Hace varios años (entre mayo y junio de 2002) publiqué este Artículo en mi
antigua Web. Tuvo bastante éxito, así que, aunque no pueda sacar tiempo para
re-editarlo y actualizarlo, al menos, quiero dejarlo incluido tal cual estaba en el
año 2002 (se redactó en el 2001). Se trata de un Manual en Español para la
preparación del examen Cisco CCNA 640-507, correspondiente a
la certificación CCNA(Cisco Certified Network Associate), que ya obtuve en su
día. Contiene conocimientos básicos de enrutamiento (y muy de lejos, de
conmutación) con dispositivos Cisco. Habla de Protocolos de Red, de Protocolos de
Enlace, de comandos IOS, etc.
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Introducción del Manual Cisco CCNA:
En todos estos casos, el factor común suele ser Internet, que suele también
utilizarse para intercomunicarse, ya sea punto a punto o a través de redes
privadas virtuales (VPN).
Para construir correctamente una interconexión de redes que pueda dar una
respuesta eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico
de tres capas para organizar el flujo del tráfico.
Las cuatro capas de nivel inferior definen cómo han de transferirse los datos
a través del cable físico y de los dispositivos de interconexión desde el
puesto de trabajo hasta la aplicación de destino.
Las tres capas superiores (capas de aplicación) definen cómo han de
comunicarse las aplicaciones entre ellas y con los usuarios.
La capa física define el tipo de medio, tipo de conector y tipo de señalización. Ésta
especifica los requisitos eléctricos, mecánicos, procedimentales y funcionales para
activar, mantener y desactivar el vínculo físico entre sistemas finales. La capa
física especifica también características tales como los niveles de voltaje, tasas de
transferencia de datos, distancias máximas de transmisión y conectores físicos.
Los estándares Ethernet e IEEE 802.3 (CSMA/CD) definen una topología de bus
para LAN que opera a 10Mbps sobre cable coaxial, UTP, o fibra, mientras que la
especificación 802.3uopera a 100Mbps sobre UTP o fibra, siempre que se
disponga del hardware y cableado requerido. También existen implementaciones
de Gigabit Ethernet, pero el coste del cableado y los adaptadores puede hacer
inabordable su implementación. Las categorías de cableado y conectores provienen
de la EIE/TIA-568.
Las conexiones serie se utilizan para dar soporte a servicios WAN tales como
líneas dedicadas que ejecutan PPP, HDLC, o Frame Relay como protocolo de
enlace. Las velocidades de conexión oscilan generalmente entre 56Kbps y T1/E1
(1544/2048Mbps). Otros servicios WAN como RDSI, ofrecen conexiones de acceso
telefónico bajo demanda y servicios de línea telefónica de respaldo. Hay varios
tipos de conexiones físicas que permiten establecer conexiones con servicios WAN
en serie, como son EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, EIA-530, y HSSI.
Los puertos serie de la mayoría de los dispositivos Cisco utilizan un conector
serie patentado de 60 pines. Se ha de determinar si se necesita de un Equipo
Terminal de Datos (DTE) como suele ser comúnmente un router, o de
un Equipo de Terminación de Circuito (DCE) comúnmente un CSU/DSU. En
caso de hacer falta ambos dispositivos, deberemos determinar el tipo de cable
necesario para su conexión. Hay ocasiones en que el router necesita ser el DCE,
por ejemplo si se está diseñando un escenario de prueba, uno de los routers debe
ser un DTE y el otro un DCE.
La mayoría de los segmentos Ethernet que existen hoy día son dispositivos
interconectados por medio de hubs. Esto significa que todos los dispositivos
conectados al hub comparten el mismo medio y, en consecuencia, comparten los
mismos dominios de colisión, difusión y ancho de banda. El hub se limita a repetir
la señal que recibe por un puerto a todos los demás puertos, lo que lo sitúa como
un dispositivo de capa física que se restringe a la propagación de las señales
físicas sin ninguna función de las capas superiores.
Cabe destacar que la tradicional regla del 80/20, que define que el 80% del
tráfico en una LAN debe permanecer en el segmento Local, se inverte con el uso
de una LAN bien conmutada.
Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y Protocolo de
acceso a subred (SNAP). En la cabecera LLC, los campos de destino SAP (DSAP) y
origen SAP (SSAP) tienen un byte cada uno y actúan como punteros para
protocolos de capa superior en un puesto. Así, 06h está destinado para IP,
mientras que E0h está destinado para IPX. Para especificar que la trama utiliza
SNAP, las direcciones SSAP y DSAP han de establecerse ambas en AA hex, y el
campo de control en 03h. En una trama SNAP también exiten 3 bytes que
corresponden con el codigo de vendedor OUI, y un campo de 2 bytes que contiene
el EtherType para la trama.
Los puentes y los conmutadores son dispositivos que funcionan en la capa de
enlace. Cuando reciben una trama, utilizan la información del enlace de datos para
procesar dicha trama, determinando en qué segmento reside el puesto de origen,
y guardando esta información en memoria en lo que se conoce como tabla de
envío.
Debido a que estos dispositivos aprenden la ubicación de todos los puestos finales
a partir de las direcciones de origen, nunca aprenderá las direcciones de difusión.
Por lo tanto, todas las difusiones serán inundadas a todos los segmentos. Las
redes conmutadas/puenteadas poseen las siguientes características:
Bits Primer
Clase Redes Disponibles
Octeto
A primer bit = 0 127: 10.0.0.0 a 126.0.0.0
B 2 primeros bit = 10 16.384: 128.0.0.0 a 191.255.0.0
2.097.152: 192.0.0.0 a
C 3 primeros bit = 11
223.255.255.0
Dividir una red en segmentos más pequeños, o subredes, permite hacer un uso
más eficiente de las direcciones de red. Para ello, los dispositivos utilizan
una máscara de subred que determina la parte de dirección IP que se usa para
la red y subred, y la parte utilizada para los dispositivos. Las máscara de subred es
un valor de 32 bits, que contiene una sucesión de unos para los ID de red y
subred, seguida de una sucesión de ceros para el ID de host. Los administradores
de la red deciden el tamaño de las subredes basándose en las necesidades y
crecimiento previsible de la organización, y en función establecen la máscara
correspondiente.
Las redes soportan difusiones, que son aquellos mensajes que deben llegar a
todos los hosts de la red. El software IOS soporta tres tipos de difusión:
Los servicios de transporte permiten que los usuarios puedan segmentar y volver a
ensamblar varias aplicaciones de capa superior en el mismo flujo de datos de la
capa de transporte. Así, la capa de transporte ofrece control de flujo por ventanas
deslinzantes y fiabilidad, obtenida a través de los números de secuencia y acuse
de recibo. En la capa de transporte existen dos protocolos: TCP y UDP. Tanto TCP
como UDP utilizan los números de puerto para pasar información a las capas
superiores. Los desarrolladores de software tienen acordado usar números de
puerto bien conocidos que están controlados por la IANA. La RFC 1700 define
todos los números de puerto bien conocidos para TCP/IP. Si desea ver la lista
completa de los números de puerto, consulte el sitio web de la IANA.
Para iniciar la conexión entre dos dispositivos a través de TCP, los dos hosts
deben sincronizar sus números de secuencia inicial (SYN) mediante un
intercambio de segmentos. Así la sincronización requiere que cada host
envíe su propio número de secuencia inicial y que reciba una confirmación
de que la transmisión se ha realizado con éxito, mediante un acuse de
recibo (ACK) por parte del otro lado.
Hubs de Cisco. Los criterios que deben utilizarse para la selección de hub
incluyen la velocidad del medio necesaria, el número de puertos a cubrir, y
las facilidades de administración remota. La serie Micro Hub representa la
línea de prestaciones mínimas, con densidades de puertos fijas de baja
velocidad. Fast Hub 100 y 200 representan soluciones intermedias, que
ofrecen una conectividad a alta velocidad, junto a algunas características
básicas de administración. Las series Fast Hub 300 y 400 ofrecen la
máxima flexibilidad, con puertos modulares y manejabilidad; sin embargo,
en este caso se trata de dispositivos de 100 Mbps exclusivamente. Antes de
implementar un hub, debe averiguar qué puestos necesitan 10 Mbps y
cuales precisan de 100Mbps. Los hubs de nivel inferior ofrecen sólo 10
Mbps, mientras que los de nivel medio ofrecen ambas especificaciones.
Conmutadores de Cisco. Debemos considerar si se necesitan accesos de
10Mbps o 100Mbps, el número de puertos necesarios, necesidad de una
mayor segmentación mediante VLAN, necesidades de distintos medios
físicos, etc. Los conmutadores de Cisco poseen una gran variedad de
interfaces de usuario, desde la línea de comando, hasta los menús y el web.
Enrutadores de Cisco. Las densidades de puerto y velocidades de interfaz
aumentan cuando se sube en la gama de routers Cisco. La serie 12000 es la
primera en una categoría de productos Gigabit Switch Routers (GSR).
El 12000 GSR soporta inicialmente un enlace backbone IP a OC-12
(622Mbps) y puede escalarse para manejar enlaces de hasta OC-48 (2,3
Gbps). En cambio un router de la serie 800 está diseñado para poder operar
con conexiones Ethernet de 10Mbps para la red SOHO y servicios RDSI
(ISDN) de 128 Kbps para Internet y oficinas corporativas.
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Protocolos de Enrutamiento del Manual Cisco CCNA:
Tipos de Enrutamiento
Tipos de Direccionamiento y otros conceptos
Algoritmos de enrutamiento por vector de distancia
Bucles de Enrutamiento en Algoritmos por Vector de Distancia
Algoritmos de enrutamiento de estado de enlace
Sistemas Autónomos
Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)
Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)
Criterios de Selección de Protocolos de Enrutamiento
La regla de enrutamiento de correspondencia más larga
Bucles de Enrutamiento y Agujeros Negros
Resumen de Protocolos de Enrutamiento
Tipos de Enrutamiento
No hay límite en el número de saltos de una ruta. Los protocolos del estado
de enlace trabajan sobre la base de las métricas de enlace en lugar de
hacerlo en función del número de saltos.
El ancho de banda del enlace y los retrasos puede ser factorizados cuando
se calcule la ruta más corta hacia un destino determinado.
Los cambios de enlace y nodo son inmediatamente introducidos en el
dominio mediante actualizaciones del estado de enlace.
Soporte para VLSM y CIDR, ya que intercambian información de máscara en
las actualizaciones.
Sistemas Autónomos
Los routers BGP se configuran con la información del vecino a fin de que
puedan formar una conexión TCP fiable sobre la que transportar información
de la ruta de acceso del sistema autónomo y la ruta de la red. Tras
establecer una sesión BGP entre vecinos, ésta sigue abierta a menos que se
cierre específicamente o que haya un fallo en el enlace. Si dos routers
vecinos intercambian información de ruta y sesiones BGP, se dice que
son iguales BGP. En principio, los iguales BGP intercambian todo el
contenido de las tablas de enrutamiento BGP. Posteriormente, sólo se
envían actualizaciones incrementales entre los iguales para avisarles de las
rutas nuevas o eliminadas.
Todas las rutas BGP guardan el último número de versión de la tabla que se
ha publicado a sus iguales, así como su propia versión interna de la tabla.
Cuando se recibe un cambio en un igual, la versión interna se incrementa y
se compara con las versiones de los iguales, para asegurar que todos los
iguales se mantienen sincronizados. BGP también guarda una tabla de rutas
BGP independiente que contiene todas las rutas de acceso posibles a las
redes publicadas.
Los iguales BGP se dividen en dos categorías: Los iguales BGP de distintos
sistemas autónomos que intercambian información de enrutamiento
son iguales BGP externos (EBGP). Los iguales BGP del mismo sistema
autónomo que intercambian información de enrutamiento son iguales BGP
internos (IBGP).
Un uso típico de BGP, para una red conectada a Internet a través de varios
ISP, es el uso de EBGP con los ISP, así como el uso de IBGP en la red
interna, para así ofrecer una óptima selección de rutas. Las redes conocidas
de otros sistemas autónomos a través de EBGP se intercambiarán entre los
iguales IBGP. Si sólo hubiera un ISP, valdría con utilizar una ruta resumen o
predeterminada para la salida a internet.
Tenga en cuenta que los routers BGP publican las rutas conocidas de un
igual BGP a todos sus otros iguales BGP. Por ejemplo, las rutas conocidas a
través de EBGP con un ISP se volverán a publicar a los iguales IBGP, que a
su vez volverán a publicarlos a otros ISP a través de EBGP. Mediante la
publicación reiterada de rutas, la red puede pasar a ser una red de tránsito
entre los proveedores con los que se conecte. BGP puede parametrizarse
tanto para que la red interna actúe como una red de tránsito, como para
que no.
Un router que tenga que decidir entre dos prefijos de longitudes diferentes de la
misma red siempre seguirá la máscara más larga (es decir, la ruta de red más
específica). Suponga, por ejemplo, que un router tiene las dos entradas siguientes
en su tabla de enrutamiento.
Cuando intenta enviar tráfico al host 192.32.1.1, el router lo intentará pasar por la
ruta 1. Si la ruta 1 no estuviese disponible por alguna razón, entonces lo pasaría
por la ruta 2.
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Interfaces de un Router del Manual Cisco CCNA:
Los routers de gama baja como la serie 2500, son básicamente routers de
estándar que vienen con un número predeterminado de puertos LAN, WAN y serie.
Los routers de gama media o alta, como las series 4500 y 7500, son modulares y
contienen ranuras abiertas en las que pueden instalarse varias tarjetas de interfaz.
Algunos routers tienen tarjetas Versatile Interface Processor (VIP), cada una
de las cuales cuenta con una o dos ranuras para los adaptadores de puerto. Cada
adaptador de puerto puede tener varias interfaces. En este tipo de dispositivos
(únicamente las series 7000, 7500 y 12000), se usa la
sintaxis Slot/Adaptador/Puerto para especificar un interfaz. Por ejemplo, si se
quisiera hacer referencia a la segunda tarjeta VIP, primer adaptador, primera
interfaz Token Ring, se usaría la sintaxis token ring 2/0/1.
Interfaces LAN
Las interfaces de router más comunes para redes LAN son Ethernet, Fast Ethernet,
Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN utilizan el mismo
sistema de direccionamiento físico de la capa de enlace, es decir, direcciones
MAC hexadecimales de 6 bytesque se almacenan en la memoria ROM de la propia
interfaz.
Tal vez necesite definir el tipo de medio de una interfaz Ethernet que disponga de
varios tipos diferentes de conexiones físicas, como ocurre en un Cisco 2520 cuya
interfaz ethernet0 dispone de un conector AUI y otro 10BaseT para la misma
interfaz. Algunos routers son capaces de detectar automáticamente la conexión,
pero otros requieren que se especifique expresamente es tipo de medio mediante
el comando de configuración de interfaz media-type, como podría sermedia-type
10baseT o media-type AUI.
Interfaces en Serie
Las interfaces en serie de router permiten conectar varias redes LAN utilizando
tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces
asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí
mediante líneas contratadas y otras tecnologías de conectividad suministradas por
terceros. Las tecnologías WAN en la capa de enlace que más se utilizan en la
actualidad son HDLC, X.25, Frame Relay, RDSI y PPP. Todos estos protocolos WAN
se configuran en ciertas interfaces del router, como en una interfaz serie o una
interfaz RDSI. La conexión física en serie de los routers Cisco es un puerto hembra
de 60 pines, y soportan varios estándares de señalización como el V.35, X.21bis, y
el EIA-530. Las interfaces en serie instaladas en routers no tienen direcciones
MAC.
Interfaces Lógicas
Una interfaz lógica es una interfaz únicamente de software que se crea mediante el
IOS de un router. Las interfaces lógicas no existen como tales, pudiendo
considerarse como una interfaz virtual creada por medio de una serie de comandos
del software del router. Los dispositivos reconocen estan interfaces virtuales como
interfaces reales, lo mismo que una interfaz de hardware, como un puerto serie.
Se pueden configurar distintos tipos de interfaces lógicas en un router, como
interfaces de retrobucle, interfaces nulas e interfaces de túnel.
La Consola
Puede conectarse un PC al router para que actúe como consola del mismo,
siempre y cuando disponga de un puerto serie y puede ejecutar algún tipo de
software de emulación de terminal. El PC y el router deben conectarse por medio
del cable enrollado que se incluye junto al router. Dicho cable viene cerrado en
ambos extremos con un conector RJ-45, y viene acompañado de varios
adaptadores serie para conectar al PC.
Parámetro Configuración
Emulación de terminal VT100
Velocidad en baudios 9600
Paridad Ninguna
Bits de datos 8
1 (2 bits de parada para la
Bits de parada
serie 2500)
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Estructura de un Router del Manual Cisco CCNA:
Estructura de un Router
Secuencia de Arranque
Estructura de un Router
Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar
comandos y enrutar paquetes por las interfaces de red mediante el uso de
protocolos de enrutamiento, por lo que integran un microprocesador. Por
ejemplo, un router Cisco 2505 contiene un procesador Motorola 68EC030 a 20MHz.
En función del router, dispondremos de uno o varios microprocesadores, pudiendo
incluso ampliar de microprocesador.
El resto de bits del registro de configuración llevan a cabo funciones que incluyen
la selección de velocidad en baudios de la consola, y si se ha de usar la
configuración de la NVRAM.
Las interfaces del router deben de ser también seleccionadas, así como los
complementos (cables, y otros) que sean necesario. Esta tarea es especialmente
crítica en los routers modulares, como la familia 7500, dónde adquirimos por
separado cada interfaz, con un número de puertos personalizado.
Secuencia de Arranque
Introducción
El cuadro de diálogo System Configuration
Utilizar los distintos modos del router
Sustituir una contraseña perdida de un Router
El comando show
Configurar la fecha y hora
Configurar las contraseñas del router
Copiar las configuraciones de Inicio y Ejecución
Comprobar los Vecinos de Interconexión
Los comandos Ping y Telnet
Estableciendo la Portada del Router
Otros comandos de consola
Introducción
Este capítulo se explica tomando como ejemplo un Cisco 2505, formado por dos
puerto series y un puerto ethernet en forma de repetidor de 8 bocas.
Una vez introducidos todos los cambios deseados, escriba end (o pulse Ctrl+Z) y
pulse intro para guardar la nueva configuración del router y volver al modo
Privilegiado. Para establecer la nueva configuración como configuración de
arranque, debe ejecutar el comando copy running-config startup-config (write
memory o write en versiones 10.3 o anteriores).
Al margen del modo en el que nos encontremos, el IOS siempre puede mostrarnos
un listado completo de los comandos disponibles ejecutando el comando ?. Así,
también podemos obtener ayuda sobre un comando específico introduciendo el
nombre de dicho comando seguido de ?, como por ejemplo show ? para obtener
información sobre el comando show. Puede usar ? para obtener una lista de todos
los comandos que comienzan por una secuencia determinada de caracteres, por
ejemplo s?. Es posible abreviar los comandos en Cisco IOS introduciendo un
número suficiente de caracteres. Por ejemplo, en lugar de teclear show interfaces,
bastaría con introducir sh int.
El comando show
Uno de los comandos más útiles es el comando show o su abreviatura sh, que
permite visualizar el estado de todas las interfaces incluidas en el router, así como
las estadísticas para cada elemento, como la memoria Flash RAM y los protocolos
de red que están siendo encaminados. A continuación se muestran varios
comandos show del modo usuario:
Así mismo, el comando telnet [dirección IP] es de mucha utilidad para consultar
o modificar la configuración de un router remote, pudiendo abrir una sesión como
si fuéramos la propia consola del router. Telnet es un protocolo de terminal virtual
que forma parte del protocolo TCP/IP, ubicado en el puerto 25/TCP. Telnet
permite conexiones y sesiones de consola remotas desde un dispositivo a uno o
varios dispositivos remotos. No es necesario introducir los
comandosconnect o telnet para establecer una conexión telnet, bastando con
introducir la dirección IP o el nombre de host del dispositivo de destino. Para
finalizar una sesión de telnet, utilizaremos el comando quit.
Para nuestra comodidad podemos dejar una sesión telnet suspendida, con lo cual,
aunque no la demos uso queda abierta y podemos conectarnos en el punto dónde
la dejamos, posteriormente. Para suspender una sesión Telnet, pulse Ctrl.-Mayús-
6 y después pulse es carácter x. Hay varias formas de recuperar una sesión telnet
suspendida:
Hay otros comandos de consola que son de bastante utilidad, como exec-timeout
0 0. Este comando establece el tiempo de expiración para la sesión EXEC en cero
minutos y cero segundos. Lo que se persigue con esto es prevenir que la sesión
exceda del límite de tiempo y desconecte al usuario. También podría introducir el
comando no exec-timeout. No es aconsejable utilizarlo en dispositivos en
producción.
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Configurar el Enrutamiento IP del Manual Cisco CCNA:
Introducción
Configurar Interfaces LAN y WAN
Asignación de Nombres a Direcciones de Host
Enrutamiento entre VLAN
Configurar Protocolos de Enrutamiento
Configurar RIP
Configurar IGRP
Configurar OSPF
Configurar EIGRP
Configurar BGP4
Establecer Rutas Estáticas
Rutas Resumen
Enrutamiento Predeterminado
Mostrar la Tabla de Enrutamiento
Acerca de Subnetting
Distancias Administrativas Mínimas
Introducción
Router(config)#line vty 0 4
Router(config-if)#ip netmask-format decimal
Como es de esperar, al conectar dos routers por una interfaz serie, perdemos una
subred completa, mientras que las subredes asignadas a las interfaces ethernet,
pueden ser aprovechadas por los hosts presentes en dicho segmento. Para
solventar esta pérdida de direcciones IP, se pueden configurar las interfaces en
serie sin direcciones IP (IP sin numerar), las cuales seguirán encaminando
paquetes IP. Para llevar a cabo esta configuración, debemos ejecutar el comando
de configuración de interfaz ip unnumbered [interfaz], como sería ip
unnumbered loopback 0, debiendo utilizar dicha configuración para los
interfaces de ambos routers que forman dicha conexión WAN. El único problema
de configurar una interfaz en serie como IP sin numerar es que no se podrá
conectar con esa interfaz vía cualquier protocolo tcp/ip, ya sea telnet, ping, etc.
Si deseamos utilizar una única interfaz del router para el enrutamiento entre VLAN,
debemos utilizar subinterfaces. Así, cada subinterfaz debe disponer de una
dirección IP propia para una VLAN determinada. A su vez, debemos habilitar el
protocolo ISL en cada interfaz para indicar la VLAN a la cual se conecta, y en
consecuencia, el puerto del switch que esté conectado al router debe tener
también habilitado el encapsulado ISL. A continuación, se muestra un código de
ejemplo de configuración de un router para enrutar VLAN.
Network NúmeroRed
Configurar RIP
RIP es uno de los protocolos de enrutamiento más antiguos, que ganó popularidad
cuando se distribuyó con la versión de UNIX BSD. Se puede encontrar su
especifiación formal en la RFC 1058. RIP propaga la información de enrutamiento a
través de difusiones IP usando el puerto520/UDP. RIP-1 es un protocolo de
enrutamiento con clase que no admite la publicación de la información de máscara
de red. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen derutas
y seguridad mediante texto simple y autenticación MD5. A continuación se muestra
un ejemplo de configuración básica de RIP-1:
Router#configure terminal
Router(config)#router rip
Router(config-router)# network 130.10.0.0
Configurar IGRP
Para ver un resumen de los mensajes de actualización de IGRP que recibe y envía
el router, utilice el comando debug ip igrp events desde el modo privilegiado. Si
desea consultar la información relacionada con los mensajes de actualización,
como la métrica utilizada, puede utilizar el comandodebug ip igrp transaction.
Finalmente, para desactivar toda la depuración que haya podido activar en el
router, ejecute el no debug all desde el modo privilegiado.
Configurar OSPF
Router#Configure Terminal
Router(config)#router ospf 25000
Router(config-router)#network 131.108.200.0 0.0.1.255 area 1
Router(config-router)#network 131.108.202.0 0.0.0.255 area 0
Configurar EIGRP
Router#Configure Terminal
Router(config)#router eigrp 25000
Router(config-router)#network 131.108.0.0
Con el ejemplo anterior, utilizamos un único comando network para incluir todas
las subredes de la red 131.108.0.0 escribiendo una única línea de comando.
Configurar BGP4
Para activar el router con el fin de que utilice BGP se utiliza el comando router
bgp. Este comando utiliza como parámetro el número de sistema autónomo (ASN)
que ha asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN
o APNIC). Si BGP se ejecuta en una red completamente privada, los ASN deberían
seleccionarse del bloque de ASN privados del rango 32768 a 64511.
La identificación de los routers iguales se realiza a través del uso del subcomando
de configuración de enrutamiento neighbor remote-as. Este comando utiliza dos
parámetros: la dirección IP del router vecino y un ASN. Cuando el ASN
especificado es distinto del especificado en el comando router bgp, se considera
que es un igual EBGP, mientras que en caso contrario se considera un igual IBGP.
Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren
en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la
dirección de la interfaz loopback como dirección de origen y de destino de los
iguales BGP, dado que estará activada y accesible siempre que haya una ruta de
acceso a su dirección IP. Para configurar una interfaz loopback como dirección IP
de origen para los iguales IBGP, utilice el comando de configuración de
enrutamiento neighbor con la palabra clave update-source, seguida del nombre
y número de una interfaz loopback correctamente configurada.
Si un router tiene muchos vecinos iguales BGP, suele ser difícil recordar qué
direcciones IP a ASN pertenecen a cada igual. Con la palabra
clave description del comando de configuración de enrutamiento neighbor, es
posible añadir comentarios que puedan facilitar el administrador la obtención de
información.
La identificación de las redes del sistema autónomo que se van a publicar a los
iguales EBGP se realiza mediante el uso del comando de configuración de
enrutamiento network, que utiliza como parámetro la dirección de red que se va
a publicar y la palabra clave opcional mask, seguida de una máscara de red de
dicha dirección. Si no se incluye ninguna máscara de red, se asume la dirección
con clase.
Rutas Resumen
El objetivo de las rutas resumen es dirigir los paquetes hacia otros routers de la
Intranet que tengan una información de enrutamiento más completa, liberando al
router local de disponer de una complicada tabla de enrutamiento. Las rutas
resumen se pueden configurar utilizando los comandos ip default-network o ip
route, especificando una ruta a una red menos específica.
Enrutamiento Predeterminado
Lista de todas las rutas y máscaras de red que hay actualmente en la tabla
de enrutamiento.
La dirección IP del siguiente nodo y la interfaz de salida para dichas rutas.
Si la ruta se conoce dinámicamente, también se refleja el tiempo (en
segundos) que la ruta ha estado en la tabla o el tiempo transcurrido desde
la última actualización, dependiendo del protocolo de enrutamiento.
La distancia administrativa y la métrica del protocolo de enrutamiento. La
distancia administrativa es el número a la izquierda de la barra que aparece
entre corchetes, y la métrica es el número a la derecha de la misma barra.
Acerca de Subnetting
Sin embargo, se puede configurar el router para que sirva de las direcciones IP de
subred 0, aprovechándo mejor el espacio de direcciones disponible, ejecutando el
comando global ip subnet-zero desde el modo de configuración.
Interfaz conectada: 0.
Ruta estática: 1.
Resumen de ruta IGRP mejorado: 5.
BGP externo: 20.
EIGRP: 90.
IGRP: 100.
OSPF: 110.
IS-IS: 115.
RIP: 120.
EGP: 140.
EIGRP externo: 170.
BGP interno: 200.
Desconocido/No fiable: 255.
Cap 7. Enrutamiento IPX
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Enrutamiento IPX del Manual Cisco CCNA:
Introducción
Activar el Enrutamiento IPX
Configurar las Interfaces con IPX
Comandos para el control del enrutamiento
Introducción
Todos los servidores Novell poseen una red interna virtual. El número de red IPX
de esta red interna debe ser único en toda la red. Ya que no existe dirección MAC
de donde tomar el número de nodo, éste será siempre 0000.0000.0001. Existe un
proceso de enrutamiento interno que transmite paquetes entre la red IPX interna y
la red IPX externa. Este número de red interna se usa para anunciar servicios
Netware a la red.
IPX soporta todos los protocolos habituales de acceso al medio. A las capas física y
de enlace de datos se accede a través de la interfaz abierta de enlace de datos
(ODI), que proporciona una interfaz para las tarjetas de red (NIC) que permite el
uso de múltiples protocolos sobre una misma NIC.
Cuando los clientes de una red Novell desean que se les preste un
determinado servicio, utilizan un mensaje de difusión denominado GNS
(Get Nearest Server request). Un servidor de la red que reciba un GNS
comprobará su tabla SAP para ver si dispone de ese determinado recurso.
Los routers Cisco que tienen interfaces configuradas para IPX también
construyen sus propias tablas RIT, que difunden a las redes a las que se
encuentran conectados. No se limitan a reenviar las difusiones SAP, sino
que construyen sus propias tablas, y difunden dichas tablas.
Para configurar una interfaz WAN, no se tiene que facilitar a la vez el tipo de
encapsulación y el número de red IPX, sino que se indica en comandos separados.
Un ejemplo sería el siguiente:
1. config t
2. int s0
3. ipx network 763b20f3
4. encapsulation hdlc
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Enrutamiento AppleTalk del Manual Cisco CCNA:
Introducción
Direccionamiento AppleTalk
Configurar el Enrutamiento AppleTalk
Introducción
Direccionamiento AppleTalk
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Listados de Acceso del Manual Cisco CCNA:
Introducción
Ejemplo. Bloquear el tráfico de una red externa
Ejemplo. Bloquear el tráfico de un host
Ejemplo. Bloquear el tráfico de una subred
Listas de Acceso vty
Ejemplo. Permitir establecer sesiones telnet a dispositivos 192.89.55.0
Crear Listas de Acceso Extendidas
Ejemplo. Denegar tráfico FTP desde una subred a otra
Listas de Acceso IP con nombre
Ejemplo. Denegar el tráfico telnet desde una subred específica
Crear Listados de Acceso IPX Estándar
Crear Listados de Acceso IPX Extendidos
Verificación/Visualización de listas de acceso IPX
Crear Listados de Acceso AppleTalk Estándar
Introducción
Debido a que las listas de acceso se procesan de arriba a abajo hasta que se
encuentra una condición verdadera, si coloca las pruebas más restrictivas y
frecuentes al comienzo de la lista, se reducirá la carga de procesamiento.
Hay una instrucción final que se aplica a todos los paquetes que no han pasado
ninguna de las pruebas anteriores, mediante el cual todos los paquetes que no
satisfacen las instrucciones de la lista de acceso son descartados. Debido a dicha
condición, es necesario que en toda lista de acceso exista al menos una instrucción
permit; en caso contrario, la lista bloquearía todo el tráfico. Otra solución sería
finalizar el listado de acceso con una condición de permiso implícito de todo.
Utilice los números de listas de acceso dentro del rango definido por Cisco para el
protocolo y el tipo de lista que va a crear.
Lista de Acceso Rango numérico
IP – Estándar 1 a 99
IP – Extendida 100 a 199
IP – Con nombre Nombre (Cisco IOS 11.2 o posterior)
IPX – Estándar 800 a 899
IPX – Extendida 900 a 999
IPX – Filtros SAP 1000 a 1099
IPX – Con nombre Nombre (Cisco IOS 11.2F o posterior)
Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, o
bien para una dirección IP individual. Por esa razón, debe haber algún método de
identificar cuáles son los bits de una dirección IP dada que deben ser verificados,
para lo que se utilizan máscaras comodin (wildcards), también conocidas como
máscaras de subred inversas, en las direcciones de la lista de acceso.
No se permite eliminar una única condición de una lista de acceso, por lo que si
nos fuera necesario alterar una lista de acceso, deberíamos eliminarla y volverla a
crear. En primer lugar debemos desasociar la lista de las interfaces mediante el
comando de configuración de interfaz no ip access-group en la interfaz deseada.
A continuación, introduzca el comando de configuración global no access-list
[#listado].
La práctica recomendada consiste en crear las listas de acceso en un servidor TFTP
usando un editor de texto y descargarlas después en el router vía TFTP. Como
alternativa puede usar un emulador de terminal o una sesión telnet en un PC para
cortar y pegar la lista de acceso en el router desde el modo de configuración.
Config t
Access-list 1 permit 172.16.0.0 0.0.255.255
Interface Ethernet 0
Ip access-group 1 out
Interface Ethernet 1
Ip access-group 1 out
Config t
Access-list 1 deny 172.16.4.13 0.0.0.0
Access-list 1 permit 0.0.0.0 255.255.255.255
Interface Ethernet 0
Ip access-group 1 out
Config t
Access-list 1 deny 172.16.4.0 0.0.0.255
Access-list 1 permit any
Interface Ethernet 0
Ip access-group 1 out
Las listas de acceso no bloquean los paquetes originados por el propio router. Por
razones de seguridad, se puede denegar a los usuarios acceso vty al router, o bien
permitir el acceso vty hacia el router, pero denegar el acceso a otros destinos
desde el router. Normalmente, se establecen las mismas restricciones en todas las
líneas de terminal virtual, ya que nunca se puede controlar la vty que recibirá la
conexión telnet de un usuario.
La creación de listas de acceso extendidas es igual que para listas estandar, salvo
la sintaxis utilizada en el comando access-list, que nos permite un mayor conjunto
de posibilidades.
El valor protocolo puede ser IP, TCP, UDP, ICMP, GRE, o IGRP. El valor puerto
puede ser lt (menor que), gt (mayor que), eq (igual a), o neq (distinto de) y un
número de puerto del protocolo. Especificar el valor log, supone que se envíe un
mensaje de registro a la consola.
Para crear una nueva lista de acceso con nombre, siga los siguientes pasos:
Los listados de acceso básico IPX pueden aceptar o rechazar paquetes de acuerdo
con las direcciones IPX de origen y de destino, numerándose del 800 al 899. El
comando utilizado para construir los listados de acceso IPX es access-list
[#listado] [permit|deny] [RedOrigen] [RedDestino], pudiendo utilizar el
valor –1 para hacer referencia a todas las redes IPX. Un ejemplo, podría ser el
siguiente:
1. Config t
2. Access-list 800 deny 763B20F3 02B2F4
3. Access-list 800 permit –1 –1
4. Int e0
5. Ipx access-group 800 in
Las listas de acceso IPX extendidas usan números en el rango de 900 a 999, e
incorporan verificación de protocolo, así como las direcciones de origen y destino y
números de toma. Para definir una lista de acceso IPX extendida, se utiliza la
versión ampliada del comando de configuración global access-list, cuya sintaxis es
la siguiente:
1. Config t
2. Access-list 600 deny zone ZoneA
3. Access-list 600 permit additional-zones
4. Interface e0
5. Appletalk access-group 600
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Configurar protocolos WAN del Manual Cisco CCNA:
Introducción
Control de Enlace de Datos de Alto Nivel (HDLC)
Protocolo Punto a Punto (PPP)
Protocolo Internet de Línea Serie (SLIP)
X.25/Procedimiento de Acceso al Enlace Equilibrado (LAPB)
Frame Relay
Modo de Transferencia Asíncrona (ATM)
DSL
Red Digital de Servicios Integrados (RDSI)
Enrutamiento por Llamada Telefónica Bajo Demanda (DDR)
Ejemplo de Configuración de RDSI
Verificación de DDR y RDSI
Velocidades de Líneas Portadoras
Introducción
Puesto que el coste de la construcción de una red global para conectar sitios
remotos puede ser demasiado elevado, se suelen alquilar los servicios de la red
WAN a proveedores de servicios. El proveedor de servicios posee su propia
infraestructura de comunicaciones, la cual suele asociarse gráficamente a una
nube, y cuya señalización puede ser propietaria y no trataremos en la presente
documentación.
Para realizar una conexión WAN a través de un puerto serie, los routers Cisco
soportan distintos protocolos de capa física. En el extremo donde se encuentra el
router (Equipo Terminal de Datos – DTE), el cable serie blindado tiene un
conector DB-60, mientras que para el otro extremo existen diversos conectores
que dependen del Equipo de Comunicación de Dato - DCE. El DCE es el
dispositivo utilizado para convertir los datos del usuario procedentes del DTE, a un
formato aceptable para el proveedor de servicios WAN. El DCE suele ser una
Unidad de Servicio de Canal (CSU) o una Unidad de Servicio de Datos (DSU). El
dispositivo CSU/DSUproporciona la velocidad de reloj para la transmisión síncrona
EIA/TIA-232.
EIA/TIA-449.
V.35.
X.21.
EIA-530.
También nos encontramos con diferentes Protocolos de Enlace, que podrán ser
utilizados en función del servicio o tecnología utilizada. Disponemos de protocolos
punto a punto como HDLC, PPP y SLIP, así como protocolos que utilizan
conmutación de circuitos como X.25, Frame Relay y ATM. En el caso de las redes
de conmutación de circuitos, disponemos de dos métodos de transmisión de datos.
1. Config t
2. Int s1
3. Encapsulation hdlc
4. Bandwidth 56
Protocolo estándar para las conexiones serie punto a punto utilizando TCP/IP. Ha
sido reemplazado por PPP.
Int s0
Encapsulation x25
X25 address 347650001 '*** Dirección Enlace de Datos X.121
X25 ips 256 ' *** Tamaño de paquetes de entrada - Input Packet Size – por defecto 128
X25 ops 256 ' *** Tamaño de paquetes de salida – Output Packet Size – por defecto 128
X25 win 5
X25 wout 5
Int s0
Encapsulation x25
X25 address 44598631
Ip address 131.108.102.1 255.255.255.0
X25 map ip 131.108.102.15 44593389 broadcast
X25 map ip 131.108.102.29 44591165 broadcast
X25 map ip 131.108.102.176 44590712 broadcast
Debe tenerse en cuenta, que si se utiliza inverse ARP para realizar la asignación de
direcciones IP a DLCI se puede provocar que circuitos virtuales inesperados se
asignen dinámicamente a dispositivos desconocidos. Además, la mezcla de las
encapsulaciones IETF y Cisco para distintos DLCI de la misma interfaz, requiere la
utilización del comando frame-relay map. Sin embargo, utilizando inverse ARP no
sería necesario utilizan el comando frame-relay map, lo que simplifica
considerablemente la configuración.
Config t
Int s0
Encapsulation frame-relay
Frame-relay interface-dlci 100
Frame-relay lmi-type ansi
Rara vez es la que nos encontramos una topología punto a punto sobre dos únicas
ubicaciones dónde configurar frame relay. En la mayoría de las ocasiones, la
topología utilizada es una se las siguientes.
Cuando una interfaz individual debe interconectar múltiples sitios, pueden surgir
problemas de accesibilidad derivados del carácter de multiacceso sin difusión
(NBMA) de frame relay. Las interfaces frame relay utilizan el algoritmo
de Horizonte Dividido (split horizon) para reducir el número de bucles de
enrutamiento, según el cual no se permite que una actualización de enrutamiento
recibida sobre una interfaz sea enviada a la misma interfaz. Como resultado, si un
router remoto envía una actualización de enrutamiento al router central, el router
central no puede enviar esa difusión a través de la misma interfaz a los otros
routers remotos, aunque utilicen PVC separados (ya que están en la misma
interfaz). Otro problema, sería considerar el ancho de banda consumido por las
actualizaciones de enrutamiento, el protocolo CDP, etc. La solución a este
problema es la utilización de subinterfaces, ya que las actualizaciones de
enrutamiento recibidas por una subinterfaz si pueden ser enviadas por otra
subinterfaz. Pueden configurarse las subinterfaces para que soporten conexiones
Punto a Punto (un DLCI, una subred) y Multipunto (múltiples DLCI, una subred).
Interface serial0
No ipaddress
Encapsulation frame-relay
Interface serial0.2 point-to-point
Ip address 10.17.0.1 255.255.255.0
Bandwidth 64
Frame-relay interface-dlci 110
Interface serial0.3 point-to-point
Ip address 10.18.0.1 255.255.255.0
Bandwidth 64
Frame-relay interface dlci 120
Interface Serial2
No ip address
Encapsulation frame-relay
No inverse-arp
Interface serial2.2 multipoint
Ip address 10.17.0.1 255.255.255.0
Bandwidth 64
Frame-relay map ip 10.17.0.2 120 broadcast
Frame-relay map ip 10.17.0.3 130 broadcast
Frame-relay map ip 10.17.0.4 140 broadcast
Los números VPI y VCI sólo tienen importancia local, al igual que ocurre con los
números DLCI en las redes Frame Relay. Las redes ATM pueden usar dos tipos
diferentes de direccionamiento:
Interface atm2/0
Atm pvc 1 0 100 aal5snap
Ip address 10.0.0.12 255.255.255.0
Con las interfaces ATM, el tipo de comando utilizado para asignar direcciones IP a
la capa de enlace de datos depende del tipo de protocolo ATM y del tipo de
circuitos virtuales que se hayan utilizado, como se muestra en los siguientes
ejemplos de configuración de interfaces multipunto.
DSL
DSL es una tecnología que proporciona codificación a las conexiones serie de alta
velocidad a través de cable de cobre convencional para distancias limitadas, bajo
una topología en estrella. El ancho de banda puede variar de 64Kbps a 8Mbps,
dependiendo de las características del cable, las interconexiones físicas, la
distancia, las condiciones medioambientales, y la tecnología DSL específica
utilizada. Los dispositivos de red del proveedor de servicios, suelen conectarse a
los módems ADSL utilizando tecnología WAN, habitualmente ATM. Hoy en día se
utilizan muchas tecnologías DSL diferentes en el mercado.
RDSI es el protocolo utilizado entre los puntos finales y el switch RDSI del
proveedor del servicio local. Dentro de la red del proveedor del servicio, la llamada
RDSI es tratada como un flujo de datos de 56 o 64 Kbps y es manejada igual que
cualquier otro flujo de datos o voz.
No todos los routers Cisco incluyen un terminal nativo RDSI, así que debemos
evaluar cada router con cuidado.
Nunca conecte un router con una interfaz U a una NT1. Lo más probable es que
eso dañe la interfaz. El cable RDSI situado entre el router y el cajetín colocado por
la teleoperadora, no debe superar los 100 metros.
Los proveedores RDSI utilizan diferentes tipos de switches para sus servicios
RDSI, principalmente en función del país donde se presta el servicio. Como
resultado, para poder conectar un router a un servicio RDSI, debe conocer los
tipos de switches utilizados en la oficina central (CO). También necesitará conocer
qué SPID (Identificadores del perfil del servicio)están asignados a la
conexión. En muchos casos, como sucede cuando se configura un router para
conectarlo a un switch DMS-100, necesitará introducir los SPID. Los SPID constan
de una serie de caracteres, los cuales pueden verse como números telefónicos. Al
instalar el servicio RDSI, el proveedor del servicio le dará información sobre la
conexión, es decir, el tipo de switch y quizás dos SPID (uno para cada canal B).
Utilice los comandos isdn spid1 e isdn spid2 para especificar los SPID requeridos
para acceder a la red RDSI cuando el router realice la llamada al punto RDSI local.
La sintaxis de estos comando es la siguiente.
Hostname Home
Username Central password cisco
!
isdn switch-type basic-5ess
!
interface BRI0
ip address 10.1.0.1 255.255.255.0
encapsulation ppp
dialer idle-timeout 180
dialer map ip 10.1.0.2 name Central 5552000
dialer-group 1
no fair-queue
ppp authentication chap
!
router rip
network 10.0.0.0
!
no ip classless
ip route 10.10.0.0 255.255.0.0 10.1.0.2
ip route 10.20.0.0 255.255.0.0 10.1.0.2
!
dialer-list 1 protocol ip list 101
!
access-list 101 permit tcp any any eq telnet
access-list 101 permit tcp any any eq smtp
Debug isdn q921. Verifica que exista conexión con el switch RDSI.
Debug isdn q931. Visualiza la configuración de la llamada y los mensajes
teardown.
Debug dialer. Muestra información como el número de interfaz que está
llamando.
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Utilizar Servidores FTP y TFTP - Gestión de la Memoria del Manual Cisco CCNA:
El Sistema de archivos IOS (IFS) proporciona una interfaz única para todos los
sistemas de archivo usados en un router, mediante el uso del convenio Universal
Resource Locator (URL), como es en los siguientes casos.
Algunos prefijos URL usados son bootflash, flash:, flh:, ftp:, nvram:, rcp:, slot0:,
slot1:, system:, y tftp:.
Para descargar imágenes de sistemas operativos se tiene que contar primero con
un contrato de actualización con el distribuidor de Cisco que realizó la venta del
router. Un contrato de actualización válido tiene que incluir un número con el que
poder registrarse en el sitio web de Cisco para descargar las distintas versiones del
IOS.
Para cargar una nueva versión del IOS, descargue la imagen, y ubique el archivo
del IOS en la carpeta de arranque del servidor TFTP. Utilizaremos el
comando copy tftp flash, debiendo indicar la dirección IP del servidor TFTP, el
nombre del archivo en el servidor TFTP, y el nombre de archivo en el router
(aceptaremos el que se propone por defecto). Este proceso puede tardar varios
minutos (la versión 11.2 del IOS ocupa 6Mb). Para ver la nueva imagen del IOS,
ejecute el comando show flash, mediante el cual se obtiene información como la
cantidad total de memoria del router, cantidad de memoria disponible, nombre y
tamaño del archivo de imagen del sistema usado por el router, etc.
De igual forma, podemos copiar la actual imagen IOS del router a un servidor TFTP
mediante el comando copy flash tftp. De esta forma, dispondremos de una copia
de seguridad.
1. Delete c2500-i-l.120-5.bin
2. squeeze
Una vez vista la sintaxis y manejo de TFTP, puede considerar idéntica a la forma
de trabajar de FTP, con la diferencia de que este último utiliza los puertos TCP 20
y 21, y requiere de un usuario y contraseña. Así, la sintaxis a utilizar sería como
sigue:
A continuación se puede acceder al contenido del las distintas partes del capítulo
de Resolver Problemas Básicos con Routers del Manual Cisco CCNA:
Problemas de Hardware
Problemas de Interfaz
Problemas de Protocolo
Problemas de Hardware
A parte del fallo de los componentes físicos del router, pueden surgir situaciones
en las que el router no disponga de memoria RAM o procesador suficiente para
gestionar el tráfico de los paquetes. Uno de los métodos que utilizan los
administradores para identificar cuellos de botella es utilizar algún tipo de paquete
de software de gestión de red. CiscoWorks es un ejemplo de paquete de software
de gestión de red que proporciona varias herramientas para controlar
interconexiones de redes y resolver los posibles problemas que puedan surgir.
Problemas de Interfaz
Una forma de comprobar una interfaz es utilizar el comando show interfaces. Los
problemas relacionados con Ethernet pueden derivarse de un exceso de colisiones
en red, debidos habitualmente a roturas en el cable, cables que superan la
longitud máxima permitida, a un excesivo tráfico de difusión, o al funcionamiento
defectuoso de alguna tarjeta de red. El comando show interfaces [interfaz] permite
consultar las estadísticas referidas a una interfaz.
Ethernet 0 is up, Line Protocol is Up. Esto indica que la interfaz está
activada y que los protocolos Ethernet creen que se puede utilizar la línea.
Si la interfaz está desactivada, compruebe la conexión LAN con la interfaz.
Puede utilizar el comando shut (para desactivar la interfaz), y después el
comando no shut para volver a activarla.
Serial 0 is Up, Line Protocol is Up. El parámetro Serial 0 is Up indica
que la interfaz está activa. Si la interfaz está desactivada, puede deberse a
un problema con la conexión entre el router y el CSU/DSU, como la
conexión del cable o la línea telefónica. El parámetro Line Protocol is
Up indica que los protocolos WAN en uso creen que la línea puede
utilizarse. Si el protocolo de línea está desactivado, puede deberse a que el
router está mal configurado (utilice el comando show running-config),
aunque podría tratarse también de un problema de la línea o del equipo de
conmutación del proveedor.
Hardware Address. Muestra la dirección MAC.
Internet Address. Muestra la dirección IP y la máscara de subred.
MTU. Es la unidad máxima de Transmisión para la interfaz, expresada en
bytes.
BW. Corresponde al ancho de banda para la interfaz expresado en kilobits
por segundo.
Rely. Se trata de un parámetro para evaluar la fiabilidad de la línea, siendo
255/255 el máximo de fiabilidad. La fiabilidad suele estar afectada debido a
cortes en la línea y otros problemas.
Load. Este parámetro mide la carga actual que soporta la interfaz,
representando un valor de 255/255 una interfaz totalmente saturada.
Encapsulation. Indica el tipo de trama asignado a la interfaz. ARPA es la
opción predeterminada para Ethernet, y corresponde con el tipo de trama
802.2.
Collisions. Muestra el número de colisiones controladas por la interfaz. Un
número grande de colisiones indica que puede existir algún tipo de
problema físico en la red, como un corte en un cable o un funcionamiento
defectuoso de la tarjeta de interfaz.
CRC. Para interfaces LAN. Este parámetro muestra el número de pruebas
de redundancia cíclica que han fallado en los paquetes entrantes.
Normalmente indica si la línea está soportando muchas interferencias o que
el cable serie conectado del router al CSU/DSU es demasiado largo.
Last input. Número de horas, minutos y segundos desde que fue recibido
con éxito el último paquete por una interfaz. Es útil para saber cuando ha
fallado una interfaz.
Output. Número de horas, minutos y segundos desde que fue transmitido
con éxito el último paquete por una interfaz. Es útil para conocer cuándo ha
fallado una interfaz.
5 minute input rate, 5 minute output rate. Velocidades de entrada y
salida de los últimos 5 minutos. Permiten obtener una media aproximada
del tráfico por segundo en un momento concreto.
Packets input. Número total de paquetes recibidos sin error por el
sistema.
Bytes input. Número total de bytes, incluido encapsulado MAC y datos, en
paquetes recibidos sin errores.
No buffer. Número de paquetes recibidos que han sido descartados por no
haber espacio suficiente en el búfer para la interfaz.
Received…broadcasts. Número total de difusiones recibidas por la
interfaz. Un umbral aproximado podría ser menor del 20 por 100 del
número de paquetes recibidos.
Runts. Númerode paquetes que han sido descartados debido a que su
tamaño es menor del tamaño mínimo de paquete permitido, por ejemplo
cualquier paquete Ethernet menor de 64 bytes. Suelen estar causados por
colisiones.
Giants. Número de paquetes que han sido descartados por sobrepasar el
tamaño máximo de paquete, por ejemplo cualquier paquete Ethernet mayor
de 1518 bytes.
Problemas de Protocolo
Trace permite consultar la ruta que seguirán los paquetes desde el origen hasta el
destino. Con ello se puede determinar si los routers que normalmente participarán
en la ruta está activados o no.
En entornos IPX, debe verificar que se utiliza la versión apropiada del software
de cliente para la versión de servidor que se está utilizando, así como el tipo de
trama del router, de los clientes y de los servidores, que deberá ser el mismo en
todos los casos si deseamos que se produzca la comunicación. Puede utilizar el
comando Load Monitor en el servidor NetWare para comprobar el tipo de trama, y
el número de licencias de puestos de clientes (también podrían haberse acabado
las licencias). Finalmente, puede utilizar la versión de ping para ipx, con la
sintaxis ping red.nodo.
Por último, cualquier adminitrador de red que se precie se asegurará de contar con
un mapa de red actualizado que abarque toda la red y que incluya el esquema de
direccionamiento y la ubicación de los dispositivos como routers, puentes y
servidores. Crear un mapa es muy sencillo. Las herramientas de creación de
diagramas de red, como Visio Standard, facilitan la construcción de dichos
diagramas. Otras versiones de Visio, como Visio Enterprise, proporcionan todos los
iconos que se requiren para representar todos y cada uno de los dispositivos de
red que se comercializan actualmente, permitiendo así crear diagramas
comprensibles para cualquier administrador de red.