducción de Dirección de Red (NAT). La tecnología NAT permite a las
redes privadas conectarse a Internet sin recurrir a la renumeración de las
direcciones IP. El router NAT se coloca en la frontera de un dominio, de
forma que cuando un equipo de la red privada se desea comunicar con otro
en Internet, el router NAT envía los paquetes a Internet con la dirección
pública del router, y cuando le responden reenvía los paquetes al host de
origen. Para realizar esto, basta con relacionar los sockets abiertos desde el
equipo NAT a los equipos de la red privada, con los sockets abiertos desde
el equipo NAT a los equipos de Internet, así como modificar las cabeceras
de los paquetes reenviados. Al igual que Cisco provee NAT es su sistema
operativo IOS, otros muchos routers también lo ofrecen, como también es
el caso de paquetes de software como Windows 2000, Microsoft Proxy,
WinGate, etc.
 Convergencia. La convergencia se refiere al tiempo que tardan todos los
routers de la red en actualizarse en relación con los cambios que se han
sufrido en la topología de la red.

Todas las interfaces operativas conectadas al router se sitúan en la tabla de


enrutamiento. Por ello, si sólo hay un router en la red, éste tiene información
sobre todas las redes o subredes diferentes y no hay necesidad de configurar un
enrutamiento estático o dinámico.

Algoritmos de enrutamiento por vector de distancia

El término vector de distancia se deriva del hecho de que el protocolo incluye un


vector (lista) de distancias (número de saltos u otras métricas) asociado con cada
destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada
destino. Los envían mensajes actualizados a intervalos establecidos de
tiempo,pasando toda su tabla de enrutamiento al router vecino más próximo
(routers a los que está directamente conectado), los cuales repetirán este proceso
hasta que todos los routers de la red están actualizados. Si un enlace o una ruta
se vuelve inaccesible justo después de una actualización, la propagación del fallo
en la ruta se iniciará en la próxima propagación, ralentizándose la convergencia.
Los protocolos de vector de distancia más nuevos, como EIGRP y RIP-2, introducen
el concepto de actualizaciones desencadenadas. Éstas propagan los fallos tan
pronto ocurran, acelerando la convergencia considerablemente. Los protocolos por
vector de distancia tradicionales trabajan sobre la base de actualizaciones
periódicas y contadores de espera: si no se recibe una ruta en un cierto periodo de
tiempo, la ruta entra en un estado de espera, envejece y desaparece, volviéndose
inalcanzable.

Bucles de Enrutamiento en Algoritmos por Vector de


Distancia

Los bucles de enrutamiento producen entradas de enrutamiento incoherentes,


debido generalmente a un cambio en la topología. Si un enlace de un router A se
vuelve inaccesible, los routers vecinos no se dan cuenta inmediatamente, por lo
que se corre el riego de que el router A crea que puede llegar a la red perdida a
través de sus vecinos que mantienen entradas antiguas. Así, añade una nueva
entrada a su tabla de enrutamiento con un coste superior. A su vez, este proceso
se repetiría una y otra vez, incrementándose el coste de las rutas, hasta que de
alguna forma se parase dicho proceso. Los métodos utilizados para evitar este
caso son los que siguen:

 Horizonte Dividido. La regla del horizonte dividido es que nunca resulta


útil volver a enviar información acerca de una ruta a la dirección de dónde
ha venido la actualización original.
 Actualización Inversa. Cuando una red de un router falla, este envenena
su enlace creando una entrada para dicho enlace con coste infinito. Así deja
de ser vulnerable a actualizaciones incorrectas proveniente de routers
vecinos, donde esté involucrada dicha red. Cuando los routers vecinos ven
que la red ha pasado a un coste infinito, envían una actualización inversa
indicando que la ruta no está accesible.
 Definición de Máximo. Con este sistema, el protocolo de enrutamiento
permite la repetición del bucle hasta que la métrica exceda el valor máximo
permitido. Una vez que la red alcanza ese máximo, se considera
inalcanzable.
 Actualización desencadenada. Normalmente, las nuevas tablas de
enrutamiento se envían a los routers vecinos a intervalos regulares. Una
actualización desencadenada es una nueva tabla de enrutamiento que se
envía de forma inmediata, en respuesta a un cambio. El router que detecta
el cambio envía inmediatamente un mensaje de actualización a los routers
adyacentes que, a su vez, generan actualizaciones desencadenadas para
notificar el cambio a todos sus vecinos. Sin embargo surgen dos problemas:
o Los paquetes que contienen el mensaje de actualización podrían ser
descartados o dañados por algún enlace de la red.
o Las actualizaciones desencadenadas no suceden de forma
instantánea. Es posible que un router que no haya recibido aún la
actualización desencadenada genere una actualización regular que
cause que la ruta defectuosa sea insertada en un vecino que hubiese
recibido ya la actualización.

Combinando las actualizaciones desencadenadas con los temporizadores se


obtiene un esquema que permite evitar estos problemas

Algoritmos de enrutamiento de estado de enlace

Utiliza un modelo de base de datos distribuida y replicada. Los routers


intercambian paquetes de estado de enlace que informa a todos los routers de la
red sobre el estado de sus distintos interfaces. Esto significa que sólo se envía
información acerca de las conexiones directas de un determinado router, y no toda
la tabla de enrutamiento como ocurre en el enrutamiento por vector de distancia.
Aplicando el algoritmo SPF (primero la ruta más corta), más conocido como
algoritmo Dijkstra, cada router calcula un árbol de las ruta más cortas hacia cada
destino, situándose a sí mismo en la raíz. Los protocolos de estado de enlace no
pueden proporcionar una solución de conectividad global, como la que se requiere
en grandes redes como Internet, pero si son utilizados por muchos proveedores
como protocolo de enrutamiento en el interior de un SA. Los protocolos más
conocidos son OSPF e IS-IS. Algunos de los beneficios de estos protocolos son:

 No hay límite en el número de saltos de una ruta. Los protocolos del estado
de enlace trabajan sobre la base de las métricas de enlace en lugar de
hacerlo en función del número de saltos.
 El ancho de banda del enlace y los retrasos puede ser factorizados cuando
se calcule la ruta más corta hacia un destino determinado.
 Los cambios de enlace y nodo son inmediatamente introducidos en el
dominio mediante actualizaciones del estado de enlace.
 Soporte para VLSM y CIDR, ya que intercambian información de máscara en
las actualizaciones.

Sistemas Autónomos

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una


única política de enrutamiento y que se ejecuta bajo una administración común,
utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como
una única entidad. Cada SA tiene un número identificador de 16 bits, que se le
asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un
proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el
mundo en distintas administraciones, con la capacidad de tener una gran red
dividida en redes más pequeñas y manipulables. En un POP dónde se junten varios
SA, cada uno de estos utilizará un router de gama alta que llamaremos router
fronterizo, cuya función principal es intercambiar tráfico e información de rutas
con los distintos routers fronterizos del POP. Así, un concepto importante de
comprender es el tráfico de tránsito, que no es más que todo tráfico que entra
en un SA con un origen y destino distinto al SA local.

En Internet, la IANA es la organización que gestiona las direcciones IP y números


de AS, teniendo en cuenta que cada Sistema Autónomo se identifica por un
número inequívoco que no puede ser superior a 65535, teniendo en cuenta que la
colección 65412-65535 son SA privados para ser utilizados entre los proveedores y
los clientes. Así, podemos ponernos en contacto con RIPE, ARIN o APNIC para
solicitar rangos de direcciones IP o números de AS.

 SA de conexión única, sin tránsito. Se considera que un SA es de


conexión única cuando alcanza las redes exteriores a través de un único
punto de salida. En este caso disponemos de varios métodos por los cuales
el ISP puede aprender y publicar las rutas del cliente.
o Una posibilidad para el proveedor es enumerar las subredes del
cliente como entradas estáticas en su router, y publicarlas a Internet
a través de BGP.
o Alternativamente, se puede emplear un IGP entre el cliente y el
proveedor, para que el cliente publique sus rutas.
o El tercer método es utilizar BGP entre el cliente y el proveedor. En
este caso, el cliente podrá registrar su propio número SA, o bien
utilizar un número de SA privado si el proveedor tiene soporte para
ello.
 SA de múltiples conexiones, sin tránsito. Un SA puede tener múltiples
conexiones hacia un proveedor o hacia varios proveedores, sin permitir el
pasó de tráfico de tránsito a través de él. Para ello, el SA sólo publicará sus
propias rutas y no propagará las rutas que haya aprendido de otros SA. Los
SA sin tránsito y con múltiples conexiones no necesitan realmente ejecutar
BGP con sus proveedores, aunque es recomendable y la mayor parte de las
veces es requerido por el proveedor.
 SA de múltiples conexiones, con tránsito. Esto es un SA con más de
una conexión con el exterior, y que puede ser utilizado para el tráfico de
tránsito por otros SA. Para ello, un SA de tránsito publicará las rutas que
haya aprendido de otros SA, como medio para abrirse al tráfico que no le
pertenezca. Es muy aconsejable (y en la mayoría de los casos requerido)
que los SA de tránsito de múltiples conexiones utilicen BGP-4 para sus
conexiones a otros SA, mientras que los routers internos pueden ejecutar
enrutamiento predeterminado hacia los routers BGP.

Protocolos Internos de Pasarela (Interior Gateway


Protocols o IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento


o sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de
los routers incluidos en el dominio.

 Routing Information Protocol (RIP). RIP es un protocolo universal de


enrutamiento por vector de distancia que utiliza el número de saltos como
único sistema métrico. Un salto es el paso de los paquetes de una red a
otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP
elegirá la ruta que presente un menor número de saltos. RIP no tiene en
cuenta la velocidad ni la fiabilidad de las líneas a la hora de seleccionar la
mejor ruta. RIP envía un mensaje de actualización del enrutamiento
cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se
incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP
para el envío de los avisos. RIP-1 está limitado a un número máximo
de saltos de 15, no soporta VLSM y CIDR, y no soporta
actualizaciones desencadenadas. RIP-1 puede realizar equilibrado de
la carga en un máximo de seis rutas de igual coste. RIP-2 es un protocolo
sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante
texto simple y autenticación MD5. RIP publica sus rutas sólo a los
routers vecinos.
 Open Short Path First (OSPF). OSPF es un protocolo universal basado en
el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a
RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la
distancia más corta entre la fuente y el destino al determinar la ruta para
un grupo específico de paquetes. OSPF soporta VLSM,
ofrececonvergencia rápida, autenticación de origen de ruta, y
publicación de ruta mediante multidifusión. OSPF publica sus rutas a
todos los routers del mismo área. En la RFC 2328 se describe el
concepto y operatividad del estado de enlace en OSPF, mientras que la
implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma
las decisiones en función del corte de la ruta, disponiendo de una métrica
máxima de 65535.
OSPF funciona dividiendo una intranet o un sistema autónomo en unidades
jerárquicas de menor tamaño. Cada una de estas áreas se enlaza con un
área backbone mediante un router fronterizo. Así, todos los paquetes
direccionados desde un área a otra diferente, atraviesan el área backbone.
OSPF envía Publiciones del Estado de Enlace (Link-State Advertisement –
LSA) a todos los routers pertenecientes a la misma área jerárquica
mediante multidifusión IP. Los routers vecinos intercambian
mensajes Hello para determinar qué otros routers existen en una
determinada interfaz y sirven como mensajes de actividad que indican la
accesibilidad de dichos routers. Cuando se detecta un router vecino, se
intercambia información de topología OSPF. La información de la LSA se
transporta en paquetes mediante la capa de transporte OSPF (con acuse de
recibo) para garantizar que la información se distribuye adecuadamente.
Para la configuración de OSPF se requiere un número de proceso, ya que se
pueden ejecutar distintos procesos OSPF en el mismo routers. Los
administradores acostumbran usar un número de SA como número de
proceso
 Interior Gateway Protocol (IGRP). IGRP fue diseñado por Cisco a
mediados de los ochenta, para corregir algunos de los defectos de RIP y
para proporcionar un mejor soporte para redes grandes con enlaces de
diferentes anchos de banda, siendo un protocolopropietario de Cisco.
IGRP es un protocolo de enrutamiento por vector de distancia capaz de
utilizar hasta 5 métricas distintas (ancho de banda K1, retraso K3, carga,
fiabilidad, MTU), utilizándose por defecto únicamente el ancho de banda y el
retraso. Estas métrica pueden referirse al ancho de banda, a la carga
(cantidad de tráfico que ya gestiona un determinado router) y al coste de la
comunicación (los paquetes se envían por la ruta más barata). Para la
configuración de OSPF se requiere un número de proceso, ya que se
pueden ejecutar distintos procesos OSPF en el mismo routers. Los
administradores acostumbran usar un número de SA como número de
proceso. IGRP envía mensajes de actualización del enrutamiento a
intervalos de tiempo mayores que RIP, utiliza un formato más eficiente,
y soporta actualizaciones desencadenadas. IGRP posee un número
máximo predeterminado de 100 saltos, que puede ser configurado hasta
255 saltos, por lo que puede implementarse en grandes interconexiones
donde RIP resultaría del todo ineficiente. IGRP puede mantener hasta un
máximo de seis rutas paralelas de coste diferente; Por ejemplo, si una
ruta es tres veces mejor que otra, se utilizará con una frecuencia tres veces
mayor. IGRP no soporta VLSM. IGRP publica sus rutas sólo a los
routers vecinos.
 Enhaced IGRP - EIGRP. Basado en IGRP y como mejora de este, es un
protocolo híbrido que pretende ofrecer las ventajas de los protocolos por
vector de distancia y las ventajas de los protocolos de estado de
enlace. EIGRP soporta VLSM y soporta una convergencia muy
rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la
configuración de OSPF se requiere un número de proceso, ya que se
pueden ejecutar distintos procesos OSPF en el mismo routers. Los
administradores acostumbran usar un número de SA como número de
proceso.

Protocolos Externos de Pasarela (Exterior Gateway


Protocols o EGP)

Los protocolos de enrutamiento exterior fueron creados para controlar la


expansión de las tablas de enrutamiento y para proporcionar una vista más
estructurada de Internet mediante la división de dominios de enrutamiento en
administraciones separadas, llamadas Sistemas Autónomos (SA), los cuales
tienen cada uno sus propias políticas de enrutamiento. Durante los primeros días
de Internet, se utilizaba el protocolo EGP (no confundirlo con los protocolos de
enrutamiento exterior en general). NSFNET utilizaba EGP para intercambiar
información de accesibilidad entre el backbone y las redes regionales.
Actualmente, BGP-4 es el estándar de hecho para el enrutamiento entre dominios
en Internet.

 Border Gateway Protocol (BGP). Es un protocolo de enrutamiento por


vector de distancia usado comúnmente para enrutar paquetes entre
dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o
más routers que sirven como routers fronterizos para determinados
Sistemas Autónomos. BGP versión 4 (BGP-4), es el protocolo de
enrutamiento entre dominios elegido en Internet, en parte porque
administra eficientemente la agregación y la propagación de rutas entre
dominios. Aunque BGP-4 es un protocolo de enrutamiento exterior, también
puede utilizarse dentro de un SA como un conducto para intercambiar
actualizaciones BGP. Las conexiones BGP dentro de un SA son
denominadasBGP interno (IBGP), mientras que las conexiones BGP entre
routers fronterizos (distintos SA) son denominadas BGP externo (EBGP).
BGP-1, 2 y 3 están obsoletos. Para la configuración de OSPF se requiere
un número de Sistema Autónomo, ya que se pueden ejecutar distintos
procesos OSPF en el mismo routers. BGP se especifica en las RFC 1163,
1267 y 1771, que definen las veriones 2, 3 y 4 de BGP, respectivamente.

Los routers BGP se configuran con la información del vecino a fin de que
puedan formar una conexión TCP fiable sobre la que transportar información
de la ruta de acceso del sistema autónomo y la ruta de la red. Tras
establecer una sesión BGP entre vecinos, ésta sigue abierta a menos que se
cierre específicamente o que haya un fallo en el enlace. Si dos routers
vecinos intercambian información de ruta y sesiones BGP, se dice que
son iguales BGP. En principio, los iguales BGP intercambian todo el
contenido de las tablas de enrutamiento BGP. Posteriormente, sólo se
envían actualizaciones incrementales entre los iguales para avisarles de las
rutas nuevas o eliminadas.

Todas las rutas BGP guardan el último número de versión de la tabla que se
ha publicado a sus iguales, así como su propia versión interna de la tabla.
Cuando se recibe un cambio en un igual, la versión interna se incrementa y
se compara con las versiones de los iguales, para asegurar que todos los
iguales se mantienen sincronizados. BGP también guarda una tabla de rutas
BGP independiente que contiene todas las rutas de acceso posibles a las
redes publicadas.

Los iguales BGP se dividen en dos categorías: Los iguales BGP de distintos
sistemas autónomos que intercambian información de enrutamiento
son iguales BGP externos (EBGP). Los iguales BGP del mismo sistema
autónomo que intercambian información de enrutamiento son iguales BGP
internos (IBGP).

La selección de ruta óptima BGP se basa en la longitud de la ruta de acceso


del sistema autónomo para una ruta de red. La longitud se define como el
número de sistemas autónomos distintos necesarios para acceder a la red.
Cuanto menor sea la distancia, más apetecible será la ruta de acceso. A
través del uso de controles administrativos, BGP es uno de los protocolos de
enrutamiento más flexibles y totalmente configurables disponibles.

Un uso típico de BGP, para una red conectada a Internet a través de varios
ISP, es el uso de EBGP con los ISP, así como el uso de IBGP en la red
interna, para así ofrecer una óptima selección de rutas. Las redes conocidas
de otros sistemas autónomos a través de EBGP se intercambiarán entre los
iguales IBGP. Si sólo hubiera un ISP, valdría con utilizar una ruta resumen o
predeterminada para la salida a internet.

Tenga en cuenta que los routers BGP publican las rutas conocidas de un
igual BGP a todos sus otros iguales BGP. Por ejemplo, las rutas conocidas a
través de EBGP con un ISP se volverán a publicar a los iguales IBGP, que a
su vez volverán a publicarlos a otros ISP a través de EBGP. Mediante la
publicación reiterada de rutas, la red puede pasar a ser una red de tránsito
entre los proveedores con los que se conecte. BGP puede parametrizarse
tanto para que la red interna actúe como una red de tránsito, como para
que no.

Criterios de Selección de Protocolos de Enrutamiento

 Topología de Red. Los protocolos del tipo OSPF e IS-IS requieren un


modelo jerárquico formado un backbone y una o varias áreas lógicas, lo que
nos puede llegar a exigir que rediseñemos la red.
 Resumen de Ruta y Dirección. Mediante VLSM podemos reducir
considerablemente el número de entradas en la tabla de enrutamiento, y en
consecuencia la carga de los routers, por lo que son recomendados
protocolos como OSPF y EIGRP.
 Velocidad de Convergencia. Uno de los criterios más importantes es la
velocidad con la que un protocolo de enrutamiento identifica una ruta no
disponible, selecciona una nueva y propaga la información sobre ésta.
Protocolos como RIP-1 e IGRP suelen ser más lentos en converger que
protocolos como EIGRP y OSPF.
 Criterios de Selección de Ruta. Cuando las diferentes rutas de la Intranet
se compongan de varios tipos de medios LAN y WAN, puede ser
desaconsejable un protocolo que dependa estrictamente del número de
satos, como es el caso de RIP. RIP considera que el salto de un router en un
segmento Fast Ethernet tiene el mismo coste que un salto por un enlace
WAN a 56 Kbps.
 Capacidad de ampliación. Los protocolos de vector de distancia
consumen menos ciclos de CPU que los protocolos de estado de enlace con
sus complejos algoritmos SPF. Sin embargo, los protocolos de estado de
enlace consumen menos ancho de banda que los protocolos de vector de
distancia.
 Sencillez de implementación. RIP, IGRP, y EIGRP no requieren mucha
planificación ni organización en la topología para que se puedan ejecutar de
manera eficaz. OSPF e IS-IS requieren que se haya pensado muy
cuidadosamente la topología de la red y los modelos de direccionamiento
antes de su implementación.
 Seguridad. Algunos protocolos como OSPF y EIGRP admiten poderosos
métodos de autenticación, como las autenticación de claves MD5.
 Compatibilidad. Teniendo en cuenta el carácter propietario de Cisco de
protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar
con protocolos de distintos fabricantes.

Así, si estamos desarrolando una red compuesta exclusivamente de dispositivos


Cisco, no tendremos ninguna duda en utilizar EIGRP como protocolo de
enrutamiento, por ser sencillo de configurar, no requerir una topología específica,
admitir VLSM, y ofrecer una convergencia rápida.

La regla de enrutamiento de correspondencia más larga

Un router que tenga que decidir entre dos prefijos de longitudes diferentes de la
misma red siempre seguirá la máscara más larga (es decir, la ruta de red más
específica). Suponga, por ejemplo, que un router tiene las dos entradas siguientes
en su tabla de enrutamiento.

 192.32.1.0/24 por la ruta 1.


 192.32.0.0/16 por la ruta 2.

Cuando intenta enviar tráfico al host 192.32.1.1, el router lo intentará pasar por la
ruta 1. Si la ruta 1 no estuviese disponible por alguna razón, entonces lo pasaría
por la ruta 2.

Bucles de Enrutamiento y Agujeros Negros

Un bucle de enrutamiento se produce cuando el tráfico circula hacia atrás y


hacia delante entre elementos de la red, no alcanzando nunca su destino final.
Suponga que la conexión entre el ISP1 y su cliente Foonet (dónde existe la red
192.32.1.0/24) se vuelve inaccesible. Suponga también que el ISP1 tiene una ruta
predeterminada 0.0.0.0/0 que apunta a ISP2 para las direcciones no conocidas. El
tráfico hacia 192.32.1.1 no encontrará su destino en ISP1, por lo que seguirá la
ruta predeterminada hacia ISP2, volviendo a ISP1 y a ISP2, y así una y otra vez.

Un agujero negro ocurre cuando el tráfico llega y se para en un destino que no


es el destino propuesto y desde el que no puede ser reenviado.
Estas dos situaciones tienden a ocurrir cuando se dispone de tablas de
enrutamiento gestionadas en una parte por protocolos de enrutamiento, y en otra
por rutas estáticas, así como por una incorrecta agregación de rutas de otros
proveedores.

Resumen de Protocolos de Enrutamiento

RIP-1 RIP-2 IGRP EIGRP OSPF BGP


¿Soporta VLSM? NO SI NO SI SI SI
Velocidad
Lenta Media Media Rápida Rápida Rápida
Convergencia
Tecnología Vector Vector Vector Mixto Enlace Vector
Número max.
15 15 255 255 65535
Saltos
Seguridad MD5 MD5 MD5
Varias Varias Ancho
Selección de Ruta Saltos Saltos
Métricas Métricas Banda
Compatibilidad Universal Universal Cisco Cisco Universal Universal
Tipo IGP IGP IGP IGP IGP EGP
¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN
¿Despende de
NO NO NO NO SI NO
Topología?

Cap 3. Las Interfaces de un Router

En este capítulo introduciremos el concepto de Interfaz, visto principalmente desde


el punto de vista de Cisco, como un elemento de conexión que en muchos Routers
y Conmutadores de Cisco es posible de ampliar. También conoceremos el comando
show interfaces, los distintos tipos de interfaces, las interfaces serie de Cisco, las
intefaces WAN, y muy importante, la interfaz de la Consola. El nivel de este
capítulo es muy básico, y pretende sólo transmitir el concepto de Interfaz, que
sepamos que existen comandos IOS para gestionar los Interfaces, que muchos
dispositivos Cisco se pueden ampliar con nuevos Interfaces, etc.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Interfaces de un Router del Manual Cisco CCNA:

 Las Interfaces de un Router


 Interfaces LAN
 Interfaces en Serie
 Interfaces Lógicas
 La Consola
Las Interfaces de un Router

Una interfaz de router suministra la conexión física entre el router y un tipo de


medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los
puertos incorporados se designan por su tipo de conexión seguido de un número.
Por ejemplo, E0 para el primer puerto Ethernet, E1 para el segundo, S0 para el
primero puerto Serial, etc.

Los routers de gama baja como la serie 2500, son básicamente routers de
estándar que vienen con un número predeterminado de puertos LAN, WAN y serie.
Los routers de gama media o alta, como las series 4500 y 7500, son modulares y
contienen ranuras abiertas en las que pueden instalarse varias tarjetas de interfaz.

En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz,


sino que además puede seleccionarse el número de puertos deseados en cada
tarjeta. Por ejemplo, en una de las tres ranuras de un un router 4505 se puede
instalar una tarjeta Ethernet que contenga seis puertos Ethernet, y en otra ranura
una tarjeta con dos puertos Serial. Los routers modulares designan sus puertos
por el tipo de conexión que utilizan, seguido del número de ranura y del número
de puerto. Para saber qué interfaces están instaladas en un router, se utiliza el
comandoshow interfaces.

Algunos routers tienen tarjetas Versatile Interface Processor (VIP), cada una
de las cuales cuenta con una o dos ranuras para los adaptadores de puerto. Cada
adaptador de puerto puede tener varias interfaces. En este tipo de dispositivos
(únicamente las series 7000, 7500 y 12000), se usa la
sintaxis Slot/Adaptador/Puerto para especificar un interfaz. Por ejemplo, si se
quisiera hacer referencia a la segunda tarjeta VIP, primer adaptador, primera
interfaz Token Ring, se usaría la sintaxis token ring 2/0/1.

Una interfaz, puede encontrarse en cualquiera de los siguientes estados, que


podemos conocer en cualquier momento mediante el comando show interface.

 Activa (Up). Funciona con normalidad desde el punto de vista eléctrico, y


recibe la señal adecuada de los cables que tiene conectados.
 Inactiva (Down). Se encuentra activa, pero no se comunica
correctamente con el medio al que está conectada.
 Administrativamente inactiva (administratively down). Está
configurada para estar apagada y no está operativa. Utilizaremos el
comando shutdown para desactivar administrativamente una interfaz.

Interfaces LAN

Las interfaces de router más comunes para redes LAN son Ethernet, Fast Ethernet,
Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN utilizan el mismo
sistema de direccionamiento físico de la capa de enlace, es decir, direcciones
MAC hexadecimales de 6 bytesque se almacenan en la memoria ROM de la propia
interfaz.

 Ethernet e IEEE 802.3. Ethernet lo desarrollaron a mediado de los años


setenta varios investigadores del centro PARC de Xerox. Más tarde, el IEEE
estandarizó un protocolo similar llamado IEEE 802.3, con algunas
variaciones en los campos de las tramas. Tanto Ethernet como IEEE 802.3
proporcionan un rendimiento de red de hasta 10 Mbps y utilizan una
arquitectura pasiva de red que utiliza CSMA/CD como estrategia de acceso
al medio. Normalmente, el router se conecta a la red Ethernet por medio de
un cable de par trenzado (UTP) y un conector RJ-45. Algunos router, como
el 2505 de Cisco, proporcionan conexiones directas de hub que pueden
utilizarse para conectar directamente estaciones de trabajo. Los dispositivos
Ethernet o IEEE 802.3 pueden comunicarse en modo Half Dúplex(envíar o
recibir) o Full Duplex (envía y recibir a la vez). El modo Full Dúplex sólo
está disponible en una topología en la que están conectados directamente
sólo dos dispositivos.
 Fast Ethernet. Opera a velocidades que pueden alcanzar los 100Mbps.
Utiliza tambiénCSMA/CD como estrategia de acceso al medio. Para sacarle
partido, es imprescindible disponer de ordenadores con tarjetas de red Fast
Ethernet, así como que el resto de dispositivos (hubs, switches, etc)
soporten también Fast Ethernet. Su éxito se ha debido a que usa el mismo
medio físico (sobre, par trenzado y fibra) que el Ethernet estándar. Puede
funcionar en Half Dúplex y Full Dúplex. Una topología apropiada sería un
switch que conecta 10 segmentos Ethernet a un segmento Fast Ethernet
que se conecta a un router para poder acceder a la WAN. La mayoría de los
dispositivos Fast Ethernet son capaces de detectar apropiadamente la
velocidad y modo Dúplex del segmento.
 Gigabit Ethernet (IEEE 802.3z). Basado también en el estándar IEEE
802.3, se comunica hasta velocidades de 1Gbps,
utilizando CSMA/CD como estrategia de acceso al medio, y soportando los
modos Half Duplex y Full Duplex. Gigabit Ethernet combina la capa física
de Fiber Channel y el formato de trama de Ethernet, funcionando
exactamente igual en la capa de enlace y superiores. Los routers de la serie
7500 y los switches de la serie Catalyst 5500 admiten interfaces Gigabit
Ethernet.
 Token Ring (IEEE 802.5). Es una arquitectura de red propietaria de IBM,
estandarizada como el protocolo IEEE 802.5, que opera en una topología
de anillos en vez de una topología de bus como Ethernet. Token Ring se ha
implementado a velocidades de 4Mbps y 16Mbps, y usa el
protocolo token capture para el acceso al medio, que a diferencia de
CSMA/CD, evita totalmente las colisiones. Los routers que se utilizan en las
redes Token Ring deben contener una interfaz especial Token Ring
configurada en función del resto de dispositivos Token Ring. Podemos
especificar la velocidad del anillo mediante el comando de configuración de
interfaz ring-speed, como sería ring-speed 16. En un anillo de 16Mbps,
también se puede habilitar la característica de early token release, mediante
el comando de configuración de interfaz early-token-release. Para
comprobar la configuración de una interfaz de este tipo, utilizaríamos por
ejemplo el comando sh int tokenring0.
 FDDI. FDDI es una red de pasada de señal que utiliza dos anillos
redundates como método de tolerancia a fallo, de modo que la red siga
funcionando aunque uno de los anillos se interrumpa. Durante el
funcionamiento normal, FDI usa sólo un anillo denominado anillo primario,
de manera que utilizaría el segundo anillo o anillo de respaldo, sólo
cuando se produzca un fallo en el anillo primario. FDDI a menudo se emplea
como un segmento principal de fibra óptica para grandes redes, pudiendo
proporcionar un rendimiento efectivo de hasta 100Mbps.

Se puede definir el modo dúplex de forma manual mediante el comando de


configuración de interfaz full-duplex. Si se elimina este comando con el
comando no full-duplex, la interfaz vuelve a su modo Half Duplex.

Tal vez necesite definir el tipo de medio de una interfaz Ethernet que disponga de
varios tipos diferentes de conexiones físicas, como ocurre en un Cisco 2520 cuya
interfaz ethernet0 dispone de un conector AUI y otro 10BaseT para la misma
interfaz. Algunos routers son capaces de detectar automáticamente la conexión,
pero otros requieren que se especifique expresamente es tipo de medio mediante
el comando de configuración de interfaz media-type, como podría sermedia-type
10baseT o media-type AUI.

Interfaces en Serie

Las interfaces en serie de router permiten conectar varias redes LAN utilizando
tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces
asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí
mediante líneas contratadas y otras tecnologías de conectividad suministradas por
terceros. Las tecnologías WAN en la capa de enlace que más se utilizan en la
actualidad son HDLC, X.25, Frame Relay, RDSI y PPP. Todos estos protocolos WAN
se configuran en ciertas interfaces del router, como en una interfaz serie o una
interfaz RDSI. La conexión física en serie de los routers Cisco es un puerto hembra
de 60 pines, y soportan varios estándares de señalización como el V.35, X.21bis, y
el EIA-530. Las interfaces en serie instaladas en routers no tienen direcciones
MAC.

Las comunicaciones síncronas en serie utilizan un dispositivo de sincronización


que proporciona una sincronización exacta de los datos cuando éstos se transmiten
del emisor al receptor a través de una conexión serie. Las comunicaciones
asíncronas se sirven de los bits de inicio y de parada para garantizar que la
interfaz de destino ha recibido todos los datos.

 HDLC. Es un protocolo de la capa de enlace que se encarga de encapsular


los datos transferidos a través de enlaces síncronos. En un router, los
puertos serie están conectados a un modem u otro tipo de dispositivo
CSU/DSU a través de cables especiales. La implementación HDLC de
Cisco es propietaria, por lo que no puede comunicarse con
implementaciones HDLC de otros fabricantes.
 Protocolo Punto a Punto (PPP). Es otro protocolo de la capa de enlace
que soporta los routers Cisco. No es propietario, por lo que puede utilizarse
con dispositivos de otros fabricantes. PPP opera tanto en modo asíncrono
como síncrono, y puede utilizarse para conectar redes IP, AppleTalk e IPX a
través de conexiones WAN. PPP se configura en el puerto serie del router
que proporciona la conexión a una línea dedicada u otro tipo de conexión
WAN.
 X.25. Es un protocolo de conmutación de paquetes que se utiliza en las
redes telefónicas públicas conmutadas, utilizando circuitos virtuales. Es muy
lento, ya que efectua muchas comprobaciones de error, al estar
desarrollado para funcionar sobre líneas antiguas. X.25 normalmente se
implementa entre un dispositivo DTE y un dispositivo DCE. El DTE suele ser
un router y el DCE el conmutador X.25 perteneciente a la red pública
conmutada.
 Frame Relay. Es un protocolo de la capa de enlace de datos para la
conmutación de paquetes que reemplaza X.25, y que también utiliza
circuitos virtuales. En una conexión frame relay, un DTE como un router,
está conectado a un DCE del tipo CSU/DSU (la mayoría de dispositivos
CSU/DSU pueden conectarse a un router utilizando un cable serial V.35).
Otra posibilidad es que el router esté conectado directamente al equipo de
conmutación de la compañía telefónica.
 Red Digital de Servicios Integrados (RDSI). Se trata de un protocolo
WAN asíncrono que requiere que la red esté conectada a la línea telefónica
a través de un equipo terminal comúnmente denominado modem RDSI. Sin
embargo, también puede utilizarse routers de Cisco que integren una
interfaz BRI, o conectar un puerto Serial del router a un modem RDSI.

Interfaces Lógicas

Una interfaz lógica es una interfaz únicamente de software que se crea mediante el
IOS de un router. Las interfaces lógicas no existen como tales, pudiendo
considerarse como una interfaz virtual creada por medio de una serie de comandos
del software del router. Los dispositivos reconocen estan interfaces virtuales como
interfaces reales, lo mismo que una interfaz de hardware, como un puerto serie.
Se pueden configurar distintos tipos de interfaces lógicas en un router, como
interfaces de retrobucle, interfaces nulas e interfaces de túnel.

 Interfaces de Retrobucle. Los retrobucles suelen configurarse en los


routers de gama alta utilizados como routers fronterizos con un protocolo
externo de pasarela como BPG. La interfaz virtual de retrobucle se crea y
configura como la dirección de finalización para las sesiones del protocolo
BGP. De esta forma, el tráfico se procesa localmente en el router, lo que
garantiza la recepción íntegra de los paquetes en su destino final.
 Interfaces Nulas. Sirven como un muro de contención para impedir el
paso de un determinado tráfico de la red. Por ejemplo, si no desea que el
tráfico de una determinada red pase por un determinado router, y que lo
haga por otros routers incluidos en la interconexión, se puede configurar la
interfaz nula de forma que reciba y vuelque todos los paquetes que la red
envíe a dicho router.
 Interfaces de Túnel. Puede utilizarse para conducir un determinado tipo
de paquetes a través de una conexión que normalmente no soporta dicho
tipo de paquetes. Por ejemplo, se puede configurar una interfaz túnel en
dos routers para que se encarguen de enrutar paquetes AppleTalk desde
sus respectivas redes LAN. Ambos routers estaría conectados por medio de
una conexión serie. Los routers Cisco ofrecen el Protocolo Genérico de
Encapsulación de Router (GRE) que se encarga de gestionar la
encapsulación de paquetes transmitidos a través de una interfaz de túnel.

La Consola

Puede conectarse un PC al router para que actúe como consola del mismo,
siempre y cuando disponga de un puerto serie y puede ejecutar algún tipo de
software de emulación de terminal. El PC y el router deben conectarse por medio
del cable enrollado que se incluye junto al router. Dicho cable viene cerrado en
ambos extremos con un conector RJ-45, y viene acompañado de varios
adaptadores serie para conectar al PC.

Una vez conectado el cable al PC y al router, debe configurarse el software de


emulación de terminal en el PC (como el Hyper-Terminal, ProComm Plus o Tera
Term Pro) con los siguientes parámetros de configuración.

Parámetro Configuración
Emulación de terminal VT100
Velocidad en baudios 9600
Paridad Ninguna
Bits de datos 8
1 (2 bits de parada para la
Bits de parada
serie 2500)

Cap 4. Estructura de un Router

Este capítulo inicia al lector en el conocimiento de la estructura interna de un


router, como un dispositivo que requiere de ciertas capacidades de procesamiento,
y como tal, contiene al menos un microprocesador y una cantidad mínima de
memoria (existen modelos multiprocesador con grandes cantidades de memoria
RAM). También se recordarán otros componentes de interés, como las Interfaces
del Router, y la versión de IOS, el Sistema Operativo de dispositivos Cisco. Por
último, nos introduciremos en la secuencia de arranque de un dispositivo Cisco, la
cual, tiene un parecido asombroso con la sencuencia de arranque de un PC de
sobremesa o de un Servidor.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Estructura de un Router del Manual Cisco CCNA:

 Estructura de un Router
 Secuencia de Arranque
Estructura de un Router

Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar
comandos y enrutar paquetes por las interfaces de red mediante el uso de
protocolos de enrutamiento, por lo que integran un microprocesador. Por
ejemplo, un router Cisco 2505 contiene un procesador Motorola 68EC030 a 20MHz.
En función del router, dispondremos de uno o varios microprocesadores, pudiendo
incluso ampliar de microprocesador.

Además, los routers necesitan de capacidad de almacenamiento, conteniendo de


hecho, distintos tipos de componentes de memoria:

 ROM. Contiene el Autotest de Encendido (POST) y el programa de carga


del router. Los chips de la ROM también contienen parte o todo el sistema
operativo (IOS) del router.
 NVRAM. Almacena el archivo de configuración de arranque para el
router, ya que la memoria NVRAM mantiene la información incluso si se
interrumpe la corriente en el router.
 Flash RAM. Es un tipo especial de ROM que puede borrarse y
reprogramarse, utilizada para almacenar el IOS que ejecuta el router.
Algunos routers ejecutan la imagen IOS directamente desde la Flash sin
cargarlo en la RAM, como la serie 2500. Habitualmente, el fichero del IOS
almacenado en la memoria Flash, se almacena en formato comprimido.
 RAM. Proporciona el almacenamiento temporal de la información (los
paquetes se guardan en la RAM mientras el router examina su información
de direccionamiento), además de mantener otro tipo de información, como
la tabla de enrutamiento que se esté utilizando en ese momento.
 Registro de Configuración. Se utiliza para controlar la forma en que
arranca el router. Es un registro de 16 bits, donde los cuatro bits inferiores
forman el campo de arranque, el cual puede tomar los siguientes valores:
o 0x0. Para entrar en el modo de monitor ROM automáticamente en el
siguiente arranque. En este modo el router muestra los símbolos > o
rommon>. Para arrancar manualmente puede usar la b o el comando
reset.
o 0x1. Para configurar el sistema de modo que arranque
automáticamente desde la ROM. En este modo el router muestra el
símbolo Router(boot)>.
o 0x2 a 0xF. Configura el sistema de modo que utilice el comando
boot system de la NVRAM. Este es el modo predeterminado (0x2).

El resto de bits del registro de configuración llevan a cabo funciones que incluyen
la selección de velocidad en baudios de la consola, y si se ha de usar la
configuración de la NVRAM.

Es posible cambiar el registro de configuración mediante el comando de


configuración globalconfig-register, como por ejemplo config-register 0x2102.
Este comando establece los 16 bits del registro de configuración, por lo que
tendremos que tener cuidado para mantener los bits restantes. Para conocer en
cualquier momento el valor del registro de configuración, utilizaremos el
comando show version, y nos fijaremos en la línea que pone Configuration
register is.

Las interfaces del router deben de ser también seleccionadas, así como los
complementos (cables, y otros) que sean necesario. Esta tarea es especialmente
crítica en los routers modulares, como la familia 7500, dónde adquirimos por
separado cada interfaz, con un número de puertos personalizado.

Determinada la tarea de interconexión que va a desempeñar el router, debe


decidirse la versión del IOS que se utilizará, que tendrá que soportar también el
tipo de enrutamiento y funciones que se deseen realizar, teniendo en cuenta que
se adquiere por separado. Finalmente, sólo nos queda en pensar en otros factores
como sistemas de fuente de alimentación redundantes, peso, tamaño, etc.

Secuencia de Arranque

Cuando se enciende un router, los chips de la memoria ROM ejecutan un Auto-Test


de Encendido (Power On Self Test o POST) que comprueba el hardware del router
como el procesador, las interfaces y la memoria. A continuación se procede a
ejecutar el programa de carga (bootstrap), que también se encuentra almacenado
en la ROM, y se encarga de buscar el IOS del router, el cual se puede encontrar en
la memoria ROM, la memoria Flash (habitualmente), o en un servidor TFTP. Una
vez cargado el IOS del router, este pasa a buscar el archivo de configuración,
que normalmente se encuentra en la memoria NVRAM, aunque también puede
obtenerse de un servidor TFTP.

 Una vez cargado el archivo de configuración en el router, la información


incluida en dicho archivo activa las interfaces y proporciona los parámetros
relacionados con los protocolos encaminados y de enrutamiento vigentes en
el router.
 Si no se encuentra un archivo de configuración, se iniciará el modo Setup y
aparecerá el diálogo System Configuration en la pantalla de la consola del
router.

Cap 5. Configuración Básica de un Router

Este capítulo inicia al lector en la Configuración Básica de un Router Cisco.


Introduce aspectos como la Consola o los distintos modos de un Router Cisco, y
muestra como configurar el nombre del Router, la Fecha y Hora del Router, como
establecer las contraseñas, como configurar un interfaz de un Router, el comando
Show, los comandos Ping y Telnet, como establecer la portada o banner de un
Router Cisco, etc. No se incluye información para realizar configuraciones
complejas de Routers Cisco, pues el nivel de este artículo es introductorio para
realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Configuración Básica de un Router del Manual Cisco CCNA:

 Introducción
 El cuadro de diálogo System Configuration
 Utilizar los distintos modos del router
 Sustituir una contraseña perdida de un Router
 El comando show
 Configurar la fecha y hora
 Configurar las contraseñas del router
 Copiar las configuraciones de Inicio y Ejecución
 Comprobar los Vecinos de Interconexión
 Los comandos Ping y Telnet
 Estableciendo la Portada del Router
 Otros comandos de consola

Introducción

Establecer la configuración básica de un router no es más que activar las distintas


interfacesdel router y configurar los parámetros de software para los protocolos
encaminados y de encaminamiento. Existen distintas formas de llevar a cabo la
configuración del router, pero para establecer la configuración básica de un router
desconfigurado, se aconseja utilizar el puerto de la consola.

 Consola del router. El router puede configurarse directamente desde un


PC conectado al puerto de la consola del router por medio del cable
enrollado que incorporta el router. Antes de iniciar el router, verifique la
alimentación, el cableado y la conexión de la consola, de forma que al
arrancar el router, si se produjese algún error aparecería en la consola. Para
ello utilizaremos el comando de modo de activación config terminal.
 Terminal virtual. Se puede conectar con el router vía Telnet por medio de
una terminal virtual. Para ello utilizaremos el comando de modo de
activación config terminal.
 Estación de trabajo para la gestión de red. Desde una estación de
trabajo que ejecute un software especial para la gestión de redes
como CiscoWorks o HP Openview.
 ConfigMaker de Cisco. Utilidad gráfica que permite construir una
configuración en un router y distribuirla a otros routers conectados a la red.
Para funcionar, las interfaces de los routers deben estar ya configuradas.
 Servidor TFTP. Se puede cargar una configuración de router desde un
servidor TFTP incluido en la red. Para ello utilizaremos el comando de modo
de activación config net.

El cuadro de diálogo System Configuration

Este capítulo se explica tomando como ejemplo un Cisco 2505, formado por dos
puerto series y un puerto ethernet en forma de repetidor de 8 bocas.

Cuando se arranca un router nuevo o un router del que se ha borrado el archivo de


configuración, se abre el cuadro de diálogo System Configuration, el cual plantea
al usuario una serie de preguntas que pondrán una configuración iniciar para ese
router, que después podremos personalizar o modificar desde la línea de
comandos. En cualquier momento podemos cancelar este asistente y salir a la
línea de comandos, igual que podemos ejecutar el comando setup para iniciar el
asistente de nuevo.

La primera pregunta será si desea introducir la configuración inicial. Si se responde


afirmativamente, se preguntará si se desea ver un resumen actual de interfaz,
especificar unnombre del router, especificar la contraseña del modo
privilegiado (enable), especificar lacontraseña de terminal virtual, y activar el
protocolo SNMP si se considera necesario. Se recomienda que la contraseña de
habilitación sea distinta de la contraseña secreta de habilitación, ya que se vería
como texto claro la contraseña en el archivo de configuración, dando pistas para
averiguar la contraseña secreta de habilitación. La contraseña secreta de
habilitación se encripta con el algoritmo MD5.

Seguidamente se procederáa configurar los protocolos encaminados y de


encaminamiento. Se preguntará si desea activar DECnet, AppleTalk, IPX, IP, IGRP,
y RIP.

A continuación, se procede a activar y configurar las interfaces del router.

 Para la interfaz Ethernet 0 se preguntará si está en uso, debiendo responder


afirmativamente para activar dicha interfaz. Seguidamente se preguntará si
se desea configurar IP, en cuyo caso se pedirá la dirección IP de la interfaz,
y en el caso concreto del Cisco 2505, se preguntará si se desean activar
todos los puertos del hub.
 Para cada interfaz serie, se preguntará si se desea configurar, en cuyo caso
se preguntará si se desea configurar IP. Al configurar IP, se preguntará si
desea utilizar IP sin numerar, a lo que responderemos que no para
continuar especificando la dirección IP del interfaz.

Finalmente, el sistema preguntará si se desea utilizar el sistema actual, para en


consecuencia generar y almacenar el correspondiente archivo de configuración en
la NVRAM.

En cualquier otro momento, podemos volver a ejecutar el diálogo de configuración,


ejecutando el comando de configuración global setup. Si fuera necesario, también
podríamos reiniciar el router utilizando el comando de configuración global reload.

Utilizar los distintos modos del router

El router dispone de tres modos básicos de acceso: el modo Usuario, el modo


Privilegiado, y el modo Configuración. Existen otros modos del router, que no
explicaremos de momento.

 Modo Usuario. Proporciona un acceso limitado al router, mediante el cual


se puede examinar la configuración del router, sin permitir cambiar su
configuración. Es el modo que se activa por defecto al volver a arrancar el
router, apreciándose al aparecer como indicador el nombre del router
seguido del signo > (mayor que).
 Modo Privilegiado. Conocido también como modo de Activación (Enabled).
Para acceder al modo privilegiado, desde el modo usuario ejecutaremos el
comando enable, tras lo cual se nos preguntará por la contraseña de dicho
modo. En este caso, el indicador aparecerá con el nombre del router
seguido del carácter # (almohadilla). Una vez finalizado el trabajo en el
modo privilegiado, debe volver al modo usuario para no dejar la
configuración del router al descubierto, para lo cual ejecutaremos el
comando disable. El modo privilegiado ofrece un abanico de comandos
mucho más amplio que el modo usuario, aunque tampoco permite cambiar
la configuración del router.
 Modo Configuración. Permite determinar todos los parámetros
relacionados con el hardware y el software del router (interfaces, protocolos
encaminados y de encaminamiento, contraseñas, etc). Al modo
configuración se accede desde el modo privilegiado mediante el
comando config, y seleccionando a continuación la opción terminal, o bien
ejecutando directamente el comando configure terminal (config t en su
modo reducido) para entrar en modo configuración global. Desde este modo
podemos entrar en otros modos de configuración específicos, como son:
o Interfaz (config.if). Soporta comandos que permiten operaciones
de configuración basadas en el uso de una interfaz.
o Subinterfaz (config.subif). Soporta comandos que permiten
configurar múltiples interfaces virtuales (lógicas) en una misma
interfaz física. Una subinterfaz no es más que un mecanismo que se
utiliza para asignar múltiples números de red a una misma interfaz
física. El comando interface [Tipo] [#Interfaz].[#Subinterfaz] crea la
subinterfaz lógica en la interfaz física. Los números de subinterfaz
puede ser elegidos arbitrariamente en el rango de 1 a 4294967293.
o Controlador (config.controller). Soporta comandos que permiten
configurar controladores (por ejemplo E1 y T1).
o Línea (config.line). Del mismo modo que existen intefaces físicas
como E0 y E1, también existen interfaces virtuales
denominadas líneas de terminal virtual (vty). Existen por omisión
cinco de estas líneas, numeradas del 0 al 4, que se usan para hacer
telnet a la interfaz de línea de comandos del router.
o Router (config.router). Soporta comandos que permiten configurar
un protocolo de enrutamiento IP.
o IPX-router (config.ipx-router). Soporta comandos que permiten
configurar el protocolo de red Novell.

Mediante el comando exit en cualquier modo del router, volveremos al modo


anterior, mientras que con el comando end o la combinación de teclas ctrl.-
z regresaremos al modo privilegiado. Algunos ejemplos de comandos de
configuración global son:

 Hostname [NuevoNombre] para cambiar el nombre del router.


 Enable secret [contraseña] para especificar la contraseña del modo
Privilegiado o de Activación.

Una vez introducidos todos los cambios deseados, escriba end (o pulse Ctrl+Z) y
pulse intro para guardar la nueva configuración del router y volver al modo
Privilegiado. Para establecer la nueva configuración como configuración de
arranque, debe ejecutar el comando copy running-config startup-config (write
memory o write en versiones 10.3 o anteriores).

Al margen del modo en el que nos encontremos, el IOS siempre puede mostrarnos
un listado completo de los comandos disponibles ejecutando el comando ?. Así,
también podemos obtener ayuda sobre un comando específico introduciendo el
nombre de dicho comando seguido de ?, como por ejemplo show ? para obtener
información sobre el comando show. Puede usar ? para obtener una lista de todos
los comandos que comienzan por una secuencia determinada de caracteres, por
ejemplo s?. Es posible abreviar los comandos en Cisco IOS introduciendo un
número suficiente de caracteres. Por ejemplo, en lugar de teclear show interfaces,
bastaría con introducir sh int.

Utilice el comando show history para mostrar el contenido del búfer de


comandos. El historial de comandos se encuentra activado por omisión, y el
sistema registra hasta diez líneas de comando en su búfer de historial. Podemos
utilizar los comandos terminal history size o history sizepara especificar el
número de comandos que deseamos guardar en el búfer hasta un número máximo
de 256, pero no se recomienda por los recursos de memoria que utiliza. Para
movernos por el historial, utilizaremos las flechas de arriba y abajo, o las
combinaciones de teclas Ctrl.-P (Previous) y Ctrl.-N (Next) respectivamente.
Además, pulsando la tecla Tab, se completa cualquier comando que hallamos
introducido parcialmente si se han escrito suficientes caracteres para evitar
ambigüedades.

Sustituir una contraseña perdida de un Router

1. Apague el router y espere cinco segundos antes de volver a encenderlo.


Cuando el router se arranque, pulse Ctrl+Inter.
2. Se lanzará el modo Monitor ROM. Introduzca e/s2000002, y después pulse
intro. Escriba en un papel el número de configuración virtual que aparezca
en la pantalla.
3. En el indicador introduzca ahora o/r0x2142 y pulse intro. Con ello el
router ignorará el archivo de configuración incluido en la NVRAM.
Introduzca i en el indicador y pulse intro. El router volverá a arrancar y
lanzará el cuadro de diálogo de configuración. Seleccione No y pulse intro.
4. En el indicador del router, escriba enable para lanzar el modo privilegiado.
Introduzca copy startup-config running-config, y después pulse intro
para acceder a la configuración original del router almacenada en la RAM.
5. En el indicador de activación, introduzca config. Ya se encuentra en el
modo configuración. Escriba enable secret [NuevaContraseña].
6. Escriba en número de configuración virtual config-register 0x, que no es
más que el número que escribió antes en el papel, y pulse intro.
7. Ahora escriba end y pulse intro para salir del modo configuración. Arranque
de nuevo el router. Ya tiene asignada la nueva contraseña.

El comando show

Uno de los comandos más útiles es el comando show o su abreviatura sh, que
permite visualizar el estado de todas las interfaces incluidas en el router, así como
las estadísticas para cada elemento, como la memoria Flash RAM y los protocolos
de red que están siendo encaminados. A continuación se muestran varios
comandos show del modo usuario:

 El comando show interfaces ofrece bastante información para cada una de


las interfaces del router. Para cada una de las interfaces del router ofrece su
estado (activadas/desactivas), direcciones MAC (en caso de interfaces LAN)
e IP, estado del protocolo o los protocolos configurados en dicha interfaz,
número de paquetes que han entrado y salido, número de colisiones y de
tramas erróneas, tipo de encapsulamiento (habitualmente ARPA para
ethernet y PPP para WAN), etc. Si desea visualizar únicamente la
información correspondiente a un interfaz, puede utilizar el comando show
interface [Interfaz]. Por ejemplo, para ethernet 0 ejecutariamos show
interface ethernet 0.
 Show clock muestra los parámetros de fecha y hora para el router. El
comando clock setes el utilizado para establecer la fecha y hora actual.
 Show version muestra los parámetros de la configuración del hardware del
sistema, la versión del software, el nombre y las fuentes de los archivos de
configuración, el valor actual del registro de configuración y las imágenes de
arranque.
 Show protocolslista los protocolos de red configurados en el router.
 Show processes muestra información de utilización de la CPU.
 Show history lista los 10 últimos comandos utilizados.
 Show hub muestra información sobre el estado de los puertos hub, como
pueda ser en el caso de un Cisco 2505.
 Show cdp neighbor. Muestra los vecinos de interconexión. Dicha
información se obtiene a través del protocolo CDP, que deberá estar
activado. Para obtener una información más detallada, ejecute show cdp
neighbor details.

También se disponen de comandos show que sólo se encuentran disponibles en el


modo privilegiado (enabled), como son los siguientes:

 El comando show running-config (write term en versiones 10.3 y


anteriores) muestra la configuración que actualmente se está ejecutando en
el router (es decir, almacenado en la RAM), y que proporciona información
acerca de las interfaces que están actualmente configuradas, protocolos de
encaminamiento que han sido activados, la contraseña establecida para el
router (esta aparecerá cifrada en pantalla), etc.
 El comando show startup-config (show config en versiones 10.3 y
anteriores) muestra la configuración de arranque del router (es decir,
almacenado en la NVRAM), por lo que se presenta similar al comando
anterior.
 El comando show flash muestra la cantidad de memoria flash libre y
utilizada, así como los archivos que contiene (con su nombre y tamaño).
 El comando show cdp interface ofrece la información de configuración del
protocolo CDP para cada interfaz del router.

Configurar la fecha y hora

Para configurar la fecha y hora, debemos entrar en modo privilegiado (enable), y


ejecutar el comando clock set seguido de la hora y la fecha. Un formato válido
sería clock set 21:43:05 13 june 2001.

Configurar las contraseñas del router

Use el comando line console 0 seguido de los


subcomandos login y password para establecer una contraseña de inicio de
sesión para el terminal de la consola. Console 0 designa la conexión de consola
del router, mientras que login pide la contraseña al usuario antes de permitir la
conexión a la consola.

El comando line vty 0 4 seguido del subcomando password establece una


contraseña de inicio de sesión en las futuras sesiones Telnet. No es necesario
introducir el subcomando login dado que se encuentra incluido por omisión.

El comando global enable password restringe el acceso al modo privilegiado


mediante una contraseña. También podemos utilizar una contraseña que sea
almacenada en formato encriptado, denominada contraseña secreta de
habilitación. Si se configuran ambas contraseñas, se usará la contraseña secreta
de habilitación en lugar de la contraseña de habilitación. Para establecer la
contraseña secreta utilizaremos el comando enable secret, como por
ejemploenable secret willie. Para desactivarla, utilizaremos el formato no del
comando, es decir, no enable secret willie.

Copiar las configuraciones de Inicio y Ejecución

El comando copy nos permitirá copiar las configuraciones de inicio y ejecución.


Después de realizar cambios en la configuración actual, podemos salvar dichos
cambios a la configuración de inicio ejecutando copy running-config startup-
config. También es válido lo contrario, es decir, si por algún motivo deseamos
volver a cargar la configuración de inicio como configuración actual,
ejecutaremos copy startup-config running-config, teniendo siempre en cuenta
que la configuración de inicio es la almacenada en la memoria NVRAM, y la
configuración de ejecución es la actualmente almacenada en la memoria RAM.

Comprobar los Vecinos de Interconexión

Los routers de Cisco incorporan un protocolo propietario, el Protocolo de


Descubrimiento de Cisco (CDP), que funciona en la capa de enlace y permite
acceder a la información referida a los dispositivos vecinos que también ejecutan
CDP. CDP se activa automáticamente en todos los routers que ejecutan IOS 10.3 o
posterior, y funciona sólo en aquellos medios físicos que soporten el encapsulado
SNAP. Los paquetes CDP proporcionan la siguiente información acerca de cada
dispositivo CDP vecino:

 Identificadores de dispositivo. Por ejemplo, el nombre configurado para el


switch y el nombre de dominio (si existe).
 Lista de direcciones. Hasta una dirección por cada puerto soportado.
 Identificador de puerto. Nombre del puerto local y del puerto remoto, en
forma de una cadena de caracteres ASCII, como ethernet0.
 Lista de capacidades. Características soportadas, por ejemplo, si el
dispositivo actúa como un Bridge o como un Router.
 Plataforma. Plataforma hardware del dispositivo, como por ejemplo Cisco
7000.

Para comprobar en que interfaces se tiene activado el protocolo CDP, se puede


utilizar el comandoshow cdp interface. También podemos utilizar este comando
seguido de la abreviatura de una interfaz para conocer la información CDP para un
interfaz en particular, como por ejemplo show cdp interface s0 para el serie 0.

Existen dos parámetros de interés en el protocolo CDP. El intervalo de envío de


paquetes CDPque por defecto está establecido a 60 segundos, y el tiempo de
mantenimiento, que indica el tiempo máximo durante el cual el router conserva
la información CDP que ha recibido de un router vecino, por defecto de 180
segundos (pasado dicho tiempo, dicha información se descarta). Para cambiar el
valor del tiempo de mantenimiento, deberemos entrar en modo configuración y
ejecutar el comando cdp holdtime [segundos]. Así mismo, desde el modo
configuración podemos activar y desactivar el protocolo CDP para una o todas las
interfaces. Podemos utilizar el comando no cdp run para desactivar el protocolo
CDP para todas las interfaces, y el comandocdp run para activarlo en todas las
interfaces. Podemos activar el protocolo CDP para un interfaz en particular desde
el modo configuración, especificando el interfaz que deseamos configurar, y
ejecutando a continuación el comando cdp enable. El comando show cdp
traffic muestra información acerca del tráfico de la interfaz, mientras el
comando show cdp interface muestra el estado de la interfaz e información de la
configuración del dispositivo local.

Finalmente, para obtener los vecinos de interconexión, una vez activado el


protocolo CDP, ejecutaremos el comando show cdp neighbor. Si desea obtener
un información más detallada, puede ejecutar el comando show cdp neighbor
details. Estos comando funcionan desde el modo usuario.

Los comandos Ping y Telnet

El comando ping es un comando de modo privilegiado (enabled) que se utiliza


para probar la conexión entre dos o más nodos incluidos en una red, ya sean
clientes, servidores, routers, etc. Ping se puede utilizar con varios protocolos de
capa 3, como IP, IPX y AppleTalk, utilizando la dirección lógica asignada al nodo de
la red.

Así mismo, el comando telnet [dirección IP] es de mucha utilidad para consultar
o modificar la configuración de un router remote, pudiendo abrir una sesión como
si fuéramos la propia consola del router. Telnet es un protocolo de terminal virtual
que forma parte del protocolo TCP/IP, ubicado en el puerto 25/TCP. Telnet
permite conexiones y sesiones de consola remotas desde un dispositivo a uno o
varios dispositivos remotos. No es necesario introducir los
comandosconnect o telnet para establecer una conexión telnet, bastando con
introducir la dirección IP o el nombre de host del dispositivo de destino. Para
finalizar una sesión de telnet, utilizaremos el comando quit.

Para nuestra comodidad podemos dejar una sesión telnet suspendida, con lo cual,
aunque no la demos uso queda abierta y podemos conectarnos en el punto dónde
la dejamos, posteriormente. Para suspender una sesión Telnet, pulse Ctrl.-Mayús-
6 y después pulse es carácter x. Hay varias formas de recuperar una sesión telnet
suspendida:

 Pulsar dos veces Intro.


 Ejecutar el comando resume sin parámetros, si sólo hay una sesión.
 Usar el comando show sessions para localizar el número identificador de la
sesión, y ejecutar seguidamente el comando resume [NúmeroSesión].

Para poner fin a la sesión telnet que estamos ejecutando actualmente


ejecutaremos los comando exit o logout. Sin embargo, para poner fin a una sesión
abierta desde el dispositivo local, cuando está suspendida y nos encontramos en el
equipo local, ejecutaremos el comando disconnect [NombreSession]
[NúmeroSession]. Para cerrar una sesión telnet que ha sido abierta por un host
remoto, utilizaremos el comando clear line [NúmeroLínea], pudiendo averiguar el
número de línea mediante el comando show users.

Estableciendo la Portada del Router

La portada de un router se crea en modo configuración, mediante el


comando banner motd [CaracterFinal], donde el carácter final corresponde a un
carácter del teclado a elección del usuario que marca el final del texto de la
portada. Por ejemplo, ejecute banner motd $, escriba el texto que desee
utilizando intro y la barra espaciadora para introducir líneas y caracteres en
blanco, y cuando finalice escriba $ y pulse intro. Finalmente, pulse Ctrl-Z para
guardar la portada y salir del modo configuración.

Otros comandos de consola

Hay otros comandos de consola que son de bastante utilidad, como exec-timeout
0 0. Este comando establece el tiempo de expiración para la sesión EXEC en cero
minutos y cero segundos. Lo que se persigue con esto es prevenir que la sesión
exceda del límite de tiempo y desconecte al usuario. También podría introducir el
comando no exec-timeout. No es aconsejable utilizarlo en dispositivos en
producción.

El comando de configuración de línea logging synchronous es útil cuando la


consola muestra mensajes al mismo tiempo que se intenta introducir comandos
EXEC. En lugar de que los mensajes de la consola queden interrumpidos por las
entradas realizadas por el usuario, dichas entradas aparecerán en una línea
individual al final de cada mensaje de consola que interrumpa dicha entrada. Esto
facilita en gran medida la lectura de las entradas y los mensajes.

El interfaz de usuario incluye un modo de edición mejorado habilitado por defecto,


que proporciona un conjunto de funciones clave de edición. Utilice el comando
privilegiado no terminal editing para desactivar este modo, o bien el
comando terminal editing para volver a activarlo.

Cap 6. Configurar el Enrutamiento IP

Este capítulo inicia al lector en la Configuración de Protocolos de Enrutamiento en


Routers Cisco. Explica algunos comandos para la gestión de Interfaces, la
configuración de DNS y nombres de HOST, el enrutamiento entre VLANs
(encapsulamiento ISL), Configuración de RIP, Configuración de IGRP,
Configuración de OSPF, Configuración de EIGRP, Configuración de BGP4,
Configuración de Rustas Estáticas, Configuración de Rutas Resumen, etc. También
se explica como mostrar la tabla de enrutamiento, se habla de subnetting y de las
distancias administrativas. Como en otras ocasiones, se trata de un nivel
introductorio, estando fuera de alcance la realización de configuraciones complejas
de enrutamiento con dispositivos Cisco.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Configurar el Enrutamiento IP del Manual Cisco CCNA:

 Introducción
 Configurar Interfaces LAN y WAN
 Asignación de Nombres a Direcciones de Host
 Enrutamiento entre VLAN
 Configurar Protocolos de Enrutamiento
 Configurar RIP
 Configurar IGRP
 Configurar OSPF
 Configurar EIGRP
 Configurar BGP4
 Establecer Rutas Estáticas
 Rutas Resumen
 Enrutamiento Predeterminado
 Mostrar la Tabla de Enrutamiento
 Acerca de Subnetting
 Distancias Administrativas Mínimas

Introducción

El enrutamiento IP en una interconexión de redes, requiere únicamente de


configurar las interfaces LAN y WAN con la información IP y máscara de subred
pertinente, y después activar un protocolo de enrutamiento IP en el router o
routers (como RIP o IGRP).

Configurar Interfaces LAN y WAN

1. Para configurar un interfaz, primero entraremos en el modo de


configuración de terminal mediante el comando config t.
2. Debemos especificar el terminal que deseamos configurar, para así entrar
en el modo config-if (configuración de interfaz), ejecutando por
ejemplo, interface ethernet 0, o bien su comando abreviatura int e0.
3. Ahora puede introducir el comando ip address seguido de la dirección IP
para la interfaz y la máscara de subred, como por ejemplo ip address
130.10.32.1 255.255.224.0.
4. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en la
configuración de ejecución y salir al modo privilegiado.

Puede comprobar rápidamente los parámetros de configuración para un puerto


LAN utilizando el comando show ip interface [Interfaz], como por ejemplo
show ip interface e0, o en formato abreviado show ip int e0. Si introduce el
comando show ip interface y no especifica una interfaz de router en particular, se
mostrará en pantalla el direccionamiento IP para todas las interfaces incluidas en
el router. Podemos obtener un resumen de todas las interfaces IP y de su estado,
mediante el comando show ip interface brief.

Las máscaras de subred se muestran por defecto en notación punto-decimal,


pudiendo mostrar es formato de recuento de bits (CIDR) y en formato
hexadecimal. Podemos utilizar el comando ejecutable term ip netmask-
format para especificar el formato de máscara de red en la sesión actual. La
sintaxis es como sigue:

Terminal ip netmask-format {bitcount | decimal | hexadecimal}

Para mantener este formato en todas las sesiones, utilizaremos el comando de


configuración de línea ip netmask-format, como se muestra en el siguiente
ejemplo.

Router(config)#line vty 0 4
Router(config-if)#ip netmask-format decimal

También se puede añadir una descripción de hasta 80 caracteres de longitud a una


interfaz como ayuda para recordar información específica relativa a la misma,
como la red a la que da servicio dicha interafaz. La descripción aparecerá en la
salida del comando show interfaces. Para establecer una descripción para una
interfaz utilizaremos el comando description [descripción] dentro del modo de
configuración de interfaz, como por ejemplo description Egineering LAN, Bldg.
18.

Como es de esperar, al conectar dos routers por una interfaz serie, perdemos una
subred completa, mientras que las subredes asignadas a las interfaces ethernet,
pueden ser aprovechadas por los hosts presentes en dicho segmento. Para
solventar esta pérdida de direcciones IP, se pueden configurar las interfaces en
serie sin direcciones IP (IP sin numerar), las cuales seguirán encaminando
paquetes IP. Para llevar a cabo esta configuración, debemos ejecutar el comando
de configuración de interfaz ip unnumbered [interfaz], como sería ip
unnumbered loopback 0, debiendo utilizar dicha configuración para los
interfaces de ambos routers que forman dicha conexión WAN. El único problema
de configurar una interfaz en serie como IP sin numerar es que no se podrá
conectar con esa interfaz vía cualquier protocolo tcp/ip, ya sea telnet, ping, etc.

Los protocolos de enrutamiento más antiguos tienen problemas para distinguir


entre una red principal como 131.108.0.0, y la subred 131.108.0.0; por
consiguiente, los routers no suelen permitir el uso de la primera subred. Sin
embargo, los actuales protocolos de enrutamiento son capaces de realizar esta
distinción, de manera que para poder aprovechar la subred cero, deberemos
ejecutar el comando de configuración global ip subnet-zero antes de utilizar el
comando de configuración de interfaz ip address.

Es posible que llegue a necesitar deshabilitar la interfaz para aislar un problema


detectado en la red. Utilizaremos el comando de configuración de
interfaz shutdown para inhabilitar un interfaz, y el comando no shutdown para
volver a habilitarla.

Podemos utilizar el comando de configuración de interfaz bandwidth para


reemplazar el ancho de banda predeterminado que aparece en el comando show
interfaces y que es usado por algunos protocolos de enrutamiento como, como
IGRP. El ancho de banda introducido no afecta a la velocidad real de la línea. En
lugar de eso, se usa para calcular métricas de enrutamiento y la carga del enlace.

Habitualmente en las comunicaciones WAN, el router se configura como un


dispositivo DTE. Si desea configurar un router como un dispositivo DCE,
deberá proporcionar una velocidad de reloj para la conexión en serie. Debe utilizar
el comando de configuración de interfaz clock ratepara especificar la velocidad de
reloj que proceda. Las velocidades válidas de reloj son 1.200, 2.400, 4.800, 9.600,
19.200, 38.300, 56.000, 64.000, 72.000, 125.000, 148.000, 500.000, 800.000,
1.00.00, 1.300.000, 2.000.000, 4.000.000 y 800.000.000 bits por segundo. Para
ver si una interfaz se ha configurado como DCE, ejecute el comando show
controllers serial [#Int], con lo que se mostrará la velocidad de reloj
determinada para la línea y el tipo de cable conectado a la interfaz (DCE o DTE).
Asignación de Nombres a Direcciones de Host

El router es capaz de resolver y aprender los nombres de host, a través de


broadcast y de sistemas de resolución de nombres. Una vez resuelto un nombre,
este es almacenado en la tabla de nombres de hosts del router durante un tiempo
determinado, con el fin de acelerar las siguientes resoluciones. También es posible
de añadir entradas estáticas a la tabla de nombres de hosts, con el fin de acelerar
el proceso de resolución.

Utilizaremos el comando ip host del modo de configuración global para añadir


entradas estáticas a la tabla de nombres de host del router. En el siguiente
ejemplo, se le asignan dos direcciones IP a un nombre de host.

Ip host Norine 172.16.3.1 192.168.3.1

El comando de configuración global ip name-server define el host que puede


proporcionar el servicio de nombres DNS. Se puede especificar un máximo de seis
direcciones IP como servidores de nombres, utilizando la siguiente sintaxis:

Ip name-server IP_servidor1 [[IP_servidor2]...[ IP_servidor6]]

Para mostrar el contenido de la tabla de nombres de hosts del router, utilizaremos


el comandoshow hosts.

Por último, si deseamos desactivar la traducción de nombres a direcciones,


utilizaremos el comando no ip domain-lookup.

Enrutamiento entre VLAN

En un entorno VLAN conmutada, los paquetes se conmutan sólo entre puertos


designados para residir en el mismo dominio de difusión. El router puede recibir
paquetes de una VLAN y retransmitirlos a otra VLAN. Para llevar a cabo funciones
de enrutamiento entre VLAN, han de darse las siguientes circustancias:

 El router debe conocer como llegar a todas las VLAN interconectadas.


 Debe existir una conexión física en el router para cada VLAN, o bien se debe
habilitar la troncalidad en una conexión física individual.

Utilice el comando de configuración de subinterfaz encapsulation isl vlan# para


habilitar ISL en una subinterfaz del router. Vlan# es el número de VLAN asociado a
una subinterfaz dada.

Si deseamos utilizar una única interfaz del router para el enrutamiento entre VLAN,
debemos utilizar subinterfaces. Así, cada subinterfaz debe disponer de una
dirección IP propia para una VLAN determinada. A su vez, debemos habilitar el
protocolo ISL en cada interfaz para indicar la VLAN a la cual se conecta, y en
consecuencia, el puerto del switch que esté conectado al router debe tener
también habilitado el encapsulado ISL. A continuación, se muestra un código de
ejemplo de configuración de un router para enrutar VLAN.

Interface fastethernet 0/0


No ip address
!
interface fastethernet 0/0.1
ip address 10.1.1.1 255.255.255.0
encapsulation isl 1
!
interface fastethernet 0/0.2
ip address 10.2.2.1 255.255.255.0
encapsulation isl 2

Configurar Protocolos de Enrutamiento

Para habilitar un protocolo de enrutamiento se han de hacer las siguientes tareas:

 Seleccionar un protocolo de enrutamiento mediante el comando de


configuración globalrouter, cuya sintaxis es la siguiente.

Router {RIP | IGRP | OSPF | EIGRP} [Numero_SA]


 Seleccionar las redes IP a enrutar, para así poder determinar las interfaces
que participarán en el envío y recepción de actualizaciones de
enrutamiento. Esto se realiza mediante el comando de configuración de
router network, cuya sintaxis es la que sigue:

Network NúmeroRed

Configurar RIP

RIP es uno de los protocolos de enrutamiento más antiguos, que ganó popularidad
cuando se distribuyó con la versión de UNIX BSD. Se puede encontrar su
especifiación formal en la RFC 1058. RIP propaga la información de enrutamiento a
través de difusiones IP usando el puerto520/UDP. RIP-1 es un protocolo de
enrutamiento con clase que no admite la publicación de la información de máscara
de red. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen derutas
y seguridad mediante texto simple y autenticación MD5. A continuación se muestra
un ejemplo de configuración básica de RIP-1:

Router#configure terminal
Router(config)#router rip
Router(config-router)# network 130.10.0.0

Para seleccionar la versión de RIP que desea ejecutar, se utiliza el comando de


configuración de enrutamiento version seguido de los valores 1 ó 2. La opción
predeterminada es RIP versión 1, que es capaz de reciber actualizaciones tanto de
la versión 1 como de la 2. Así, utilizaríamosversion 2 para habilitar RIP-2. Es
posible combinar las versiones 1 y 2 de RIP en una misma red, aunque la versión
1 no admite muchas de las funciones de la versión 2.

La definición del número máximo de rutas paralelas permitidas en la tabla de


enrutamiento faculta a RIP para llevar a cabo el equilibrado de la carga. Si se
configura a 1 el comando maximum-paths, se inhabilita el equilibrado de la
carga. Mediante el comando show ip route, se muestra el contenido de la tabla
de enrutamiento.

Puede utilizar el comando show ip protocols, o su abreviado sh ip protocols,


desde los modos de usuario o privilegiado, para consultar la información de
sincronización relacionada con RIP.

Si desea ver los mensajes de actualización de RIP que recibe y envía un


determinado router, puede utilizar el comando debug ip rip desde el modo
privilegiado. Para desactivar la depuración de RIP, ejecute el comando no debug
ip rip.

Configurar IGRP

1. Para configurar IGRP, entraremos en el modo de configuración de terminal


ejecutando el comando config t.
2. Seguidamente ejecutaremos el comando router igrp [Número_SA] para
seleccionar IGRP como protocolo de enrutamiento. Es obligatorio
especificar el número de Sistema Autónomo al que pertenece el router,
el cual debe variar entre 1 y 65535. Como dijimos anteriormente, los
sistemas autónomos se encuentran conectados entre sí por routers
fronterizos o de núcleo, y ejecutan protocolos externos de pasarela como
BPG.
3. Finalmente utilizaremos el comando network [Número principal de
red] para cada dirección principal de red que se encuentre conectada al
router y se quiera activar RIP, como por ejemplo network 130.10.0.0.
4. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en la
configuración de ejecución y salir al modo privilegiado.

Utilice el comando de configuración de router variance para configurar el


equilibrado de la carga de coste desigual definiendo la diferencia entre la métrica
óptima y la peor métrica aceptable. La sintaxis es variance multiplicador.

Puede usar el comando traffic-share {balanced | min} para controlar la forma


en que debe distribuirse el tráfico entre rutas de compartición de carga IGRP.
Usando la opción balanced el tráfico se distribuye proporcionalmente entre las
distintas métricas. Usando la opción min se especifica que deben usarse las
métricas de coste mínimo.

Puede utilizar el comando show ip protocols, o su abreviado sh ip protocols,


desde los modos de usuario o privilegiado, para consultar la información de
sincronización relacionada con IGRP.

Para ver un resumen de los mensajes de actualización de IGRP que recibe y envía
el router, utilice el comando debug ip igrp events desde el modo privilegiado. Si
desea consultar la información relacionada con los mensajes de actualización,
como la métrica utilizada, puede utilizar el comandodebug ip igrp transaction.
Finalmente, para desactivar toda la depuración que haya podido activar en el
router, ejecute el no debug all desde el modo privilegiado.

Configurar OSPF

Para posibilitar que el router ejecute OSPF, se utiliza el comando de configuración


global router ospf. Después, utilizaremos el comando de configuración de
enrutamiento network area para identificar las direcciones e interfaces de la red
que quiere incluir en OSPF, así como las áreas a las que pertenece. Este comando
adopta dos parámetros. El primero es la dirección de red y la máscara wilcard, y el
segundo el código de área, dónde el área 0 suele ser el backbone. Así se muestra
en el siguiente ejemplo.

Router#Configure Terminal
Router(config)#router ospf 25000
Router(config-router)#network 131.108.200.0 0.0.1.255 area 1
Router(config-router)#network 131.108.202.0 0.0.0.255 area 0

Configurar EIGRP

Para posibilitar que el router ejecute EIGRP, se utiliza el comando de configuración


global router eigrp, que requiere como parámetro un número de SA. Se pueden
especificar las interfaces y las direcciones de red que se deben incluir en las
publicaciones de enrutamiento EIGRP con el subcomando de configuración de
enrutamiento network. Así se muestra en el siguiente ejemplo:

Router#Configure Terminal
Router(config)#router eigrp 25000
Router(config-router)#network 131.108.0.0

Con el ejemplo anterior, utilizamos un único comando network para incluir todas
las subredes de la red 131.108.0.0 escribiendo una única línea de comando.

Configurar BGP4

La configuración del enrutamiento BGP consta de tres fases: La activación del


router para que ejecute BGP, la identificación de los routers iguales y la
identificación de las direcciones de red que hay que publicar a los routers iguales.

Para activar el router con el fin de que utilice BGP se utiliza el comando router
bgp. Este comando utiliza como parámetro el número de sistema autónomo (ASN)
que ha asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN
o APNIC). Si BGP se ejecuta en una red completamente privada, los ASN deberían
seleccionarse del bloque de ASN privados del rango 32768 a 64511.

La identificación de los routers iguales se realiza a través del uso del subcomando
de configuración de enrutamiento neighbor remote-as. Este comando utiliza dos
parámetros: la dirección IP del router vecino y un ASN. Cuando el ASN
especificado es distinto del especificado en el comando router bgp, se considera
que es un igual EBGP, mientras que en caso contrario se considera un igual IBGP.

Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren
en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la
dirección de la interfaz loopback como dirección de origen y de destino de los
iguales BGP, dado que estará activada y accesible siempre que haya una ruta de
acceso a su dirección IP. Para configurar una interfaz loopback como dirección IP
de origen para los iguales IBGP, utilice el comando de configuración de
enrutamiento neighbor con la palabra clave update-source, seguida del nombre
y número de una interfaz loopback correctamente configurada.

Si un router tiene muchos vecinos iguales BGP, suele ser difícil recordar qué
direcciones IP a ASN pertenecen a cada igual. Con la palabra
clave description del comando de configuración de enrutamiento neighbor, es
posible añadir comentarios que puedan facilitar el administrador la obtención de
información.

La identificación de las redes del sistema autónomo que se van a publicar a los
iguales EBGP se realiza mediante el uso del comando de configuración de
enrutamiento network, que utiliza como parámetro la dirección de red que se va
a publicar y la palabra clave opcional mask, seguida de una máscara de red de
dicha dirección. Si no se incluye ninguna máscara de red, se asume la dirección
con clase.

A continuación se muestra el ejemplo de la configuración de dos routers de una


misma red interna que ejecutan IBGP, y que a su vez, cada uno de ellos está
conectado con un ISP utilizando EBGP.

Router1(config)#router bgp 25000


Router1(config-router)#no synchronization
Router1(config-router)#network 131.108.0.0
Router1(config-router)#neighbor 192.7.2.1 remote-as 1
Router1(config-router)#neighbor 192.7.2.1 description Internet Connection to ISP-B
Router1(config-router)#neighbor 131.108.254.6 remote-as 25000
Router1(config-router)#neighbor 131.108.254.6 description IBGP to Router2
Router1(config-router)#neighbor 131.108.254.6 update-source loopback 0

Router2(config)#router bgp 25000


Router2(config-router)#no synchronization
Router2(config-router)#network 131.108.0.0
Router2(config-router)#neighbor 211.21.2.1 remote-as 701
Router2(config-router)#neighbor 211.21.2.1 description Internet Connection to ISP-A
Router2(config-router)#neighbor 131.108.254.3 remote-as 25000
Router2(config-router)#neighbor 131.108.254.3 description IBGP to Router1
Router2(config-router)#neighbor 131.108.254.3 update-source loopback 0

Establecer Rutas Estáticas

Podemos utilizar el comando ip route [Subred] [Máscara] [Gateway]


[Métrica] [permanent] para generar manualmente la tabla de enrutamiento. La
información de Gateway puede adoptar una de las siguientes formas:
 Una dirección IP específica del siguiente router de la ruta (el cual estará
conectado a cualquiera de los segmentos directamente conectados al
router). Un ejemplo sería ip route 194.10.30.0 255.255.255.0
194.10.20.2.
 La dirección de red de otra ruta de la tabla de enrutamiento a la que
deben reenviarse los paquetes. Un ejemplo sería ip route 131.108.2300.0
255.255.255.00 131.108.240.0. Tenga en cuenta que, para que los
paquetes lleguen a la red 131.108.231.0/24, debe haber una ruta a la red
131.108.100.0/24 en la tabla de enrutamiento. Los paquetes para
131.108.231.0/24 se reenvían desde la misma interfaz que los destinados a
131.108.100.0/24.
 Una interfaz conectada directamente en la que se encuentra la red de
destino, como por ejemplo sería ip route 131.108.232.0 255.255.255.0
fastethernet 0/0. También se utiliza para evitar bucles de enrutamiento,
enviando el tráfico no deseado a una interfaz nula, como sería ip route
131.108.0.0 255.255.0.0 Null 0. Así evitamos que el tráfico de la
Intranet que no tenga aún un destino conocido, no salga a internet u otra
red externa, con el peligro de que vuelva a entrar provocándose un bucle de
enrutamiento. Además, al utilizar direcciones de red poco específicas,
siempre que se conozca una ruta a una subred más específica, se prefería
dicho camino.

Las entradas creadas en la tabla usando este procedimiento, permanecerán en


dicha tabla mientras la ruta siga activa. Mediante la opción permanent, la ruta
seguirá en la tabla aunque la ruta en cuestión haya dejado de ser activar.

El comportamiento predeterminado del router coincide con la pareja


dirección/máscara más específica. Por ejemplo, si un paquete está destinado a la
dirección IP 131.108.21.6 y para hay rutas a las redes 131.108.20.0/22 y
131.108.21.0/24, el paquete se reenvía a la ruta 131.108.21.0/24, ya que es una
ruta más específica (con una máscara de red mayor).

Rutas Resumen

El objetivo de las rutas resumen es dirigir los paquetes hacia otros routers de la
Intranet que tengan una información de enrutamiento más completa, liberando al
router local de disponer de una complicada tabla de enrutamiento. Las rutas
resumen se pueden configurar utilizando los comandos ip default-network o ip
route, especificando una ruta a una red menos específica.

Por ejemplo, un router conectado a la red 131.108.0.0, no necesita conocer las


rutas a todas las subred, ya que le vale con tener una ruta resumen a la red
131.108.0.0. Esto lo podríamos configurar mediante el comando ip route
131.108.0.0 255.255.0.0 131.108.20.0. Debemos suponer que el router local,
ya conoce la ruta para llegar a la red 131.108.20.0.

Enrutamiento Predeterminado

El enrutamiento predeterminado se utiliza para indicar al router dónde enviar los


paquetes con destino desconocido, para lo cual se utiliza la dirección reservada
0.0.0.0.

La utilización del enrutamiento predeterminado puede llegar a provocar bucles de


enrutamiento. Si nosotros manejamos la red 131.108.0.0/16, la cual hemos
dividido en distintas subredes, y no todas están dadas de alta en nuestras tablas
de enrutamiento por no estar aún utilizadas, una ruta predeterminada sacará a
internet los paquetes con las direcciones IP de dichas subredes no configuradas.
Nuestro ISP, a su vez puede tener una ruta estática a la red 131.108.0.0/16 para
saber como llegar hasta nosotros, por lo que dichos paquetes volverán a nuestra
red, y el proceso se repetirá indefinidas veces. Para esto, se utilizan rutas resumen
a una interfaz nula, obligando a que el tráfico local no salga fuera, y
consiguiéndolo con un comando tal como ip route 131.108.0.0 255.255.0.0
Null 0.

También debemos tener precaución con la configuración de enrutamiento


predeterminado en varios routers, ya que podría llegar a darse la situación de que
los routers sin conectividad con destinos desconocidos se envíen paquetes a ellos
mismos, con lo que se produce una imposibilidad de acceso, e incluso un bucle de
enrutamiento.

Mostrar la Tabla de Enrutamiento

Para ver la tabla de enrutamiento, debe introducir el comando show ip route,


desde el modo usuario o privilegiado. Las subredes que están directamente
conectadas vienen marcadas por una C, las obtenidas a través de RIP vienen
marcadas por una R, las obtenidas a través de IGRP vienen marcadas por una I,
etc (la leyenda se muestra en pantalla junto con el resultado del comando show).
Así, el comando show ip route frece a siguiente información:

 Lista de todas las rutas y máscaras de red que hay actualmente en la tabla
de enrutamiento.
 La dirección IP del siguiente nodo y la interfaz de salida para dichas rutas.
 Si la ruta se conoce dinámicamente, también se refleja el tiempo (en
segundos) que la ruta ha estado en la tabla o el tiempo transcurrido desde
la última actualización, dependiendo del protocolo de enrutamiento.
 La distancia administrativa y la métrica del protocolo de enrutamiento. La
distancia administrativa es el número a la izquierda de la barra que aparece
entre corchetes, y la métrica es el número a la derecha de la misma barra.

La distancia administrativa es un valor numérico que representa la fiabilidad del


origen de la actualización del enrutamiento. La métrica es un número que se
utiliza para clasificar las rutas por preferencia cuando existe más de una ruta al
mismo destino. Cada uno de los diferentes protocolos de enrutamiento dinámico
posee un algoritmo distinto para calcular la métrica.

El comando show ip route también tiene parámetros opcionales que se pueden


utilizar para solicitar solamente determinados tipos de rutas, como son:
 Show ip route connected. Muestra las rutas a interfaces directamente
conectadas.
 Show ip route static. Muestra las rutas configuradas manualmente.
 Show ip route 131.108.3.0. Muestra la información la ruta especificada.

Otra herramienta que le ofrece un vistazo rápido del estado de la tabla de


enrutamiento es el comando ejecutable show ip masks. Si se da una dirección de
red como parámetro, este comando genera una lista de las máscaras que se han
aplicado a dicha dirección, así como el número de rutas que tiene cada una de
ellas. Un ejemplo sería show ip masks 131.108.0.0.

Puede utilizar el comando ejecutable clear ip route para eliminar un ruta


específica de la tabla de enrutamiento (clear ip route 131.108.3.0
255.255.255.128), o todo el contenido de la tabla de enrutamiento (clear ip
route *), teniendo en cuenta que la actualización de la información contenida en
la tabla requiere un tiempo que oscila unos segundos y varios minutos.

Acerca de Subnetting

Al utilizar la técnica de subnetting para dividir una determinada red en subredes, la


primera subred (denominada subred 0) y la última subred (denominada subred de
difusión) se pierden y no se pueden utilizar, además de la primera y última
dirección IP de cada subred que son utilizadas como dirección de subred y
dirección de difusión.

Sin embargo, se puede configurar el router para que sirva de las direcciones IP de
subred 0, aprovechándo mejor el espacio de direcciones disponible, ejecutando el
comando global ip subnet-zero desde el modo de configuración.

Distancias Administrativas Mínimas

 Interfaz conectada: 0.
 Ruta estática: 1.
 Resumen de ruta IGRP mejorado: 5.
 BGP externo: 20.
 EIGRP: 90.
 IGRP: 100.
 OSPF: 110.
 IS-IS: 115.
 RIP: 120.
 EGP: 140.
 EIGRP externo: 170.
 BGP interno: 200.
 Desconocido/No fiable: 255.
Cap 7. Enrutamiento IPX

Este capítulo inicia al lector en la Configuración Básica del Enrutamiento IPX en un


Router Cisco. Se introducen conceptos básicos del direccionamiento IPX y de los
distintos protocolos IPX (SPX, IPX, RIP, SAP, NLSP). Se explica como activar el
enrutamiento IPX y como configurar las interfaces de un router Cisco para
funcionar con IPX. Del mismo modo, se muestran también varios comandos para
el control del enrutamiento IPX. No se incluye información para realizar
configuraciones complejas de Routers Cisco, pues el nivel de este artículo es
introductorio para realizar una Configuración Básica de un Router Cisco y conocer
algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Enrutamiento IPX del Manual Cisco CCNA:

 Introducción
 Activar el Enrutamiento IPX
 Configurar las Interfaces con IPX
 Comandos para el control del enrutamiento

Introducción

El direccionamiento IPX se sirve de 80 bits, frente a los 32 bits del


direccionamiento TCP/IP, en los cuales se incluye una dirección de red de 32
bits establecida por el administrador seguida de los 48 bits de la dirección del
nodo, que se obtiene automáticamente de la dirección MAC de la tarjeta de red.
Esta dirección se expresa habitualmente en el formato red.nodo en hexadecimal.
Para conocer la dirección de red de un servidor netware, podemos ejecutar la
utilidad Monitor en dicho servidor, mediante el comando load monitor. Debido a
que las interfaces serie no disponen de dirección MAC, están suelen adoptar la
dirección MAC de otra de las interfaces, ya que así, el conjunto nodo.red sigue
siendo único en la red. Si un router no dispone de ninguna interfaz LAN, se puede
definir una dirección de nodo mediante el comando ipx routing [nodo].

Todos los servidores Novell poseen una red interna virtual. El número de red IPX
de esta red interna debe ser único en toda la red. Ya que no existe dirección MAC
de donde tomar el número de nodo, éste será siempre 0000.0000.0001. Existe un
proceso de enrutamiento interno que transmite paquetes entre la red IPX interna y
la red IPX externa. Este número de red interna se usa para anunciar servicios
Netware a la red.

IPX soporta todos los protocolos habituales de acceso al medio. A las capas física y
de enlace de datos se accede a través de la interfaz abierta de enlace de datos
(ODI), que proporciona una interfaz para las tarjetas de red (NIC) que permite el
uso de múltiples protocolos sobre una misma NIC.

Cuando se configura una red IPX, se necesita especificar un tipo de encapsulado


en los servidores, clientes y routers Cisco. Es posible especificar múltiples
encapsulados de interfaz, pero sólo en el caso de que hayan sido asignados
múltiples números de red, dónde cada número de red pertenece a un solo tipo de
encapsulado y cada tipo de encapsulado tiene un solo número de red.

Nombre Novell Nombre Cisco Formato


Ethernet_802.3 Novell-ether 802.3 + IPX
Ethernet_802.2 Sap 802.3 + LLC + IPX
Ethernet_II ARPA Ethernet + IPX
Ethernet_SNAP Snap 802.3 + LLC + IPX
Contiene campo EtherType
Token-Ring_SNAP Snap
Token-Ring Sap
FDDI_SNAP Snap
FDDI_802.2 Sap
FDDI_Raw Novell-fddi

IPX, al igual que TCP/IP, se encuentra formado de un conjunto de protocolos, de


los cuales a continuación se describen los de interés para el enrutamiento IPX.

1. SPX (Sequence Packet Exchange). Protocolo de transporte orientado a


la conexiónque proporciona a los protocolos de capa superior una conexión
directa entre las máquinas emisora y receptora. SPX utiliza circuitos
virtuales para proporcionar la conexión entre computadoras y muestra un
ID de conexión en el encabezado del datagrama SPX. IPX y SPX
combinados equivalen a IP y TCP.

2. IPX (Internet Packet Exchange). Protocolo de transporte sin


conexión que proporciona el sistema de direccionamiento para la pila
IPX/SPX. Al operar en las capas de red y transporte del modelo OSI, IPX
dirige el movimiento de paquetes dentro de la interconexión utilizando la
información que obtiene de RIP.

3. RIP (Routing Information Protocol). Protocolo de enrutamiento que


utiliza dos métricas, los pulsos de reloj (1/18 segundos) y el número de
saltos (hasta un máximo de 15), para encaminar paquetes a través de una
interconexión IPX. IPX RIP, al igual que TCP/IP RIP, es un protocolo de
enrutamiento por vector de distancia que construye y mantiene tablas de
enrutamiento entre routers activados para IPX. Tanto los servidores como
los routers, mantienen su propia tabla de información de rutas (RIT),
que difunden a las redes conectadas directamente cada 60 segundos por
omisión. El tamaño de paquete predeterminado es de 576 bytes y puede
contener hasta 50 entradas.

RIP comprueba en primer lugar los pulsos de trayectos alternativos. Si hay


dos o mas trayectos que arrojan el mismo valor de pulsos, RIP procede a
comparar el número de saltos.

4. SAP (Service Advertisement Protocol). Protocolo que informa acerca de


la disponibilidad de los servicios de una red NetWare. Los servidores
NetWare difunden paquetes SAP cada 60 segundos. Estas difusiones
incluyen todos los servicios que proporciona el servidor que lanza el aviso
SAP, y cualquier otro servicio que haya detectado de otros servidores. La
información que un determinado servidor reúne acerca de otros servidores y
de los servicios que prestan se incluye en la tabla de información de
servicios (RIT) de dicho servidor. Las difusiones SAP, no hacen más que
difundir la tabla RIT a las redes conectadas. El tamaño máximo de paquete
es de 576 bytes y puede contener hasta siete entradas.

Cuando los clientes de una red Novell desean que se les preste un
determinado servicio, utilizan un mensaje de difusión denominado GNS
(Get Nearest Server request). Un servidor de la red que reciba un GNS
comprobará su tabla SAP para ver si dispone de ese determinado recurso.

Los routers Cisco que tienen interfaces configuradas para IPX también
construyen sus propias tablas RIT, que difunden a las redes a las que se
encuentran conectados. No se limitan a reenviar las difusiones SAP, sino
que construyen sus propias tablas, y difunden dichas tablas.

Un tipo de difusión SAP es obtener el servidor más cercano, que permite a


un cliente localizar el “servidor más cercano” para iniciar una sesión. Si hay
dos o más servidores disponibles, el primero que responda será aceptado
como más cercano. Si no hay servidores NetWare en la red local, el router
Cisco responde a la consulta GNS con información acerca del servidor.

Novell dispone también de un servicio de directorio llamado Novell Directory


Service (NDS), que está disponible en las versiones Netware 4.x y
posteriores. NDS se utiliza para registrar y localizar servicios de red como
alternativa a SAP.

5. NLSP (NetWare Link Services Protocol). Protocolo de enrutamiento


de estado de enlace desarrollado por Novell, que puede utilizarse en
sustitución de RIP. NLSP se basa en el protocolo IS-IS, y está disponible en
las versiones Netware 3.11 y superiores.

Activar el Enrutamiento IPX

1. Para configurar en enrutamiento IPX, entraremos en el modo de


configuración de terminal ejecutando el comando config t.
2. El comando de configuración global ipx routing [nodo] configura
automáticamente IPX RIP como protocolo de enrutamiento y habilita los
servicios SAP. Es posible especificar una dirección de nodo para las
interfaces serie. Si no se especifica la dirección de nodo, el router Cisco
utilizará la dirección MAC de una interfaz LAN.
3. El comando ipx maximum-paths [rutas] habilita la compartición de la
carga. Su valor predeterminado es 1, que significa que la compartición de
cargas está habilitada. El número máximo de rutas paralelas a un destino es
512.
4. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en la
configuración de ejecución y salir al modo privilegiado.

Puede comprobar rápidamente si el enrutamiento IPX se ha activado ejecutando el


comandoshow protocol, con lo que aparecerá un listado con los protocolos de red
activados para el enrutamiento.

Configurar las Interfaces con IPX

1. Entraremos en el modo de configuración de terminal ejecutando el


comando config t.
2. Entraremos en el modo de configuración de interfaz o de subinterfaz, según
lo que requiera cada caso, para lo cual especificaremos el interfaz deseado
y pulsaremos Intro, como por ejemplo sería interface ethernet
0 o interface ethernet 0.1.
3. El comando ipx network [NúmeroRed] encapsulation [TipoTrama],
habilita el enrutamiento IPX en una interfaz particular, le asigna el número
de red IPX y, opcionalmente, selecciona un tipo de encapsulado. Un ejemplo
sería ipx network 10 encapsulation sap. El encapsulado puede ser
cambiado posteriormente mediante el comando de configuración de
interfaz encapsulation.
4. Si fuera necesario, podemos asignar a una misma interfaz varios números
de red, utilizando la opción secondary del comando ipx network, como
sería ipx network 20 encapsulation arpa secondary.
5. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en la
configuración de ejecución y salir al modo privilegiado.

Para configurar una interfaz WAN, no se tiene que facilitar a la vez el tipo de
encapsulación y el número de red IPX, sino que se indica en comandos separados.
Un ejemplo sería el siguiente:

1. config t
2. int s0
3. ipx network 763b20f3
4. encapsulation hdlc

Comandos para el control del enrutamiento

 Show ipx interface. Permite consultar todas las interfaces instaladas en


un router activado para IPX, mostrando su estado y los parámetros IPX
configurados en cada interfaz. Para consultar un única interfaz,
ejecutaremos show ipx interface [Interfaz], como por ejemplo sh ipx
interface e0. También disponemos de una opción reducida que nos permite
ver un breve resumen de todas la interfaces ipx y de su estado, utilizando el
comandoshow ipx interface brief.
 Show ipx route. Muestra el contenido de la tabla de enrutamiento IPX.
 Show ipx servers. Muestra una lista de los servidores IPX descubiertos por
medio de anuncios SAP.
 Show ipx traffic. Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el router.
 Show protocol. Muestra un listado de protocolos de red activados para el
enrutamiento.
 Debug ipx routing activity. Permite ver las difusiones RIP que envía y
recibe el router. Utilizaremos el comando no debug ipx routing
activity para desactivarlo.
 Debug ipx sap activity. Permite ver las difusiones SAP que envía y recibe
el router. Utilizaremos el comando no debug ipx routing activity para
desactivarlo.
 Ping ipx. Verifica la accesibilidad a un host ipx. Un ejemplo sería ping
211.0000.0c01.f4fc.

Cap 8. Enrutamiento AppleTalk

ste capítulo inicia al lector en la Configuración Básica de Enrutamiento del


protocolo AppleTalk de Macintosh en un Router Cisco. Introduce conceptos como
los distintos protocolos que forman AppleTalk (DDP, AARP, RTMP, NBP), se explica
el direccionamiento de AppleTalk, se describe como realizar la configuración de
enrutamiento de AppleTalk en un Router Cisco, y se muestran otros comandos de
interés para la gestión de AppleTalk con Cisco. No se incluye información para
realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo
es introductorio para realizar una Configuración Básica de un Router Cisco y
conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Enrutamiento AppleTalk del Manual Cisco CCNA:

 Introducción
 Direccionamiento AppleTalk
 Configurar el Enrutamiento AppleTalk

Introducción

AppleTalk es un protocolo utilizado por las máquinas Macintosh, que proporciona


conectividad a computadoras iguales que comparten archivos y otros recursos de
red como impresoras, utilizando un agrupamiento lógico de ordenadores que se
denomina zonas. Las computadoras Macintosh vienen equipadas con una interfaz
de red integrada que puede conectarse a un concentrador utilizando un cable par
trenzado blindado Apple. AppleTalk soporta Ethernet (EtherTalk), Token Ring
(TokenTalk) y FDI (FDDITalk).

AppleTalk, utiliza su propio conjunto de protocolos, así como su propio sistema de


direccionamiento. Entre sus protocolos, existen varios que nos serán interesantes
conocer.

 DDP (Datagram Delivery Protocol). Proporciona un sistema de entrega


de datagramas sin conexión, parecido a UDP en la pila TCP/IP.
 AARP (AppleTalk Address Resolution Protocol). Protocolo de capa de
red que resuelve direcciones de red AppleTalk a direcciones de hardware.
 ZIP (Zone Information Protocol). Protocolo de capa de red y transporte
para asignar direcciones lógicas de red a los nodos.
 RTMP (Routing Table Maintenance Protocol). Protocolo de capa de
transporte que se encarga de establecer y mantener tablas de enrutamiento
en los routers que están activados para encaminar AppleTalk.
 NBP (Name Binding Protocol). Protocolo de capa de transporte que
asigna direcciones de capa inferior a los nombres AppleTalk que identifican
un determinado recurso, como un servidor de impresora.

Direccionamiento AppleTalk

AppleTalk utiliza un sistema de direccionamiento de 24 bits que identifica el


segmento de la red en el que se encuentra el nodo y el nodo mismo. Al estar
formado por un conjunto fijo de 16 bits para la red, y 8 bits para el nodo, no
puede subdividirse en subredes. La dirección AppleTalk se suele representar en el
formato decimal red.nodo.

Las direcciones de red las asigna el administrador de la red, pudiendo asignarse un


único número o un rango de números para designar una red o un número de redes
conectadas al mismo cable, respectivamente. Por ejemplo, una red escrita como
10-10 significa que sólo existe una red (la red 10) conectada al cable, mientras
que 100-130 indica varias redes conectadas al mismo cable, a lo que se conoce
como un rango de cable. Cuando varios números de red se encuentran en el
mismo segmento de red AppleTalk, dicho segmento recibe el nombre
de segmento extendido. Los segmentos que sólo incluyen un número de red se
denominan no extendidos.

Las direcciones de nodo AppleTalk se asignan de forma dinámica. Cuando se


conecta a la red un Macintosh, la computadora envía una difusión ZIP para
determinar el número de red o rango de números de red disponibles en el cable, y
genera un número de nodo aleatorio. La computadora detectará si el número de
nodo ya está siendo utilizado por otro equipo de la red lanzando una difusión
AARP. Si el número de nodo ya está ocupado, probará con otro, y en caso de que
todos estén ocupados y sea un segmento extendido, empezará a probar con los
números de nodo para otro número de red.

El número de nodo 0 se reserva de forma temporal a los equipos que traten de


determinar el tipo de red en el que residen. Los números de nodo 254 y 255 se
utilizan en los mensajes de difusión, por lo que tampoco pueden asignarse.

Las zonas son agrupamientos lógicos de equipos, conectados al mismo o distinto


segmento físico, semejante a los grupos de trabajo de Microsoft. Los routers
activados para AppleTalk construirán tablas de zona que pueden reexpedir
mensajes de difusión de un segmento a otro dentro de una red, siempre que
formen parte de la misma zona lógica. Los nombres de zona son flexibles y están
formados por caracteres alfanuméricos.

Configurar el Enrutamiento AppleTalk

Para activar el enrutamiento AppleTalk, ejecutaremos el comando appletalk


routing desde el modo de configuración, configurándose automáticamente RTMP
como protocolo de enrutamiento.

Habitualmente, cada LAN utiliza un rango de cable y un nombre de zona, mientras


que cada conexión WAN utilizada una dirección de red y un nombre de zona. Así,
para configurar AppleTalk sobre un interfaz LAN o WAN, seguiremos los siguientes
pasos.

1. Entraremos en el modo de configuración de terminal ejecutando el


comando config t.
2. Entrar en el modo de configuración de interfaz, para lo cual especificaremos
el interfaz deseado y pulsaremos Intro, como por ejemplo sería interface
ethernet 0.
3. Ejecutar el comando appletalk cable-range [inicio-fin], como por
ejemplo sería appletalk cable-range 1-10.
4. Ejecutar el comando appletalk zone [Zona], como por ejemplo appletalk
zone SedeMadrid.
5. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en la
configuración de ejecución y salir al modo privilegiado.

Una vez activado AppleTalk en el router y configuradas las interfaces de router, se


pueden consultar las tablas de enrutamiento AppleTalk mediante el
comando show appletalk route en el indicador de modo privilegiado. Los rangos
de red marcados con una C están conectados directamente al router, los marcados
con una R corresponden a una red remota. Podemos utilizar otros comandos show
que nos pueden ser de ayuda.

 Show appletalk interface brief. Proporciona un breve resumen de todas


las interfaces instaladas y sus configuraciones AppleTalk.
 Show appletalk interface. Proporciona información más detallada sobre
las interfaces instaladas y sus configuraciones AppleTalk.
 Show appletalk interface [interface]. Permite consultar información
detallada sobre la configuración AppleTalk para una interfaz especificada.
 Show appletalk zone. Proporciona información de red y zona.
 Show appletalk global. Proporciona información sobre el número de redes
y zonas disponibles en la interconexión, así como el intervalo de tiempo
para peticiones ZIP y actualizaciones RTMP.

También puede activar ladepuración RTMP de AppleTalk y consultar las


acutalizaciones de enrutamiento RTMP enviadas y recibidas por el router. Para ello
hay que ejecutar debug apple routing desde el modo privilegiado. Para
desactivar la depuración, ejecutaremos no debug apple routing.

Cap 9. Listados de Acceso


Este capítulo inicia al lector en la Configuración Básica de Listas de Acceso (Access
List) en un Router Cisco, con el fin de iniciar al lector en las configuraciones
básicas de seguridad con routers Cisco. Introduce aspectos como las Listas de
Acceso, y se muestran múltiples ejemplos de Listas de Acceso, tanto con TCP/IP
como con otros protocolos como IPX y AppleTalk. No se incluye información para
realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo
es introductorio para realizar una Configuración Básica de un Router Cisco y
conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Listados de Acceso del Manual Cisco CCNA:

 Introducción
 Ejemplo. Bloquear el tráfico de una red externa
 Ejemplo. Bloquear el tráfico de un host
 Ejemplo. Bloquear el tráfico de una subred
 Listas de Acceso vty
 Ejemplo. Permitir establecer sesiones telnet a dispositivos 192.89.55.0
 Crear Listas de Acceso Extendidas
 Ejemplo. Denegar tráfico FTP desde una subred a otra
 Listas de Acceso IP con nombre
 Ejemplo. Denegar el tráfico telnet desde una subred específica
 Crear Listados de Acceso IPX Estándar
 Crear Listados de Acceso IPX Extendidos
 Verificación/Visualización de listas de acceso IPX
 Crear Listados de Acceso AppleTalk Estándar

Introducción

Los listados de acceso añaden la flexibilidad necesaria para filtrar el flujo de


paquetes que entra y sale de las diferentes interfaces del router, siendo un listado
secuencial de condiciones de permiso o prohibición que se aplican a direcciones
Internet o protocolos de capa superior. El uso más habitual de las listas de acceso
es para el filtro de paquetes, aunque también se utilizan para separar el tráfico en
diferentes colas de prioridad, y para identificar el tráfico para activar las llamadas
en el enrutamiento bajo demanda (DDR). Las listas de acceso no actúan sobre los
paquetes originados en el propio router, como las actualizaciones de enrutamiento
o las sesiones Telnet salientes. Hay dos tipos generales de listas de acceso:

 Listas de Acceso Estándar. Comprueban únicamente las direcciones de


origen de los paquetes que solicitan enrutamiento. Opera en la capa 3.
 Listas de Acceso Extendidas. Comprueban tanto la dirección de origen
como la de destino en cada paquete. También pueden verificar protocolos
específicos, números de puerto y otros parámetros. Opera en las capas 3 y
4.

Las listas de acceso pueden aplicarse de las siguientes formas:

 Listas de Acceso de Entrada. Los paquetes entrantes son procesados


antes de ser enrutados a una interfaz de salida. Resulta más eficaz dado
que evita la sobrecarga asociada a las búsquedas en las tablas de
enrutamiento.
 Listas de Acceso de Salida. Los paquetes entrantes son enrutados a la
interfaz de salida y después son procesados por medio de la lista de acceso
de salida antes de su transmisión.

Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Si la


cabecera de un paquete se ajusta a una instrucción de la lista de acceso, el resto
de las instrucciones de la lista serán omitidas, y el paquete será permitido o
denegado. El proceso de comparación sigue hasta llegar al final de la lista, cuando
el paquete será denegado implícitamente. La implicación de este modo de
comportamiento es que el orden en que figuran las instrucciones en la lista de
acceso es esencial. Cuando se descarta un paquete, ICMP devuelve un paquete
notificando al remitente que el destino es inalcanzable.

Debido a que las listas de acceso se procesan de arriba a abajo hasta que se
encuentra una condición verdadera, si coloca las pruebas más restrictivas y
frecuentes al comienzo de la lista, se reducirá la carga de procesamiento.

Hay una instrucción final que se aplica a todos los paquetes que no han pasado
ninguna de las pruebas anteriores, mediante el cual todos los paquetes que no
satisfacen las instrucciones de la lista de acceso son descartados. Debido a dicha
condición, es necesario que en toda lista de acceso exista al menos una instrucción
permit; en caso contrario, la lista bloquearía todo el tráfico. Otra solución sería
finalizar el listado de acceso con una condición de permiso implícito de todo.

Un listado de acceso puede asociarse a una o varias interfaces. De hecho, se


puede asociar el mismo listado de acceso a una interfaz para que filtre los
paquetes entrantes y a otra interfaz para que filtre los paquetes salientes. Sin
embargo, sólo puede asociarse un único listado de acceso a cada interfaz, para
cada protocolo. Es decir, podemos tener un listado de acceso IP y otro IPX para la
misma interfaz, pero nunca dos listados de acceso IP.

Utilice los números de listas de acceso dentro del rango definido por Cisco para el
protocolo y el tipo de lista que va a crear.
Lista de Acceso Rango numérico
IP – Estándar 1 a 99
IP – Extendida 100 a 199
IP – Con nombre Nombre (Cisco IOS 11.2 o posterior)
IPX – Estándar 800 a 899
IPX – Extendida 900 a 999
IPX – Filtros SAP 1000 a 1099
IPX – Con nombre Nombre (Cisco IOS 11.2F o posterior)

Construir un listado de acceso se limita a especificar un conjunto de


condiciones permit y denyque forman el propio listado. Necesitará crear la lista
de acceso antes de aplicarla a una interfaz. La comprensión de los comandos de
configuración de listas de acceso se reduce a dos elementos generales:

 El comando de configuración global access-list añade condiciones a una


lista de acceso.
 El comando de configuración de interfaz ip access-group activa una lista
de acceso IP en una interfaz.

Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, o
bien para una dirección IP individual. Por esa razón, debe haber algún método de
identificar cuáles son los bits de una dirección IP dada que deben ser verificados,
para lo que se utilizan máscaras comodin (wildcards), también conocidas como
máscaras de subred inversas, en las direcciones de la lista de acceso.

 Un bit de máscara a 0 significa comprobar el valor del bit correspondiente.


 Un bit de máscara a 1 significa ignorar el bit correspondiente.

Por lo tanto, para establecer un filtro para la subred 200.90.20.0/24 utilizaremos


una máscara comodín de 0.0.0.255. En caso de una dirección de nodo,
utilizaremos la máscara comodín de 0.0.0.0, o la reemplazaremos por la palabra
clave host. Otra condición habitual es la máscara 255.255.255.255 para indicar
todo, que puedereemplazarse por la palabra clave any, como seríapermit
any o deny any. Conforme se vayan creando instrucciones para un determinado
listado de acceso, se irán agregando al final de la lista. Puede consultar el listado
de acceso ejecutando el comando show access-list [#listado]. Utilizando show
access-list sin parámetros, se muestran todos los listados de acceso del router.
También suele ser útil el comando show ip interface, ya que muestra
información de la interfaz IP e indica si se ha configurado alguna lista de acceso
para dicha interfaz, así como si se ha configurado en modo entrante o saliente.

No se permite eliminar una única condición de una lista de acceso, por lo que si
nos fuera necesario alterar una lista de acceso, deberíamos eliminarla y volverla a
crear. En primer lugar debemos desasociar la lista de las interfaces mediante el
comando de configuración de interfaz no ip access-group en la interfaz deseada.
A continuación, introduzca el comando de configuración global no access-list
[#listado].
La práctica recomendada consiste en crear las listas de acceso en un servidor TFTP
usando un editor de texto y descargarlas después en el router vía TFTP. Como
alternativa puede usar un emulador de terminal o una sesión telnet en un PC para
cortar y pegar la lista de acceso en el router desde el modo de configuración.

Ejemplo. Bloquear el tráfico de una red externa

Config t
Access-list 1 permit 172.16.0.0 0.0.255.255
Interface Ethernet 0
Ip access-group 1 out
Interface Ethernet 1
Ip access-group 1 out

Ejemplo. Bloquear el tráfico de un host

Config t
Access-list 1 deny 172.16.4.13 0.0.0.0
Access-list 1 permit 0.0.0.0 255.255.255.255
Interface Ethernet 0
Ip access-group 1 out

Ejemplo. Bloquear el tráfico de una subred

Config t
Access-list 1 deny 172.16.4.0 0.0.0.255
Access-list 1 permit any
Interface Ethernet 0
Ip access-group 1 out

Listas de Acceso vty

Las listas de acceso no bloquean los paquetes originados por el propio router. Por
razones de seguridad, se puede denegar a los usuarios acceso vty al router, o bien
permitir el acceso vty hacia el router, pero denegar el acceso a otros destinos
desde el router. Normalmente, se establecen las mismas restricciones en todas las
líneas de terminal virtual, ya que nunca se puede controlar la vty que recibirá la
conexión telnet de un usuario.

Utilice el comando line vty {# | rango_vty} para colocar el router en modo de


configuración de línea. Utilice el comando access-class [#listado] {in |
out} para enlazar una lista de acceso existente a una línea o rango de líneas de
terminal.

 In impide que el router pueda recibir conexiones telnet desde las


direcciones de origen que aparecen en el listado.
 Out impide que los puerto vty del router puedan iniciar conexiones telnet a
las direcciones definidas en la lista de acceso estándar. Tenga en cuenta
que la dirección de origen especificada en la lista de acceso estándar se
considera como una dirección de origen cuando se usa access-class out.
Ejemplo. Permitir establecer sesiones telnet a
dispositivos 192.89.55.0

Access-list 2 permit 192.89.55.0 0.0.0.255


Line vty 0 4
Access-class 2 in

Crear Listas de Acceso Extendidas

La creación de listas de acceso extendidas es igual que para listas estandar, salvo
la sintaxis utilizada en el comando access-list, que nos permite un mayor conjunto
de posibilidades.

Access-list [#listado] {permit | deny} protocolo


IPorigen mascara [puerto]
IPdestino máscara [puerto]
[established] [log]

El valor protocolo puede ser IP, TCP, UDP, ICMP, GRE, o IGRP. El valor puerto
puede ser lt (menor que), gt (mayor que), eq (igual a), o neq (distinto de) y un
número de puerto del protocolo. Especificar el valor log, supone que se envíe un
mensaje de registro a la consola.

Ejemplo. Denegar tráfico FTP desde una subred a otra

Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21


Access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20
Access-list 101 permit ip any any
Interface Ethernet 0
Ip access-group 101 out

Listas de Acceso IP con nombre

Las listas de accesso IP con nombre se identifican mediante cadenas alfanuméricas


en lugar de números. Las listas de acceso con nombre no son compatibles con
versiones IOS anteriores a la 11.2. Con las listas de acceso IP numeradas, el
administrador que desee modificar una de estas listas tendría que borrar primero
la lista de acceso numerada y volver a introducirla de nuevo con las correcciones
necesarias. Las listas de acceso con nombre permiten eliminar entradas
individuales, pero sin embargo no es posible insertar elementos selectivamente en
la lista. Los elementos que se agreguen se colocan siempre al final. Así, las listas
con nombre son útiles en los siguientes casos:

 Cuando se desea identificar intuitivamente una lista de acceso.


 Cuando se hallan utilizado todas las listas numeradas.

Para crear una nueva lista de acceso con nombre, siga los siguientes pasos:

1. Entre en el modo de configuración de lista de acceso, con el siguiente


comando:

Ip access-list {standard | Extended} nombre

2. En el modo de configuración de listas de acceso, teclee las condiciones que


desee mediante los comando permit y deny. Para eliminar una instrucción
individual, anteponga la palabra no a la instrucción permit o deny.

3. Aplique la lista de acceso a una interfaz, mediante el comando ip access-


group nombre {in | out}.

Ejemplo. Denegar el tráfico telnet desde una subred


específica

Ip access-list extended screen


Deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23
Permit ip any any
Interface Ethernet 0
Ip access-group screen out

Crear Listados de Acceso IPX Estándar

Los listados de acceso básico IPX pueden aceptar o rechazar paquetes de acuerdo
con las direcciones IPX de origen y de destino, numerándose del 800 al 899. El
comando utilizado para construir los listados de acceso IPX es access-list
[#listado] [permit|deny] [RedOrigen] [RedDestino], pudiendo utilizar el
valor –1 para hacer referencia a todas las redes IPX. Un ejemplo, podría ser el
siguiente:

1. Config t
2. Access-list 800 deny 763B20F3 02B2F4
3. Access-list 800 permit –1 –1
4. Int e0
5. Ipx access-group 800 in

Crear Listados de Acceso IPX Extendidos

Las listas de acceso IPX extendidas usan números en el rango de 900 a 999, e
incorporan verificación de protocolo, así como las direcciones de origen y destino y
números de toma. Para definir una lista de acceso IPX extendida, se utiliza la
versión ampliada del comando de configuración global access-list, cuya sintaxis es
la siguiente:

Access-list [#listado] {deny | permit} protocolo


[redOrigen][.Nodo] [Máscara] [TomaOrigen]
[redDestino][.Nodo] [Máscara] [TomaDestino]
[log]

Verificación/Visualización de listas de acceso IPX


Utilice el comando show ipx interface para verificar si una lista de acceso ipx
está aplicada a una interfaz. Utilice el comando show ipx access-list para mostrar
el contenido de las listas de acceso IPX.

Crear Listados de Acceso AppleTalk Estándar

Los listados de acceso básico AppleTalk pueden aceptar o rechazar paquetes de


acuerdo con los rangos de cable o bien los nombres de zona, numerándose del 600
al 699. El uso de nombres de zona es una buena forma de identificar partes de la
red AppleTalk, ya que las zonas a menudo pueden incluir más de un rango de
cable. Un ejemplo sería el siguiente.

1. Config t
2. Access-list 600 deny zone ZoneA
3. Access-list 600 permit additional-zones
4. Interface e0
5. Appletalk access-group 600

Podemos mostrar o eliminar un listado IPX existente, de la misma forma que lo


haríamos con un listado IP

Cap 10. Configurar protocolos WAN


Este capítulo inicia al lector en la Configuración Básica de Protocolos WAN en un
Router Cisco. Introduce conceptos y protocolos como HDLC, PPP, SLIP, LAPB,
X.25, Frame Relay, ATM, DSL, RDSI, DDR, etc. Del mismo modo, inicia en la
configuración básica de estos protocolos y tecnologías en routers Cisco. No se
incluye información para realizar configuraciones complejas de Routers Cisco, pues
el nivel de este artículo es introductorio para realizar una Configuración Básica de
un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Configurar protocolos WAN del Manual Cisco CCNA:

 Introducción
 Control de Enlace de Datos de Alto Nivel (HDLC)
 Protocolo Punto a Punto (PPP)
 Protocolo Internet de Línea Serie (SLIP)
 X.25/Procedimiento de Acceso al Enlace Equilibrado (LAPB)
 Frame Relay
 Modo de Transferencia Asíncrona (ATM)
 DSL
 Red Digital de Servicios Integrados (RDSI)
 Enrutamiento por Llamada Telefónica Bajo Demanda (DDR)
 Ejemplo de Configuración de RDSI
 Verificación de DDR y RDSI
 Velocidades de Líneas Portadoras

Introducción

Puesto que el coste de la construcción de una red global para conectar sitios
remotos puede ser demasiado elevado, se suelen alquilar los servicios de la red
WAN a proveedores de servicios. El proveedor de servicios posee su propia
infraestructura de comunicaciones, la cual suele asociarse gráficamente a una
nube, y cuya señalización puede ser propietaria y no trataremos en la presente
documentación.

Disponemos de tres tecnología de conectividad WAN:

 Líneas Dedicadas. Ofrece una ruta individual de comunicación desde el


origen hasta el destino, a través de la red del proveedor del servicio,
reservada en exclusiva para el cliente, lo que justifica su elevado precio. Se
utiliza normalmente sobre conexiones serie síncronas, hasta velocidades
T3/E3, con ancho de banda garantizado.
 Conmutación de Circuitos. Define una ruta dedicada entre el emisor y el
receptor durante la duración de la llamada. Se utiliza habitualmente
bajo conexiones serie asíncronas, como ocurre con el servicio telefónico
básico y con RDSI, generalmente en entornos que requieren un uso
esporádico de WAN.
 Conmutación de Paquetes. Los dispositivos de red comparten un enlace
individual para transportar paquetes desde un origen a un destino, a través
de Circuitos Cirtuales (VC). Ofrece servicios similares a las líneas
dedicadas, con la diferencia de que la línea es compartida y el coste del
servicio es bajo. Su ofrece habitualmente sobre conexiones serie
síncronas.

Para realizar una conexión WAN a través de un puerto serie, los routers Cisco
soportan distintos protocolos de capa física. En el extremo donde se encuentra el
router (Equipo Terminal de Datos – DTE), el cable serie blindado tiene un
conector DB-60, mientras que para el otro extremo existen diversos conectores
que dependen del Equipo de Comunicación de Dato - DCE. El DCE es el
dispositivo utilizado para convertir los datos del usuario procedentes del DTE, a un
formato aceptable para el proveedor de servicios WAN. El DCE suele ser una
Unidad de Servicio de Canal (CSU) o una Unidad de Servicio de Datos (DSU). El
dispositivo CSU/DSUproporciona la velocidad de reloj para la transmisión síncrona

Los Protocolos de Capa Física de que disponemos son:

 EIA/TIA-232.
 EIA/TIA-449.
 V.35.
 X.21.
 EIA-530.

También nos encontramos con diferentes Protocolos de Enlace, que podrán ser
utilizados en función del servicio o tecnología utilizada. Disponemos de protocolos
punto a punto como HDLC, PPP y SLIP, así como protocolos que utilizan
conmutación de circuitos como X.25, Frame Relay y ATM. En el caso de las redes
de conmutación de circuitos, disponemos de dos métodos de transmisión de datos.

 Switching de paquetes. Envía los datos en unidades de longitud variable.


Utilizado por Frame Relay y X.25.
 Relay de Celda. Envía los datos en unidades de longitud fija. Utilizado por
ATM.

Para un mejor aprovechamiento del espacio de direcciones IP, es aconsejable


utilizar subredes con máscara de 30 bits en los de segmentos WAN punto a punto.

Control de Enlace de Datos de Alto Nivel (HDLC)

HDLC es un protocolo estandar desarrollado por la ISO que no soporta múltiples


protocolos sobre un enlace individual, y que se utiliza para conectar directamente
un router Cisco con otro. HDLC es un protocolo derivado del protocolo
patentado Synchronous Data Link Control (SDLC), por lo que Cisco dispone de
una versión propietaria de HDLC, que utiliza un campo de protocolo para así
permitir que múltiples protocolos de capa de red compartan el mismo enlace serie.
HDLC es el tipo predeterminado de encapsulado en enlaces dedicados punto a
punto y conexiones de conmutación de circuitos, que encapsula los datos
sobre enlaces serie síncronospor medio de sumas de comprobación y caracteres
de trama. Si realizamos la comunicación con un dispositivo que no es de Cisco, el
protocolo PPP es la opción más viable. Si HDLC no es el protocolo WAN para una
determinada interfaz, se puede activar fácilmente como se muestra en el siguiente
ejemplo.

1. Config t
2. Int s1
3. Encapsulation hdlc
4. Bandwidth 56

Protocolo Punto a Punto (PPP)

PPP es un protocolo estándar que suministra conexiones de router a router sobre


circuitos síncronos y asíncronos, diseñado para trabajar con varios protocolos de
capa de red como IP e IPX. Tiene incorporado un mecanismo de seguridad, como
los protocolos PAP y CHAP. PPP puede ser configurado sobre enlaces serie
asíncronos, enlaces serie síncronos, HSSI (Interfaz Serie de Alta Velocidad), y
RDSI. El protocolos PPP puede ser dividido en dos subcapas:

 El componente NCP (Programa de Control de la Red) permite encapsular


múltiples protocolos.
 El componente LCP (Protocolos de Control de Enlace) permite negociar y
configurar opciones de control sobre el enlace de datos, como son:
o Autenticación. Requiere que la parte del enlace que efectúa la
llamada introduzca la información necesaria para garantizar que la
llamada tiene el permiso del administrador.
 Password Autenticación Protocol (PAP).Utiliza
intercambio de señales de dos direcciones únicamente en el
inicio de sesión, envía las contraseñan en texto sin cifrar, y no
dispone de protección frente a ataques de prueba y error o de
reproducción sistemática.
 Challenge Handshake Autenticación Protocol (CHAP).
Utiliza intercambio de señales de tres direcciones, durante el
inicio de sesión y periódicamente. Ofrece protección frente a
ataques de reproducción sistemática mediante el uso de un
valor de desafío variable que es único e imprevisible.
o Compresión. Los dos protocolos de compresión disponibles en los
router Cisco sonStacker y Predictor.
o Detección de Errores. Las opciones Quality y Magic
Number ayudan a garantizar un enlace de datos fiable sin bucles.
o Multienlace. A partir de IOS 11.1 podemos utilizar para el
equilibrado de carga sobre interfaces PPP.

Después de habilitar el encapsulado PPP, deberemos realizar las siguientes tareas


para habilitar la autenticación.

1. Comprobaremos que cada router tiene un nombre de host asignado, ya que


se utilizará como nombre de usuario en la autenticación, y en consecuencia
debe conseguir que el nombre de usuario que se configure en el router
remoto.
2. Configuraremos en cada router el nombre de usuario y contraseña del
router remoto, mediante el comando de configuración global username
[nombre] password [contraseña]. Como a partir de la versión IOS 11.2
la contraseña aparece como texto sin cifrar, introduzca el comando de
configuración global service password-encryption para protegerla.
3. Configurar el protocolo de autenticación que deseamos utilizar mediante el
siguiente comando de configuración de interfaz

ppp authentication {chap | chap pap | pap chap | chap}

Si PAP y CHAP están habilitados a la vez, el primer método especificado se


demandará durante la negociación del enlace. Si el router remoto sugiere el uso
del segundo método o simplemente rechaza el primer método, entonce se
intentará con el segundo.

Configuración de autenticación en dos Routers


Hostname RouterA Hostname RouterB
Username RouterB password potato Username RouterA password potato
Interface serial 0 Interface serial 0
Ip address 10.0.1.1 255.255.255.0 Ip address 10.0.1.2 255.255.255.0
Encapsulation ppp Encapsulation ppp
Ppp authenticacion pap Ppp authenticacion pap

Disponemos del comando de configuración global debug ppp


authentication para verificar y depurar la autenticación.

Protocolo Internet de Línea Serie (SLIP)

Protocolo estándar para las conexiones serie punto a punto utilizando TCP/IP. Ha
sido reemplazado por PPP.

X.25/Procedimiento de Acceso al Enlace Equilibrado


(LAPB)

Desarrollado por el ITU en la década de los setenta, X.25 proporciona conexiones


entre los dispositivos DTE (como un router) y los dispositivos DCE (como un
CSU/DSU) en redes públicas de datos. Ofrece un ancho de banda máximo
de 64Kbps, y ha sido reemplazado por Frame Relay. X.25 utiliza el esquema
estándar de direccionamiento telefónico X.121, también conocido como Números
Internacionales de Datos, que pueden estar comprendidos hasta 14 dígitos. Este
número identifica la dirección local X.121 para la interfaz serie y debe configurarse
en el router que se haya activado para X.25, para así poder configurar los circuitos
virtuales (cada uno de los circuitos virtuales se identifica por la dirección X.121).
Por último, debemos saber que en función del tipo de conmutador X.25 al que esté
conectado el router, es posible que se tenga que determinar también el tamaño de
los paquetes de entrada y salida (predeterminado a 128), así como el tamaño de
entrada y salida de frame (predeterminado a 2 paquetes).

Configuración Básica Interfaz X.25 Punto a Punto

Int s0
Encapsulation x25
X25 address 347650001 '*** Dirección Enlace de Datos X.121
X25 ips 256 ' *** Tamaño de paquetes de entrada - Input Packet Size – por defecto 128
X25 ops 256 ' *** Tamaño de paquetes de salida – Output Packet Size – por defecto 128
X25 win 5
X25 wout 5

Configuración Interfaz X.25 Multipunto

Int s0
Encapsulation x25
X25 address 44598631
Ip address 131.108.102.1 255.255.255.0
X25 map ip 131.108.102.15 44593389 broadcast
X25 map ip 131.108.102.29 44591165 broadcast
X25 map ip 131.108.102.176 44590712 broadcast

Si desea ver el estado de los circuitos virtuales X.25 de un dispositivo Cisco, se


puede utilizar el comando show x25 vc. Para conocer las direcciones IP de una
interfaz multipunto X.25, podemo utilizar el comando show x25 map.
Frame Relay

Es un protocolo de enlace de datos orientado a la conexión, que maneja


múltiples circuitos virtuales, ofreciendo alto rendimiento (entre 64Kbps y
2Mbps) y eficiencia. Diseñado y optimizado a partir de X.25, no provee corrección
de errores ni control de flujo, ya que confía en los protocolos de capas superiores
para estas tareas. Frame Relay es un estandar del ITU y de ANSI. Frame Relay
define el proceso de interconexión entre el router y el switch del proveedor de
acceso, con indiferencia de la tecnología utilizada por el proveedor dentro de la
nube Frame Relay. Frame Relay permite conexiones punto a punto y conexiones
multipunto, como apreciaremos a continuación.

Frame Relay implementa la conmutación de circuitos por medio de la asignación de


identificadores de conexión a cada equipo DTE. Cuando el switch del proveedor
recibe una trama, analiza el identificador de conexión y entrega la trama al puerto
asociado, ya que mantiene una tabla dónde asocia los identificadores de conexión
con los puertos de salida. La ruta completa al destino se establece con anterioridad
al envío de la primera trama. La siguiente lista define algunos términos que se
utilizan frecuentemente cuando se habla de Frame Relay:

 Tasa o bucle de acceso local. Velocidad de reloj (del puerto) de la


conexión a la nube Frame Relay.
 Circuito Virtual (VC). Circuito lógico creado para garantizar la
conmutación entre dos dispositivos de red, que se identifica por un número
DLCI proporcionado por el proveedor de acceso.
 Permanent Virtual Circuit (PVC). Circuito virtual permanente.
 Switched Virtual Circuit (SVC). Circuito virtual dinámico, que se
establece dinámicamente bajo demanda.
 Identificador de Conexión de Enlace de Datos (DLCI). Un número o
dirección que identifica el circuito lógico entre el router y el switch, similar a
las direcciones X.121 de X.25, utilizados por el switch para crear un PVC.
Para que un router alcance una ubicación remota, debe conocer el DLCI
asociado a cada dirección de destino. Los DLCI pueden ser asignados
dinámicamente con Inverse ARP, o pueden configurarse manualmente una
asignación estática en la tabla de asignaciones, indicando el DLCI local y
la dirección de red de destino. Los DLCI suelen tener ámbito local.
 Velocidad de información suscrita (CIR). Velocidad a la que el
proveedor del servicio garantiza la transmisión de datos.
 Inverse ARP. Método de asociación dinámica de una dirección de red con
un DLCI. Cada 60 segundos, el router envía mensajes Inverse
ARP sobre todos los DLCI activos. A su vez, cuando un router recibe un
mensaje Inverse ARP, añade una entrada en su tabla de asignaciones con el
DLCI local y la dirección de red del router remoto. Inverse ARP se
encuentra habilitado por omisión, pudiendo deshabilitarlo mediante el
comando de configuración de interfa no inverse-arp. Si por alguna razón
se encontrase deshabilitado, y desease habilitarlo, utilizaría el
comando frame-relay inverse-arp [protocolo] [dlci], teniendo en
cuenta que el parámetro protocolo se refiere al protocolo de red utilizado
(ip, ipx, appletalk, decnet, vinex y xns), y el parámetro dlci indica el
número DLCI local, que se encuentra entre 16 y 1007.
Cuando el router remoto no soporta Inverse ARP, o cuando desea controlar el
tráfico de difusión, se debe definir de forma estática la tabla de correspondencias
de direcciones a DLCI, para lo que utilizaremos el comando frame-relay map,
como por ejemplo frame-relay map ip 10.16.0.2 110 broadcast. La sintaxis de
este comando es como sigue.

Frame-relay map protocolo dirección dlci [broadcast] [ietf | cisco] [payload-


compress packet-by-packet]

Debe tenerse en cuenta, que si se utiliza inverse ARP para realizar la asignación de
direcciones IP a DLCI se puede provocar que circuitos virtuales inesperados se
asignen dinámicamente a dispositivos desconocidos. Además, la mezcla de las
encapsulaciones IETF y Cisco para distintos DLCI de la misma interfaz, requiere la
utilización del comando frame-relay map. Sin embargo, utilizando inverse ARP no
sería necesario utilizan el comando frame-relay map, lo que simplifica
considerablemente la configuración.

 Interfaz de administración local (LMI). La LMI consta de varios tipos de


estándares deseñalización entre el router y el switch, incluyendo
soporte para un mecanismo de actividad, un mecanismo de multidifusión y
un mecanismo de estado. Aunque el tipo de LMI es configurable a parte de
IOS 11.2, el router Cisco intenta detectar cuál es el tipo de LMI que está
utilizando el switch local. El switch responderá al router con el tipo o tipos
de LMI soportados, aunque debemos tener en cuenta que la autodetección
no siempre funciona. Existe soporte para tres tipos de LMI.
o Cisco. Tipo de LMI predeterminado, definido conjuntamente or Cisco,
StrataCom, Northern Telecom. y Digital Equipment Corporation.
o Ansi. Anexo D, definido por el estandar ansi T1-617.
o Q933a. ITU-T Q.933 Anexo A.

Para especificar el tipo de LMI, utilizaremos el comando de configuración de


interfaz frame-relay lmi-type {ANSI | cisco | q933a}. Además, cada
10 segundos el router intercambia información LMI con el switch. Los
mensajes LMI ofrecen información sobre los valores DLCI actuales, la
importancia global o local de los valores DLCI y el estado de los circuitos
virtuales.

 Notificación explícita de la congestión (FECN). Cuando un switch


Frame Relay detecta congestión en la red, envía el bit FECN en un paquete
hacia el dispositivo de destino, indicando que ha ocurrido una congestión.
 Notificación de la congestión retrospectiva (BECN). Cuando un switch
Frame Relay detecta congestión en la red, envía el bit BECN al router
emisor, indicando a este que reduzca la velocidad de envío.

Para el tipo de encapsulado frame relay, utilizaremos el comando de cofiguración


de interfazencapsulation frame-relay [cisco | ietf]. El tipo de encapsulado
predeterminado es cisco. Utilice esta opción cisco si se conecta a otro router Cisco
o, por el contrario, utilice la opción ietf si se conecta a un router de otro fabricante.
Una vez configurado frame-relay, podemos utilizar los siguientes comandos para
obtener información de estado y resolver problemas.

 Show interface. Muestra información relativa al encapsulado y al estado


de las capas 1 y 2. También muestra información sobre DLCI y LMI.
 Show frame-relay lmi. Visualiza las estadísticas de tráfico LMI.
 Show frame-relay pvc. Muestra el estado de cada conexión configurada,
así como estadísticas de tráfico. Este comando también se utiliza para
conocer el número de paquetes FECN y BECN recibidos por el router. Un
ejemplo sería sh frame pvc 100.
 Show frame-relay map. Visualiza las entradas de asignación estáticas y
aprendidas por el router.
 Clear frame-relay-inarp. Borra las asignaciones creadas por Inverse ARP.
 Debug frame-relay lmi. Permite verificar y resolver problemas en la
conexión frame relay. Utilice este comando para determinar si el router y el
switch están enviando y recibiendo paquetes LMI correctamente.

Configuración Básica Interfaz Frame-Relay Punto a Punto

Config t
Int s0
Encapsulation frame-relay
Frame-relay interface-dlci 100
Frame-relay lmi-type ansi

Si tiene la oportunidad de conectar dos routers directamente utilizando cables V.35


DTE y DCE, tiene que hacer saber al router que tendrá que servir como dispositivo
DCE. Para ello, durante la configuración de la interfaz serie, utilice el
comando frame-relay interface-type dce en el modo de configuración de
interfaz. También tendrá que configurar la velocidad de reloj en el router que haya
especificado como DCE. Para que el router actúe como conmutador de Frame-
Relay, introduzca el comando frame-relay switching en el modo configuración.

Rara vez es la que nos encontramos una topología punto a punto sobre dos únicas
ubicaciones dónde configurar frame relay. En la mayoría de las ocasiones, la
topología utilizada es una se las siguientes.

 Topología en estrella. También conocida como hub-and-spoke. Es la más


popular y la menos cara, ya que requiere el menor número de PVC. El
router central, suministra una conexión multipunto, utilizando una única
interfaz individual para interconectar múltiples PVC.
 Topología en malla completa. Todos los routers tienen circuitos virtuales
al resto de los destinos. Es muy costosa, pero soporta redundancia.
 Topología en malla parcial. En esta, no todos los sitios tienen acceso
directo al resto de los sitios.

Para hacer funcionar una interfaz frame-relay como multipunto, podemos


configurar dicha interfaz como multipunto, o como varias subinterfaces punto a
punto. En todos los casos, Frame-Relay utiliza el DLCI para distinguir entre los
distintos circuitos virtuales de la red Frame-Relay. Así varios circuitos virtuales
terminan en una interfaz Frame-Relay multipunto, para que también se puedan
asignar ella varios DLCI, así como también asignar las direcciones de red a los
DLCI correspondientes.

Cuando una interfaz individual debe interconectar múltiples sitios, pueden surgir
problemas de accesibilidad derivados del carácter de multiacceso sin difusión
(NBMA) de frame relay. Las interfaces frame relay utilizan el algoritmo
de Horizonte Dividido (split horizon) para reducir el número de bucles de
enrutamiento, según el cual no se permite que una actualización de enrutamiento
recibida sobre una interfaz sea enviada a la misma interfaz. Como resultado, si un
router remoto envía una actualización de enrutamiento al router central, el router
central no puede enviar esa difusión a través de la misma interfaz a los otros
routers remotos, aunque utilicen PVC separados (ya que están en la misma
interfaz). Otro problema, sería considerar el ancho de banda consumido por las
actualizaciones de enrutamiento, el protocolo CDP, etc. La solución a este
problema es la utilización de subinterfaces, ya que las actualizaciones de
enrutamiento recibidas por una subinterfaz si pueden ser enviadas por otra
subinterfaz. Pueden configurarse las subinterfaces para que soporten conexiones
Punto a Punto (un DLCI, una subred) y Multipunto (múltiples DLCI, una subred).

Configuración dos subinterfaces punto a punto

Interface serial0
No ipaddress
Encapsulation frame-relay
Interface serial0.2 point-to-point
Ip address 10.17.0.1 255.255.255.0
Bandwidth 64
Frame-relay interface-dlci 110
Interface serial0.3 point-to-point
Ip address 10.18.0.1 255.255.255.0
Bandwidth 64
Frame-relay interface dlci 120

Configurar una subinterfaz multipunto

Interface Serial2
No ip address
Encapsulation frame-relay
No inverse-arp
Interface serial2.2 multipoint
Ip address 10.17.0.1 255.255.255.0
Bandwidth 64
Frame-relay map ip 10.17.0.2 120 broadcast
Frame-relay map ip 10.17.0.3 130 broadcast
Frame-relay map ip 10.17.0.4 140 broadcast

Para conocer las direcciones IP de una interfaz multipunto Frame-Relay, podemos


utilizar el comando show frame-relay map.

Modo de Transferencia Asíncrona (ATM)

Estándar internacional para el relay de celda en la cual múltiples tipos de servicio


(como voz, vídeo y datos) son transmitidos en celdas de longitud fija (53 bytes).
Ofreciendo anchos de banda de hasta 622Mbps, y en teoría hasta 2,4 Gbps. El
procesamiento tiene lugar por hardware, con el fin de reducir el retraso en le
tránsito. ATM esta diseñado para aprovechar los medios de transmisión de alta
velocidad como E3/T3, y la Red Óptica Síncrona (SONET). ITU basó ATM en la
RDSI de banda ancha (BISDN). Una coalición de empresas formó el Forum ATM,
que ha creado varias especificaciones para la interoperatividad ATM entre los
dispositivos de varios fabricantes. Otra característica de ATM es que
admite Garantías de Calidad de Servicio (QoS).

Las interfaces ATM de Cisco son procesadores dedicados de la interfaz (o


adaptadores de puerto en una tarjeta VIP), lo que explica que no sea necesario
utilizar el comando encapsulation para su configuración. ATM ofrece circuitos
virtuales orientados a la conexión, tanto de tipo permanente (PVC) como dinámico
(SVC), y cuenta también con un servicio sin conexión que le permite funcionar de
manera parecida a una tecnología LAN.

Los números VPI y VCI sólo tienen importancia local, al igual que ocurre con los
números DLCI en las redes Frame Relay. Las redes ATM pueden usar dos tipos
diferentes de direccionamiento:

 Direccionamiento E.164. Desarrollado por el ITU para redes ATM


públicas.
 Direccionamiento NSAP. Desarrollado por el Fórum ATM para redes ATM
privadas.

Las Capas de Adaptación ATM (AAL) son protocolos de la parte superior de la


capa de enlace de datos, responsables de proporcionar los diferentes servicios ATM
a los protocolos de la capa de red.

 AAL1. Servicio orientado a la conexión que se suele utilizar para emular


circuitos dedicados a través de la red ATM.
 AAL3/4. Admite datos tanto orientados a la conexión como sin conexión.
 AAL5. Admite también servicios tanto orientados a la conexión como sin
conexión, y se utiliza habitualmente para transferir datos a través de una
LAN o WAN privada.

Configuración Básica ATM Punto a Punto

Interface atm2/0
Atm pvc 1 0 100 aal5snap
Ip address 10.0.0.12 255.255.255.0

Con las interfaces ATM, el tipo de comando utilizado para asignar direcciones IP a
la capa de enlace de datos depende del tipo de protocolo ATM y del tipo de
circuitos virtuales que se hayan utilizado, como se muestra en los siguientes
ejemplos de configuración de interfaces multipunto.

El estado de una interfaz ATM se puede examinar mediante el comando show


interfaces. Para conocer las direcciones IP de una interfaz multipunto ATM,
podemos utilizar el comando show atm map.

Configuración Interfaz ATM Multipunto – LLC/SNAP con PVC

Router(config)#Interface atm 1/0


Router(config-if)#Atm pvc 3 0 21 aal5snap
Router(config-if)#Atm pvc 5 0 22 aal5snap
Router(config-if)#Ip address 131.108.104.1 255.255.255.0
Router(config-if)#Map-group zip1
Router(config-if)#Map-list zip 1
Router(config-map-list)#Ip 131.108.104.2 atm-vc 3 broadcast
Router(config-map-list)#Ip 131.108.104.7 atm-vc 5 broadcast

Configuración Interfaz ATM Multipunto – LLC/SNAP con SVC

Router(config)#interface atm 1/0


Router(config-if)#atm nsap FE.DCBA.01.987654.3210.ABCD.EF12.3456.7890.1234.12
Router(config-if)#ip address 131.108.104.1 255.255.255.0
Router(config-if)#map-group zip1
Router(config-if)#map-list zip1
Router(config-map-list)#ip 131.108.104.2 atm-nsap
A1.9876.AB.123456.7890.FEDC.BA.1234.5678.ABCD.12
Router(config-map-list)#ip 131.108.104.7 atm-nsap
B2.9876.AB.123456.7890.FEDC.BA.1234.5678.ABCD.12

Configuración Interfaz ATM Multipunto – IP con ARP

Router(config)#Interface atm 1/0


Router(config-if)#atm nsap
FE.DCBA.01.987654.3210.ABCD.EF12.3456.7890.1234.12
Router(config-if)#ip address 131.108.104.1 255.255.255.0
Router(config-if)#atm arp-server nsap
01.abcd.22.030000.0000.0000.0000.0000.0000.0000.00

DSL

DSL es una tecnología que proporciona codificación a las conexiones serie de alta
velocidad a través de cable de cobre convencional para distancias limitadas, bajo
una topología en estrella. El ancho de banda puede variar de 64Kbps a 8Mbps,
dependiendo de las características del cable, las interconexiones físicas, la
distancia, las condiciones medioambientales, y la tecnología DSL específica
utilizada. Los dispositivos de red del proveedor de servicios, suelen conectarse a
los módems ADSL utilizando tecnología WAN, habitualmente ATM. Hoy en día se
utilizan muchas tecnologías DSL diferentes en el mercado.

 Asymetric Digital Subscriber Line (ADSL). Las transmisión de datos


desde el centro de la estrella al nodo hoja es notablemente más rápida.
 Symmetric Digital Subscriber Line (SDSL). Ofrece la misma cantidad de
ancho de banda en las dos direcciones.
 Very High Data Rate Digital Subscriber Line (VDSL). Es una tecnología
en desarrollo que prevee tasas de ancho de banda entre 13 Mbps y 55
Mbps. El desarrollo inicial de VDSL será seguramente asimétrico, con un
ancho de banda descendente entre 1,6 Mbps y 2,3 Mbps.
Actualmente, Cisco fabrica una serie de routers que cuentan con interfaces DSL, la
serie 600, que funciona utilizando una variante del IOS denominada Cisco
Broadband Operating System (CBOS).

Red Digital de Servicios Integrados (RDSI)

RDSI se refiere a un conjunto de estandares que definen una arquitectura digital


que proporciona la capacidad de integrar voz y datos al servicio de terminal del
abonado, utilizando la Red Pública de Telefonía Conmutada (PSTN). RDSI es una
tecnología WAN orientada a la conexión. Así, ofrece varias ventajas.

 Posibilidad de transportar diversos tipos de contenido, como vídeo, voz y


datos.
 Mayor rapidez en la configuración de llamada, utilizando la señalización
fuera de banda (canal D). Por ejemplo, las llamadas RDSI se suelen
completar en menos de un segundo.
 Mayor rapidez en la transferencia de datos, utilizando los servicios de un
canal B de 64Kbps (más eficiente que un MODEM) o múltiples canales B
para obtener un mayor ancho de banda (más eficiente que una línea
dedicada a 56 o 64 Kbps).

Los trabajos de normalización de RDSI comenzaron en 1960. En 1984 se publicó


un conjunto global de recomendaciones RDSI, el cual se actualiza continuamente
por el CCITT, organización que se transformó en el ITU. ITU agrupa y organiza los
protocolos RDSI de acuerdo con las siguientes áreas temáticas generales.

 Serie E. Red Telefónica y RDSI.


 Serie I. Conceptos, aspectos e interfaces RDSI.
 Serie Q. Conmutación y señalización.

RDSI especifica dos métodos estandar de acceso.

 Interfaz de Acceso Básico (BRI). Conocido como 2B+D, este servicio


consta de dos canales B de 64Kbps, más un canal D de 16Kbps. El canal B
es la unidad elemental de conmutación de circuitos. El canal D transporta
información de señalización, utilizando el protocolo de enlace LAPD, basado
en HDLC. Cualquier router con una intefaz serie puede ser conectado a una
interfaz BRI por medio de un adaptador de terminal
 Interfaz de Acceso Primario (PRI). En Norteamérica y Japón, la interfaz
PRI ofrece 23 canales B de 64Kbps y un canal D de 64 Kbps (un acceso
T1/DS1). En Europa y otros muchos lugares del mundo, la interfaz PRI
ofrece 30 canales B y un canal D (un acceso E1). La interfaz PRI utiliza una
DSU/CSU para una conexión T1/E1. Podemos encontrar interfaces PRI RDSI
en los routers de las series 3600, 4000 y 7000, y en los servidores de
acceso remoto 5300 de Cisco. La PRI se comunica con el switch RDSI a
través de un controlador T1 que maneja la señalización del enlace de datos
en la interfaz. Es preciso especificar la información específica al enlace de
datos para el controlador T1, como el método de entramado y el método de
codificación de líneas. Así se muestra en el siguiente ejemplo.
Router#configure
Router(config)#Controller T1 1/0
Router(config-if)#Framing esf
Router(config-if)#Linecode b8zs
Router(config-if)#Pri-group timeslots 1-24
Router(config-if)#^Z

Durante el proceso de una llamada BRI, suceden los siguientes eventos. El


canal D entre el router y el switch RDSI está siempre establecido. Cuando la
llamada es iniciada, el número de la llamada se envía al switch RDSI local. El canal
D se utiliza para configurar la llamada, para señalización y para la finalización de la
llamada. El switch local utiliza el protocolo de señalización SS7 para configurar una
ruta y pasar el número llamado al switch RDSI de terminación. El switch RDSI del
otro extremo señaliza el destino sobre el canal D. Llegado este momento, el canal
B se conecta de extremo a extremo.

RDSI es el protocolo utilizado entre los puntos finales y el switch RDSI del
proveedor del servicio local. Dentro de la red del proveedor del servicio, la llamada
RDSI es tratada como un flujo de datos de 56 o 64 Kbps y es manejada igual que
cualquier otro flujo de datos o voz.

No todos los routers Cisco incluyen un terminal nativo RDSI, así que debemos
evaluar cada router con cuidado.

 Si observa un conector etiquetado como “BRI”, ya tiene una interfaz nativa


RDSI integrada. El router puede tener un NT1 integrado (BRI U) o no
tenerlo (BRI S/T).
 Debe determinar si es uno mismo o el proveedor del servicio quien
suministra el NT1. En Estados Unidos, el NT1 es responsabilidad del
abonado. En Europa, el NT1 lo suministra normalmente el proveedor del
servicio. Si es uno mismo quien debe proporcionar el NT1, hay que
asegurarse de que el router tenga una interfaz U; en caso contrario, habrá
que adquirir un NT1 externo.

Nunca conecte un router con una interfaz U a una NT1. Lo más probable es que
eso dañe la interfaz. El cable RDSI situado entre el router y el cajetín colocado por
la teleoperadora, no debe superar los 100 metros.

Los proveedores RDSI utilizan diferentes tipos de switches para sus servicios
RDSI, principalmente en función del país donde se presta el servicio. Como
resultado, para poder conectar un router a un servicio RDSI, debe conocer los
tipos de switches utilizados en la oficina central (CO). También necesitará conocer
qué SPID (Identificadores del perfil del servicio)están asignados a la
conexión. En muchos casos, como sucede cuando se configura un router para
conectarlo a un switch DMS-100, necesitará introducir los SPID. Los SPID constan
de una serie de caracteres, los cuales pueden verse como números telefónicos. Al
instalar el servicio RDSI, el proveedor del servicio le dará información sobre la
conexión, es decir, el tipo de switch y quizás dos SPID (uno para cada canal B).

Antes de usar la interfaz BRI de RDSI, ha de definir el comando global o de


interfaz isdn switch-type [TipoSwitch] para especificar el switch RDSI al cual se
conecta el router, para los cual nos podemos ayuda de la siguiente tabla.

Valor TipoSwitch Descripción


Basic-5ess Switches de acceso básico AT&T (USA)
Basic-dms100 DMS-100 de NT (Nortel) (Norteamérica). Requiere SPIDs.
Basic-ni1 ISDN-1 de National (Norteamérica)
Basic-ts013 Switches TS013 de Australia
Basic-net3 Switches Net3 para Reino Unido y Europa
Ntt Switch NTT ISDN (Japón)
None No especificado

Utilice los comandos isdn spid1 e isdn spid2 para especificar los SPID requeridos
para acceder a la red RDSI cuando el router realice la llamada al punto RDSI local.
La sintaxis de estos comando es la siguiente.

Isdn spid1 [númeroSPID] [nlc]

Isdn spid2 [númeroSPID] [nlc]

Enrutamiento por Llamada Telefónica Bajo Demanda


(DDR)

El DDR es un proceso mediante el cual un router establecer una conexión de


acceso telefónico de forma dinámica, para enrutar paquetes e intercambiar
actualizaciones de enrutamiento, y desconecta dicha conexión cuando termina la
transferencia de datos. El enlace sólo se establecerá cuando surja la necesidad de
intercambiar el tráfico definido como de interés. Una vez habilitado el enlace, el
router transmite el tráfico sin interés y el de interés. Sin embargo, el tráfico sin
interés no reinicia el temporizador de inactividad. La llamada se desconecta si se
alcanza el límite del temporizador.

La tarea de configuración de DDR es decirle al router cómo obtener la red remota,


qué tráfico establecerá el enlace y a qué número llamar para alcanzar esa red.

1. Para conocer la red remota utilizaremos rutas estáticas mediante el


comando de configuración global ip route [prefijo] [máscara]
{dirección | intefaz} [distancia] [permanent].

2. Utilice el comando de configuración global dialer-list para identificar el


tráfico de interés (habitualmente mediante listas de acceso). La sintaxis de
este comando es la siguiente.

Dialer-list [GrupoLlamada] protocol [Protocolo] {permit | deny | list


[ListaAcceso]}

Si utiliza el comando dialer-list 1 protocol ip permit sin ningún


parámetro adicional, permitirá que todo el tráfico IP destinado fuera de la
interfaz, desencadene la llamada. Esto podría mantener activo el enlace
DDR de forma indefinida, con el consiguiente coste de llamadas
innecesarias.

3. Por último queda la configuración de la interfaz física, que implica asignar


una dirección IP, establecer el protocolo de encapsulamiento y las opciones
PPP en caso necesario, y asociar la definición del tráfico a una interfaz. Esto
último se limita a asignar la interfaz a un grupo de llamadas que debe
coincidir con el especificado en el anterior comando dialer-list. Para ello
utilizaremos el comando de configuración de interfaz dialer-group
[NúmeroGrupo], dónde el parámetro NúmeroGrupo puede ser un entero
de 1 a 10. Con el comando dialer map se puede definir uno o más
números de teléfono para alcanzar uno o más destinos para una interfaz
particular. La sintaxis es como sigue.

Dialer map Protocolo PróximoSalto [name NombreHost] [speed 56 |


64] [broadcast] CadenaLlamada

Protocolo puede ser IP, IPX, AppleTalk, DECnet, VINES y otros.


PróximoSalto es la dirección de red del router del próximo salto. Name
NombreHost es el nombre de host del dispositivo remoto, utilizado para la
autenticación PPP. Speed 56 | 64 lo usa RDSI para indicar la velocidad del
enlace en Kbps que se debe utilizar, siendo 64 el valor por omisión.
Broadcast indica que las difusiones y multidifusiones están permitidas para
ser enviadas a este destino. CadenaLlamada es el número de teléfono.

Ejemplo de Configuración de RDSI

Hostname Home
Username Central password cisco
!
isdn switch-type basic-5ess
!
interface BRI0
ip address 10.1.0.1 255.255.255.0
encapsulation ppp
dialer idle-timeout 180
dialer map ip 10.1.0.2 name Central 5552000
dialer-group 1
no fair-queue
ppp authentication chap
!
router rip
network 10.0.0.0
!
no ip classless
ip route 10.10.0.0 255.255.0.0 10.1.0.2
ip route 10.20.0.0 255.255.0.0 10.1.0.2
!
dialer-list 1 protocol ip list 101
!
access-list 101 permit tcp any any eq telnet
access-list 101 permit tcp any any eq smtp

Verificación de DDR y RDSI


Además de los comandos ping, telnet y show ip route, podemos utilizar los
siguientes comandos.

 Show interface. En la primera línea encontraremo generalmente el texto


“BRI0 is up, line protocol is up (spoofing)”. Spoofing significa que la
interfaz RDSI siempre pretende estar preparada para enrutar paquetes,
aunque es posible que no tenga realizada una llamada digital válida. La
interfaz RDSI engaña al protocolo de enrutamiento para que crea que la
interfaz está encendida y en funcionamiento, de forma que la interfaz reciba
paquetes y luego realice la llamada digital con la red RDSI. Este mecanismo
se denomina enrutamiento bajo demanda.
 Show dialer. Lista información de diagnóstico general sobre una interfaz
configurada con DDR, como el número de veces que la llamada se ha
realizado con éxito, información de la llamada actual (duración, número de
teléfono, etc), etc.
 Show isdn active. Muestra la llamada que está en progreso y lista el
número llamado.
 Show isdn status. Muestra las estadísticas de la conexión RDSI.
 Shutdown. Desconexión administrativa de la interfaz. Desconectará
cualquier llamada en curso.

Para la depuración, disponemos de los siguientes comandos.

 Debug isdn q921. Verifica que exista conexión con el switch RDSI.
 Debug isdn q931. Visualiza la configuración de la llamada y los mensajes
teardown.
 Debug dialer. Muestra información como el número de interfaz que está
llamando.

Tecnología Protocolo Enlace


Línea Dedicada HDLC, PPP, SLIP
Conmutación de Paquetes X.25, Frame Relay, ATM
Conmutación de Circuitos HDLC, PPP, SLIP

Podemos consultar el tipo de encapsulado para una interfaz y otros datos


relacionados mediante el comando show interface [interfaz], así como utilizar
los comandos ping y telnet para realizar pruebas de conectividad (siempre y
cuando no hayamos configurado IP sin numerar). Así mismo, podemos especificar
el tipo de encapsulado mediante el comando de configuración de
interfaz encapsulation, como podría ser encapsulation hdlc, o encapsulation ppp.
Podemos indicar el ancho de banda en kbps mediante el comando de configuración
de interfaz bandwidth, para que sea interpretado por el IGRP en el enrutamiento,
ya que no tiene ninguna función efectiva, como por ejemplo sería bandwidth 56.

Velocidades de Líneas Portadoras

Línea Portadora Nº canales Velocidad


T1 24 1.544Mbps
T2 (4*T1) 96 6.312Mbps
T3 (28 * T1) / DS3 672 44.736Mbps
T4 (168 * T1) 4032 274.760Mbps

Línea Portadora Nº Canales Velocidad


E1 32 2Mbps
E3 16*E1 32Mbps
STM1 / OC3c 4*E3 155Mbps
STM4 / OC12c 4*STM1 622Mbps
STM16 / OC48c 4*STM4 2.5Gbps

Cap 11. Utilizar Servidores FTP y TFTP. Gestión


de la Memoria
Este capítulo inicia al lector en la Configuración Básica de Routers Cisco. Introduce
aspectos como el movimiento de archivos entre servidores FTP y TFTP, y
mecanismos para actualizar IOS (mejor dicho, para actualizar la versión de IOS).
También se explica como realizar copias de seguridad de la configuración de un
router Cisco. No se incluye información para realizar configuraciones complejas de
Routers Cisco, pues el nivel de este artículo es introductorio para realizar una
Configuración Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Utilizar Servidores FTP y TFTP - Gestión de la Memoria del Manual Cisco CCNA:

 Trivial File Transfer Protocol


 Realizar copias de seguridad de la Configuración a y desde un servidor TFTP
 Actualizar la versión del IOS
 Utilización del servicio FTP

Trivial File Transfer Protocol

Trivial File Transfer Protocol es un protocolo de transporte TCP/IP que puede


utilizarse para mover archivos entre un router y un PC que ejecute software de
servidor TFTP, de forma parecida a FTP pero sin requerir ni usuario ni contraseña
(sólo se requiere conocer la IP del servidor TFTP y el nombre de fichero). TFTP
utiliza el puerto 69/UDP.

Los servidores TFTP suponen un excelente almacén para guardar archivos


alternativos de configuración y actualizaciones del IOS, proporcionando espacio
suficiente para almacenar sus copias de seguridad.
Existen varios paquetes de software de servidor TFTP. Cisco proporciona una
aplicación gratuita de servidor TFTP a los usuarios registrados de productos Cisco,
que puede descargarse del sitio Web de Cisco. Otro programa de servidor es el
ofrecido en http://www.solarwinds.net, que incluye una serie de herramientas
específicas para routers Cisco.

Realizar copias de seguridad de la Configuración a y


desde un servidor TFTP

Se puede copiar el archivo de configuración de arranque desde la NVRAM mediante


el comandocopy startup-config tftp. El sistema le pedirá que proporcione la
dirección IP del servidor TFTP y el nombre del archivo. De igual modo se puede
copiar el archivo de configuración de ejecución, ubicado en la RAM del router, a un
servidor TFTP mediante el comando copy running-config tftp.

También se puede copiar un archivo de configuración de un servidor a la


configuración de arranque mediante el comando copy tftp startup-config, o del
servidor TFTP a la configuración de ejecución con el comando copy tftp running-
config. Si necesita borrar el archivo de la NVRAM, puede ejecutar el
comando erase startup-configuration, lo cual sobrescribe con ceros la memoria
eliminando cualquier configuración guardada.

Si la copia no funciona, normalmente significa que el servidor TFTP no puede


encontrarse en la red. Asegúrese de que la estación de trabajo está conectada a la
red y que la dirección IP para la estación de trabajo/servidor TFTP se sitúa en el
mismo rango de subred que el puerto Ethernet en el router que conecta dicha
subred.

Actualizar la versión del IOS

El Sistema de archivos IOS (IFS) proporciona una interfaz única para todos los
sistemas de archivo usados en un router, mediante el uso del convenio Universal
Resource Locator (URL), como es en los siguientes casos.

 Sistemas de archivo en memoria Flash.


 Sistemas de archivo de red (TFTP, RCP, y FTP).
 Cualquier otro medio de lectura y escritura de datos (como la NVRAM, la
configuración de ejecución, la ROM, la memoria raw del sistema, el
microcódigo incluido en el sistema, Xmodem, el registro de asistencia de
carga Flash, módems e interfaces BRI MUX).

Algunos prefijos URL usados son bootflash, flash:, flh:, ftp:, nvram:, rcp:, slot0:,
slot1:, system:, y tftp:.

Para descargar imágenes de sistemas operativos se tiene que contar primero con
un contrato de actualización con el distribuidor de Cisco que realizó la venta del
router. Un contrato de actualización válido tiene que incluir un número con el que
poder registrarse en el sitio web de Cisco para descargar las distintas versiones del
IOS.

Para cargar una nueva versión del IOS, descargue la imagen, y ubique el archivo
del IOS en la carpeta de arranque del servidor TFTP. Utilizaremos el
comando copy tftp flash, debiendo indicar la dirección IP del servidor TFTP, el
nombre del archivo en el servidor TFTP, y el nombre de archivo en el router
(aceptaremos el que se propone por defecto). Este proceso puede tardar varios
minutos (la versión 11.2 del IOS ocupa 6Mb). Para ver la nueva imagen del IOS,
ejecute el comando show flash, mediante el cual se obtiene información como la
cantidad total de memoria del router, cantidad de memoria disponible, nombre y
tamaño del archivo de imagen del sistema usado por el router, etc.

De igual forma, podemos copiar la actual imagen IOS del router a un servidor TFTP
mediante el comando copy flash tftp. De esta forma, dispondremos de una copia
de seguridad.

Si desea cambiar el origen de la imagen de IOS utilizada para arrancar por el


router, utilice el comando de configuración global boot system, como en los
siguiente ejemplos.

 Boot system flash [NombreArchivo]


 Boot system rom
 Boot system tftp [NombreArchivo] [DireccionServidor]

Para borrar una imagen IOS determinada de la memoria Flash, utilice el


comando delete para marcar el fichero que desea ser borrado, debiendo ejecutar
posteriormente el comando squeezepara completar el proceso de borrado. Así, un
ejemplo sería el siguiente:

1. Delete c2500-i-l.120-5.bin
2. squeeze

Utilización del servicio FTP

Una vez vista la sintaxis y manejo de TFTP, puede considerar idéntica a la forma
de trabajar de FTP, con la diferencia de que este último utiliza los puertos TCP 20
y 21, y requiere de un usuario y contraseña. Así, la sintaxis a utilizar sería como
sigue:

 Copy ftp://username:password flash


 Copy ftp:username:password@ftpservername/ios-image-name flash

Se puede definir el nombre de usuario y la contraseña en la configuración de


ejecución actual, antes de iniciar la transferencia de ficheros, y opcionalmente se
puede guardar en la configuración de inicio. Para ello, haremos uso de los
comandos de configuración global ip ftp username NombreUsuario e ip ftp
password ContraseñaUsuario.
Cap 12. Resolver Problemas Básicos con
Routers
Este capítulo inicia al lector en la Configuración Básica y Resolución de Problemas
de un Router Cisco. Introduce aspectos básico para facilitar al administrador de
red ideas para diagnosticar los posibles problemas que pueden ocurrir en un
Router Cisco, clasificar dichos problemas, y resolver dichos problemas, ya sean de
configuración, de interfaz, etc. No se incluye información para realizar
configuraciones complejas de Routers Cisco, pues el nivel de este artículo es
introductorio para realizar una Configuración Básica de un Router Cisco y conocer
algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo
de Resolver Problemas Básicos con Routers del Manual Cisco CCNA:

 Problemas de Hardware
 Problemas de Interfaz
 Problemas de Protocolo

Problemas de Hardware

Los problemas de hardware suelen referirse a los controladores de interfaces,


módulos de la RAM, procesador del router, un cable de interfaz mal conectado, e
incluso el ventilador. Si el ventilador no funciona, el router se calentará y se
reiniciará (no disponga el router a temperaturas superiores a 37º). En los casos en
que el router se detenga de forma anormal, puede utilizarse el comando show
stacks para recuperar los mensajes de error que se hayan guardado en el monitor
de la ROM en el momento de la detección. Cisco puede utilizar la información
facilitada por este comando para ayudarle a determinar la causa del error. Así
mismo, es buena costumbre proteger el router contra las caidas y picos de
suministro eléctrico, mediante un SAI.

A parte del fallo de los componentes físicos del router, pueden surgir situaciones
en las que el router no disponga de memoria RAM o procesador suficiente para
gestionar el tráfico de los paquetes. Uno de los métodos que utilizan los
administradores para identificar cuellos de botella es utilizar algún tipo de paquete
de software de gestión de red. CiscoWorks es un ejemplo de paquete de software
de gestión de red que proporciona varias herramientas para controlar
interconexiones de redes y resolver los posibles problemas que puedan surgir.

Problemas de Interfaz

Si se tiene algún problema con un nodo en particular en una LAN, se puede


comprobar el indicador LED del hub para ver si luce. Los indicadores LED se
encienden cuando un determinado puerto del hub está conectado a un nodo a
través de un cable de par trenzado. Si la luz no se enciende, significará que o el
cable está mal, o el puerto del hub está estropeado, o la interfaz del router o de la
tarjeta de red conectada a dicho puerto no funciona. Los problemas de
conectividad en una red LAN, también pueden estar relacionados con la longitud
del cable físico de la red, que el cable se ha roto, etc.

Los dispositivos de conexión WAN también pueden plantear problemas. Si el


problema de hardware tiene que ver con el equipo de conmutación proporcionado
por el proveedor de servicios, poco se podrá hacer. En muchos casos, los
administradores de redes construyen sistemas de tolerancia fallo dentro de la
interconexión mediante la configuración de conexiones redundantes.

Una forma de comprobar una interfaz es utilizar el comando show interfaces. Los
problemas relacionados con Ethernet pueden derivarse de un exceso de colisiones
en red, debidos habitualmente a roturas en el cable, cables que superan la
longitud máxima permitida, a un excesivo tráfico de difusión, o al funcionamiento
defectuoso de alguna tarjeta de red. El comando show interfaces [interfaz] permite
consultar las estadísticas referidas a una interfaz.

 Ethernet 0 is up, Line Protocol is Up. Esto indica que la interfaz está
activada y que los protocolos Ethernet creen que se puede utilizar la línea.
Si la interfaz está desactivada, compruebe la conexión LAN con la interfaz.
Puede utilizar el comando shut (para desactivar la interfaz), y después el
comando no shut para volver a activarla.
 Serial 0 is Up, Line Protocol is Up. El parámetro Serial 0 is Up indica
que la interfaz está activa. Si la interfaz está desactivada, puede deberse a
un problema con la conexión entre el router y el CSU/DSU, como la
conexión del cable o la línea telefónica. El parámetro Line Protocol is
Up indica que los protocolos WAN en uso creen que la línea puede
utilizarse. Si el protocolo de línea está desactivado, puede deberse a que el
router está mal configurado (utilice el comando show running-config),
aunque podría tratarse también de un problema de la línea o del equipo de
conmutación del proveedor.
 Hardware Address. Muestra la dirección MAC.
 Internet Address. Muestra la dirección IP y la máscara de subred.
 MTU. Es la unidad máxima de Transmisión para la interfaz, expresada en
bytes.
 BW. Corresponde al ancho de banda para la interfaz expresado en kilobits
por segundo.
 Rely. Se trata de un parámetro para evaluar la fiabilidad de la línea, siendo
255/255 el máximo de fiabilidad. La fiabilidad suele estar afectada debido a
cortes en la línea y otros problemas.
 Load. Este parámetro mide la carga actual que soporta la interfaz,
representando un valor de 255/255 una interfaz totalmente saturada.
 Encapsulation. Indica el tipo de trama asignado a la interfaz. ARPA es la
opción predeterminada para Ethernet, y corresponde con el tipo de trama
802.2.
 Collisions. Muestra el número de colisiones controladas por la interfaz. Un
número grande de colisiones indica que puede existir algún tipo de
problema físico en la red, como un corte en un cable o un funcionamiento
defectuoso de la tarjeta de interfaz.
 CRC. Para interfaces LAN. Este parámetro muestra el número de pruebas
de redundancia cíclica que han fallado en los paquetes entrantes.
Normalmente indica si la línea está soportando muchas interferencias o que
el cable serie conectado del router al CSU/DSU es demasiado largo.
 Last input. Número de horas, minutos y segundos desde que fue recibido
con éxito el último paquete por una interfaz. Es útil para saber cuando ha
fallado una interfaz.
 Output. Número de horas, minutos y segundos desde que fue transmitido
con éxito el último paquete por una interfaz. Es útil para conocer cuándo ha
fallado una interfaz.
 5 minute input rate, 5 minute output rate. Velocidades de entrada y
salida de los últimos 5 minutos. Permiten obtener una media aproximada
del tráfico por segundo en un momento concreto.
 Packets input. Número total de paquetes recibidos sin error por el
sistema.
 Bytes input. Número total de bytes, incluido encapsulado MAC y datos, en
paquetes recibidos sin errores.
 No buffer. Número de paquetes recibidos que han sido descartados por no
haber espacio suficiente en el búfer para la interfaz.
 Received…broadcasts. Número total de difusiones recibidas por la
interfaz. Un umbral aproximado podría ser menor del 20 por 100 del
número de paquetes recibidos.
 Runts. Númerode paquetes que han sido descartados debido a que su
tamaño es menor del tamaño mínimo de paquete permitido, por ejemplo
cualquier paquete Ethernet menor de 64 bytes. Suelen estar causados por
colisiones.
 Giants. Número de paquetes que han sido descartados por sobrepasar el
tamaño máximo de paquete, por ejemplo cualquier paquete Ethernet mayor
de 1518 bytes.

Puede utilizar un dispositivo de control denominado caja de escape para


determinar si está recibiendo una señal desde el CSU/DSU. Desconecte el
CSU/DSU del router y conéctelo a la caja de escape. Si no obtiene una señal, es
posible que la linea contratada no esté bien conectada al CSU/DSU, o que no
funcione.

Problemas de Protocolo

Si una estación de trabajo puede comunicarse con las máquinas de su subred,


pero no con el resto de máquinas de otras subredes, compruebe la pasarela
determinada configurada en dicha estación de trabajo. También puede utilizar el
comando show ip route para determinar si el router está activo para
enrutamiento. Por supuesto, utilice el comando show ip interfaces para
asegurarse que todas las interfaces del router se han configurado con una
dirección IP, y tenga mucha precaución con la utilización de listados de acceso.

Si desea que el router construya automáticamente su tabla de enrutamiento debe


activar un protocolo de enrutamiento. Puede utilizar el comando show running-
config para comprobar si está activo algún protocolo de enrutamiento.
Dos herramientas muy útiles para comprobar las conexiones son ping y
trace. Ping envía un paquete ICMP con petición de eco a la dirección IP indicada, y
si dicha dirección recibe el paquete, pasa a responder devolviendo el paquete a su
origen. Existen una versión ampliada del comando ping que permite establecer el
tamaño del paquete, y otros parámetros. Los tiempos mostrados por ping están
medidos en milisegundos. El comando ping, también puede utilizarse cuando se
trabaja con protocolos IPX y AppleTalk, como vemos un poco más adelante.

Trace permite consultar la ruta que seguirán los paquetes desde el origen hasta el
destino. Con ello se puede determinar si los routers que normalmente participarán
en la ruta está activados o no.

En entornos IPX, debe verificar que se utiliza la versión apropiada del software
de cliente para la versión de servidor que se está utilizando, así como el tipo de
trama del router, de los clientes y de los servidores, que deberá ser el mismo en
todos los casos si deseamos que se produzca la comunicación. Puede utilizar el
comando Load Monitor en el servidor NetWare para comprobar el tipo de trama, y
el número de licencias de puestos de clientes (también podrían haberse acabado
las licencias). Finalmente, puede utilizar la versión de ping para ipx, con la
sintaxis ping red.nodo.

En entornos AppleTalk, casi todos los problemas se refieren a los rangos de


cable y los nombres de zona. Además, si intenta enrutar tráfico a través de una
interconexión AppleTalk donde se utilizan la Fase 1 y la Fase 2 de AppleTalk, es
posible que surjan problemas de enrutamiento. Lo mejor es actualizar los routers y
demás dispositivos para que soporten únicamente la Fase 2 de AppleTalk. También
puede utilizar el comando ping con la sintaxis ping red.nodo, así como utilizar el
comando debug. El comando debug es muy sencillo, pero consume muchos
recursos del router, como la memoria, por lo que conviene desactivarlo. Para
activar la depuración ejecutaremos el comando debug apple routing, mientras
que para detenerla ejecutaremos no debug all..

Por último, cualquier adminitrador de red que se precie se asegurará de contar con
un mapa de red actualizado que abarque toda la red y que incluya el esquema de
direccionamiento y la ubicación de los dispositivos como routers, puentes y
servidores. Crear un mapa es muy sencillo. Las herramientas de creación de
diagramas de red, como Visio Standard, facilitan la construcción de dichos
diagramas. Otras versiones de Visio, como Visio Enterprise, proporcionan todos los
iconos que se requiren para representar todos y cada uno de los dispositivos de
red que se comercializan actualmente, permitiendo así crear diagramas
comprensibles para cualquier administrador de red.

Anda mungkin juga menyukai