Manual Cisco CCNA
Manual Cisco CCNA
Manual Cisco CCNA
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Introducción del Manual Cisco CCNA:
Las redes actuales tienden todas a seguir un mismo modelo de internetworking formado
por una oficina central, y distintas conexiones a esta, realizadas por sucursales,
teletrabajadores, usuarios móviles, partners, etc.
En todos estos casos, el factor común suele ser Internet, que suele también utilizarse
para intercomunicarse, ya sea punto a punto o a través de redes privadas virtuales
(VPN).
Para construir correctamente una interconexión de redes que pueda dar una respuesta
eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico de tres capas
para organizar el flujo del tráfico.
La capa física define el tipo de medio, tipo de conector y tipo de señalización. Ésta
especifica los requisitos eléctricos, mecánicos, procedimentales y funcionales para
activar, mantener y desactivar el vínculo físico entre sistemas finales. La capa física
especifica también características tales como los niveles de voltaje, tasas de
transferencia de datos, distancias máximas de transmisión y conectores físicos.
Los estándares Ethernet e IEEE 802.3 (CSMA/CD) definen una topología de bus para
LAN que opera a 10Mbps sobre cable coaxial, UTP, o fibra, mientras que la
especificación 802.3u opera a 100Mbps sobre UTP o fibra, siempre que se disponga del
hardware y cableado requerido. También existen implementaciones de Gigabit Ethernet,
pero el coste del cableado y los adaptadores puede hacer inabordable su
implementación. Las categorías de cableado y conectores provienen de la EIE/TIA-568.
Las conexiones serie se utilizan para dar soporte a servicios WAN tales como líneas
dedicadas que ejecutan PPP, HDLC, o Frame Relay como protocolo de enlace. Las
velocidades de conexión oscilan generalmente entre 56Kbps y T1/E1 (1544/2048Mbps).
Otros servicios WAN como RDSI, ofrecen conexiones de acceso telefónico bajo
demanda y servicios de línea telefónica de respaldo. Hay varios tipos de conexiones
físicas que permiten establecer conexiones con servicios WAN en serie, como son
EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, EIA-530, y HSSI. Los puertos serie de
la mayoría de los dispositivos Cisco utilizan un conector serie patentado de 60 pines.
Se ha de determinar si se necesita de un Equipo Terminal de Datos (DTE) como suele
ser comúnmente un router, o de un Equipo de Terminación de Circuito (DCE)
comúnmente un CSU/DSU. En caso de hacer falta ambos dispositivos, deberemos
determinar el tipo de cable necesario para su conexión. Hay ocasiones en que el router
necesita ser el DCE, por ejemplo si se está diseñando un escenario de prueba, uno de los
routers debe ser un DTE y el otro un DCE.
Dado que todos los puestos de un segmento Ethernet están conectados a un mismo
medio físico, las señales enviadas a través del cable son recibidas por todos los
dispositivos, por lo que si dos dispositivos envían una señal al mismo tiempo, se
producirá una colisión entre ambas. Así introducimos el concepto de Dominio de
colisión, que se refiere a un grupo de dispositivos conectados al mismo medio físico, de
tal manera que si dos dispositivos acceden al medio al mismo tiempo, se producirá una
colisión. También es importante el concepto de dominio de difusión, que se refiere a
un grupo de dispositivos que envían y reciben mensajes de difusión entre ellos.
La mayoría de los segmentos Ethernet que existen hoy día son dispositivos
interconectados por medio de hubs. Esto significa que todos los dispositivos conectados
al hub comparten el mismo medio y, en consecuencia, comparten los mismos dominios
de colisión, difusión y ancho de banda. El hub se limita a repetir la señal que recibe por
un puerto a todos los demás puertos, lo que lo sitúa como un dispositivo de capa física
que se restringe a la propagación de las señales físicas sin ninguna función de las capas
superiores.
Como dijimos anteriormente, Ethernet utiliza el método Acceso Múltiple con Detección
de Portadora (carrier) y Detección de Colisiones (CSMA/CD). Esto significa que para
que un puesto pueda acceder al medio, deberá escuchar (detectar la portadora) para
asegurarse de que ningún otro puesto esté utilizando el mismo medio. En caso de que
haya dos puestos que no detecten ningún otro tráfico, ambos tratarán de transmitir al
mismo tiempo, dando como resultado una colisión. Las tramas dañadas se convierten en
tramas de error, que son detectadas como una colisión y obliga a ambas estaciones a
volver a transmitir sus respectivas tramas. Cuantas más estaciones haya en un segmente
Ethernet, mayor es la probabilidad de que tenga lugar una colisión. Estas colisiones
excesivas son la razón principal por la cual las redes se segmentan en dominios de
colisión más pequeños mediante el uso de conmutadores (switches) y puentes (Bridges).
Las principales diferencias entre un switch y un bridge son las siguientes:
Cabe destacar que la tradicional regla del 80/20, que define que el 80% del tráfico en
una LAN debe permanecer en el segmento Local, se inverte con el uso de una LAN bien
conmutada.
Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y Protocolo de acceso
a subred (SNAP). En la cabecera LLC, los campos de destino SAP (DSAP) y origen
SAP (SSAP) tienen un byte cada uno y actúan como punteros para protocolos de capa
superior en un puesto. Así, 06h está destinado para IP, mientras que E0h está destinado
para IPX. Para especificar que la trama utiliza SNAP, las direcciones SSAP y DSAP
han de establecerse ambas en AA hex, y el campo de control en 03h. En una trama
SNAP también exiten 3 bytes que corresponden con el codigo de vendedor OUI, y un
campo de 2 bytes que contiene el EtherType para la trama.
Los puentes y los conmutadores son dispositivos que funcionan en la capa de enlace.
Cuando reciben una trama, utilizan la información del enlace de datos para procesar
dicha trama, determinando en qué segmento reside el puesto de origen, y guardando esta
información en memoria en lo que se conoce como tabla de envío.
Debido a que estos dispositivos aprenden la ubicación de todos los puestos finales a
partir de las direcciones de origen, nunca aprenderá las direcciones de difusión. Por lo
tanto, todas las difusiones serán inundadas a todos los segmentos. Las redes
conmutadas/puenteadas poseen las siguientes características:
Una dirección IP tiene 32 bits de longitud y consta de dos partes: el número de red y el
número de host. Los 32 bits se descomponen en cuatro apartados de 8 bits cada uno,
conocidos como octetos, que se expresan en formato decimal y separados unos de otros
mediante puntos. La asignación de dirección en la red Internet, está controlada por la
IANA.
Las redes soportan difusiones, que son aquellos mensajes que deben llegar a todos los
hosts de la red. El software IOS soporta tres tipos de difusión:
Los servicios de transporte permiten que los usuarios puedan segmentar y volver a
ensamblar varias aplicaciones de capa superior en el mismo flujo de datos de la capa de
transporte. Así, la capa de transporte ofrece control de flujo por ventanas deslinzantes y
fiabilidad, obtenida a través de los números de secuencia y acuse de recibo. En la capa
de transporte existen dos protocolos: TCP y UDP. Tanto TCP como UDP utilizan los
números de puerto para pasar información a las capas superiores. Los desarrolladores de
software tienen acordado usar números de puerto bien conocidos que están controlados
por la IANA. La RFC 1700 define todos los números de puerto bien conocidos para
TCP/IP. Si desea ver la lista completa de los números de puerto, consulte el sitio web de
la IANA.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Protocolos de Enrutamiento del Manual Cisco CCNA:
• Tipos de Enrutamiento
• Tipos de Direccionamiento y otros conceptos
• Algoritmos de enrutamiento por vector de distancia
• Bucles de Enrutamiento en Algoritmos por Vector de Distancia
• Algoritmos de enrutamiento de estado de enlace
• Sistemas Autónomos
• Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)
• Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)
• Criterios de Selección de Protocolos de Enrutamiento
• La regla de enrutamiento de correspondencia más larga
• Bucles de Enrutamiento y Agujeros Negros
• Resumen de Protocolos de Enrutamiento
Tipos de Enrutamiento
Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y
mantener las tablas de enrutamiento de los diferentes routers de la red, así como
determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router
pueden ejecutarse protocolos de enrutamiento independientes, construyendo y
actualizando tablas de enrutamiento para distintos protocolos encaminados.
El término vector de distancia se deriva del hecho de que el protocolo incluye un vector
(lista) de distancias (número de saltos u otras métricas) asociado con cada destino,
requiriendo que cada nodo calcule por separado la mejor ruta para cada destino. Los
envían mensajes actualizados a intervalos establecidos de tiempo,pasando toda su tabla
de enrutamiento al router vecino más próximo (routers a los que está directamente
conectado), los cuales repetirán este proceso hasta que todos los routers de la red están
actualizados. Si un enlace o una ruta se vuelve inaccesible justo después de una
actualización, la propagación del fallo en la ruta se iniciará en la próxima propagación,
ralentizándose la convergencia. Los protocolos de vector de distancia más nuevos, como
EIGRP y RIP-2, introducen el concepto de actualizaciones desencadenadas. Éstas
propagan los fallos tan pronto ocurran, acelerando la convergencia considerablemente.
Los protocolos por vector de distancia tradicionales trabajan sobre la base de
actualizaciones periódicas y contadores de espera: si no se recibe una ruta en un cierto
periodo de tiempo, la ruta entra en un estado de espera, envejece y desaparece,
volviéndose inalcanzable.
Sistemas Autónomos
Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única
política de enrutamiento y que se ejecuta bajo una administración común, utilizando
habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única
entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un
Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el
caso de los SA privados. Así, conseguimos dividir el mundo en distintas
administraciones, con la capacidad de tener una gran red dividida en redes más
pequeñas y manipulables. En un POP dónde se junten varios SA, cada uno de estos
utilizará un router de gama alta que llamaremos router fronterizo, cuya función
principal es intercambiar tráfico e información de rutas con los distintos routers
fronterizos del POP. Así, un concepto importante de comprender es el tráfico de
tránsito, que no es más que todo tráfico que entra en un SA con un origen y destino
distinto al SA local.
Un router que tenga que decidir entre dos prefijos de longitudes diferentes de la misma
red siempre seguirá la máscara más larga (es decir, la ruta de red más específica).
Suponga, por ejemplo, que un router tiene las dos entradas siguientes en su tabla de
enrutamiento.
Cuando intenta enviar tráfico al host 192.32.1.1, el router lo intentará pasar por la ruta 1.
Si la ruta 1 no estuviese disponible por alguna razón, entonces lo pasaría por la ruta 2.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Interfaces de un Router del Manual Cisco CCNA:
Una interfaz de router suministra la conexión física entre el router y un tipo de medio
físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos
incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo,
E0 para el primer puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial,
etc.
Los routers de gama baja como la serie 2500, son básicamente routers de estándar que
vienen con un número predeterminado de puertos LAN, WAN y serie. Los routers de
gama media o alta, como las series 4500 y 7500, son modulares y contienen ranuras
abiertas en las que pueden instalarse varias tarjetas de interfaz.
En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que
además puede seleccionarse el número de puertos deseados en cada tarjeta. Por ejemplo,
en una de las tres ranuras de un un router 4505 se puede instalar una tarjeta Ethernet que
contenga seis puertos Ethernet, y en otra ranura una tarjeta con dos puertos Serial. Los
routers modulares designan sus puertos por el tipo de conexión que utilizan, seguido del
número de ranura y del número de puerto. Para saber qué interfaces están instaladas en
un router, se utiliza el comando show interfaces.
Algunos routers tienen tarjetas Versatile Interface Processor (VIP), cada una de las
cuales cuenta con una o dos ranuras para los adaptadores de puerto. Cada adaptador de
puerto puede tener varias interfaces. En este tipo de dispositivos (únicamente las series
7000, 7500 y 12000), se usa la sintaxis Slot/Adaptador/Puerto para especificar un
interfaz. Por ejemplo, si se quisiera hacer referencia a la segunda tarjeta VIP, primer
adaptador, primera interfaz Token Ring, se usaría la sintaxis token ring 2/0/1.
Una interfaz, puede encontrarse en cualquiera de los siguientes estados, que podemos
conocer en cualquier momento mediante el comando show interface.
Interfaces LAN
Las interfaces de router más comunes para redes LAN son Ethernet, Fast Ethernet,
Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN utilizan el mismo
sistema de direccionamiento físico de la capa de enlace, es decir, direcciones MAC
hexadecimales de 6 bytes que se almacenan en la memoria ROM de la propia interfaz.
Tal vez necesite definir el tipo de medio de una interfaz Ethernet que disponga de varios
tipos diferentes de conexiones físicas, como ocurre en un Cisco 2520 cuya interfaz
ethernet0 dispone de un conector AUI y otro 10BaseT para la misma interfaz. Algunos
routers son capaces de detectar automáticamente la conexión, pero otros requieren que
se especifique expresamente es tipo de medio mediante el comando de configuración de
interfaz media-type, como podría ser media-type 10baseT o media-type AUI.
Interfaces en Serie
Las interfaces en serie de router permiten conectar varias redes LAN utilizando
tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces
asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí
mediante líneas contratadas y otras tecnologías de conectividad suministradas por
terceros. Las tecnologías WAN en la capa de enlace que más se utilizan en la actualidad
son HDLC, X.25, Frame Relay, RDSI y PPP. Todos estos protocolos WAN se
configuran en ciertas interfaces del router, como en una interfaz serie o una interfaz
RDSI. La conexión física en serie de los routers Cisco es un puerto hembra de 60 pines,
y soportan varios estándares de señalización como el V.35, X.21bis, y el EIA-530. Las
interfaces en serie instaladas en routers no tienen direcciones MAC.
Interfaces Lógicas
Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS
de un router. Las interfaces lógicas no existen como tales, pudiendo considerarse como
una interfaz virtual creada por medio de una serie de comandos del software del router.
Los dispositivos reconocen estan interfaces virtuales como interfaces reales, lo mismo
que una interfaz de hardware, como un puerto serie. Se pueden configurar distintos tipos
de interfaces lógicas en un router, como interfaces de retrobucle, interfaces nulas e
interfaces de túnel.
La Consola
Puede conectarse un PC al router para que actúe como consola del mismo, siempre y
cuando disponga de un puerto serie y puede ejecutar algún tipo de software de
emulación de terminal. El PC y el router deben conectarse por medio del cable
enrollado que se incluye junto al router. Dicho cable viene cerrado en ambos extremos
con un conector RJ-45, y viene acompañado de varios adaptadores serie para conectar al
PC.
Parámetro Configuración
Emulación de terminal VT100
Velocidad en baudios 9600
Paridad Ninguna
Bits de datos 8
1 (2 bits de parada para la serie
Bits de parada
2500)
Cap 4. Estructura de un Router
Este capítulo inicia al lector en el conocimiento de la estructura interna de
un router, como un dispositivo que requiere de ciertas capacidades de
procesamiento, y como tal, contiene al menos un microprocesador y una
cantidad mínima de memoria (existen modelos multiprocesador con grandes
cantidades de memoria RAM). También se recordarán otros componentes de
interés, como las Interfaces del Router, y la versión de IOS, el Sistema
Operativo de dispositivos Cisco. Por último, nos introduciremos en la
secuencia de arranque de un dispositivo Cisco, la cual, tiene un parecido
asombroso con la sencuencia de arranque de un PC de sobremesa o de un
Servidor.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Estructura de un Router del Manual Cisco CCNA:
• Estructura de un Router
• Secuencia de Arranque
Estructura de un Router
Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar
comandos y enrutar paquetes por las interfaces de red mediante el uso de protocolos de
enrutamiento, por lo que integran un microprocesador. Por ejemplo, un router Cisco
2505 contiene un procesador Motorola 68EC030 a 20MHz. En función del router,
dispondremos de uno o varios microprocesadores, pudiendo incluso ampliar de
microprocesador.
El resto de bits del registro de configuración llevan a cabo funciones que incluyen la
selección de velocidad en baudios de la consola, y si se ha de usar la configuración de la
NVRAM.
Las interfaces del router deben de ser también seleccionadas, así como los
complementos (cables, y otros) que sean necesario. Esta tarea es especialmente crítica
en los routers modulares, como la familia 7500, dónde adquirimos por separado cada
interfaz, con un número de puertos personalizado.
Secuencia de Arranque
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Configuración Básica de un Router del Manual Cisco CCNA:
• Introducción
• El cuadro de diálogo System Configuration
• Utilizar los distintos modos del router
• Sustituir una contraseña perdida de un Router
• El comando show
• Configurar la fecha y hora
• Configurar las contraseñas del router
• Copiar las configuraciones de Inicio y Ejecución
• Comprobar los Vecinos de Interconexión
• Los comandos Ping y Telnet
• Estableciendo la Portada del Router
• Otros comandos de consola
Introducción
Establecer la configuración básica de un router no es más que activar las distintas
interfacesdel router y configurar los parámetros de software para los protocolos
encaminados y de encaminamiento. Existen distintas formas de llevar a cabo la
configuración del router, pero para establecer la configuración básica de un router
desconfigurado, se aconseja utilizar el puerto de la consola.
Este capítulo se explica tomando como ejemplo un Cisco 2505, formado por dos puerto
series y un puerto ethernet en forma de repetidor de 8 bocas.
Mediante el comando exit en cualquier modo del router, volveremos al modo anterior,
mientras que con el comando end o la combinación de teclas ctrl.-z regresaremos al
modo privilegiado. Algunos ejemplos de comandos de configuración global son:
Una vez introducidos todos los cambios deseados, escriba end (o pulse Ctrl+Z) y pulse
intro para guardar la nueva configuración del router y volver al modo Privilegiado. Para
establecer la nueva configuración como configuración de arranque, debe ejecutar el
comando copy running-config startup-config (write memory o write en versiones 10.3
o anteriores).
Al margen del modo en el que nos encontremos, el IOS siempre puede mostrarnos un
listado completo de los comandos disponibles ejecutando el comando ?. Así, también
podemos obtener ayuda sobre un comando específico introduciendo el nombre de dicho
comando seguido de ?, como por ejemplo show ? para obtener información sobre el
comando show. Puede usar ? para obtener una lista de todos los comandos que
comienzan por una secuencia determinada de caracteres, por ejemplo s?. Es posible
abreviar los comandos en Cisco IOS introduciendo un número suficiente de caracteres.
Por ejemplo, en lugar de teclear show interfaces, bastaría con introducir sh int.
Utilice el comando show history para mostrar el contenido del búfer de comandos. El
historial de comandos se encuentra activado por omisión, y el sistema registra hasta diez
líneas de comando en su búfer de historial. Podemos utilizar los comandos terminal
history size o history size para especificar el número de comandos que deseamos
guardar en el búfer hasta un número máximo de 256, pero no se recomienda por los
recursos de memoria que utiliza. Para movernos por el historial, utilizaremos las flechas
de arriba y abajo, o las combinaciones de teclas Ctrl.-P (Previous) y Ctrl.-N (Next)
respectivamente. Además, pulsando la tecla Tab, se completa cualquier comando que
hallamos introducido parcialmente si se han escrito suficientes caracteres para evitar
ambigüedades.
El comando show
Uno de los comandos más útiles es el comando show o su abreviatura sh, que permite
visualizar el estado de todas las interfaces incluidas en el router, así como las
estadísticas para cada elemento, como la memoria Flash RAM y los protocolos de red
que están siendo encaminados. A continuación se muestran varios comandos show del
modo usuario:
Use el comando line console 0 seguido de los subcomandos login y password para
establecer una contraseña de inicio de sesión para el terminal de la consola. Console 0
designa la conexión de consola del router, mientras que login pide la contraseña al
usuario antes de permitir la conexión a la consola.
El comando line vty 0 4 seguido del subcomando password establece una contraseña
de inicio de sesión en las futuras sesiones Telnet. No es necesario introducir el
subcomando login dado que se encuentra incluido por omisión.
El comando global enable password restringe el acceso al modo privilegiado mediante
una contraseña. También podemos utilizar una contraseña que sea almacenada en
formato encriptado, denominada contraseña secreta de habilitación. Si se configuran
ambas contraseñas, se usará la contraseña secreta de habilitación en lugar de la
contraseña de habilitación. Para establecer la contraseña secreta utilizaremos el
comando enable secret, como por ejemplo enable secret willie. Para desactivarla,
utilizaremos el formato no del comando, es decir, no enable secret willie.
Para comprobar en que interfaces se tiene activado el protocolo CDP, se puede utilizar
el comando show cdp interface. También podemos utilizar este comando seguido de la
abreviatura de una interfaz para conocer la información CDP para un interfaz en
particular, como por ejemplo show cdp interface s0 para el serie 0.
Finalmente, para obtener los vecinos de interconexión, una vez activado el protocolo
CDP, ejecutaremos el comando show cdp neighbor. Si desea obtener un información
más detallada, puede ejecutar el comando show cdp neighbor details. Estos comando
funcionan desde el modo usuario.
Así mismo, el comando telnet [dirección IP] es de mucha utilidad para consultar o
modificar la configuración de un router remote, pudiendo abrir una sesión como si
fuéramos la propia consola del router. Telnet es un protocolo de terminal virtual que
forma parte del protocolo TCP/IP, ubicado en el puerto 25/TCP. Telnet permite
conexiones y sesiones de consola remotas desde un dispositivo a uno o varios
dispositivos remotos. No es necesario introducir los comandos connect o telnet para
establecer una conexión telnet, bastando con introducir la dirección IP o el nombre de
host del dispositivo de destino. Para finalizar una sesión de telnet, utilizaremos el
comando quit.
Para nuestra comodidad podemos dejar una sesión telnet suspendida, con lo cual,
aunque no la demos uso queda abierta y podemos conectarnos en el punto dónde la
dejamos, posteriormente. Para suspender una sesión Telnet, pulse Ctrl.-Mayús-6 y
después pulse es carácter x. Hay varias formas de recuperar una sesión telnet
suspendida:
Para poner fin a la sesión telnet que estamos ejecutando actualmente ejecutaremos los
comando exit o logout. Sin embargo, para poner fin a una sesión abierta desde el
dispositivo local, cuando está suspendida y nos encontramos en el equipo local,
ejecutaremos el comando disconnect [NombreSession] [NúmeroSession]. Para cerrar
una sesión telnet que ha sido abierta por un host remoto, utilizaremos el comando clear
line [NúmeroLínea], pudiendo averiguar el número de línea mediante el comando show
users.
Hay otros comandos de consola que son de bastante utilidad, como exec-timeout 0 0.
Este comando establece el tiempo de expiración para la sesión EXEC en cero minutos y
cero segundos. Lo que se persigue con esto es prevenir que la sesión exceda del límite
de tiempo y desconecte al usuario. También podría introducir el comando no exec-
timeout. No es aconsejable utilizarlo en dispositivos en producción.
El interfaz de usuario incluye un modo de edición mejorado habilitado por defecto, que
proporciona un conjunto de funciones clave de edición. Utilice el comando privilegiado
no terminal editing para desactivar este modo, o bien el comando terminal editing
para volver a activarlo.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Configurar el Enrutamiento IP del Manual Cisco CCNA:
• Introducción
• Configurar Interfaces LAN y WAN
• Asignación de Nombres a Direcciones de Host
• Enrutamiento entre VLAN
• Configurar Protocolos de Enrutamiento
• Configurar RIP
• Configurar IGRP
• Configurar OSPF
• Configurar EIGRP
• Configurar BGP4
• Establecer Rutas Estáticas
• Rutas Resumen
• Enrutamiento Predeterminado
• Mostrar la Tabla de Enrutamiento
• Acerca de Subnetting
• Distancias Administrativas Mínimas
Introducción
Router(config)#line vty 0 4
Router(config-if)#ip netmask-format
decimal
Como es de esperar, al conectar dos routers por una interfaz serie, perdemos una subred
completa, mientras que las subredes asignadas a las interfaces ethernet, pueden ser
aprovechadas por los hosts presentes en dicho segmento. Para solventar esta pérdida de
direcciones IP, se pueden configurar las interfaces en serie sin direcciones IP (IP sin
numerar), las cuales seguirán encaminando paquetes IP. Para llevar a cabo esta
configuración, debemos ejecutar el comando de configuración de interfaz ip
unnumbered [interfaz], como sería ip unnumbered loopback 0, debiendo utilizar
dicha configuración para los interfaces de ambos routers que forman dicha conexión
WAN. El único problema de configurar una interfaz en serie como IP sin numerar es
que no se podrá conectar con esa interfaz vía cualquier protocolo tcp/ip, ya sea telnet,
ping, etc.
Los protocolos de enrutamiento más antiguos tienen problemas para distinguir entre una
red principal como 131.108.0.0, y la subred 131.108.0.0; por consiguiente, los routers
no suelen permitir el uso de la primera subred. Sin embargo, los actuales protocolos de
enrutamiento son capaces de realizar esta distinción, de manera que para poder
aprovechar la subred cero, deberemos ejecutar el comando de configuración global ip
subnet-zero antes de utilizar el comando de configuración de interfaz ip address.
Utilizaremos el comando ip host del modo de configuración global para añadir entradas
estáticas a la tabla de nombres de host del router. En el siguiente ejemplo, se le asignan
dos direcciones IP a un nombre de host.
Si deseamos utilizar una única interfaz del router para el enrutamiento entre VLAN,
debemos utilizar subinterfaces. Así, cada subinterfaz debe disponer de una dirección IP
propia para una VLAN determinada. A su vez, debemos habilitar el protocolo ISL en
cada interfaz para indicar la VLAN a la cual se conecta, y en consecuencia, el puerto del
switch que esté conectado al router debe tener también habilitado el encapsulado ISL. A
continuación, se muestra un código de ejemplo de configuración de un router para
enrutar VLAN.
Network NúmeroRed
Configurar RIP
RIP es uno de los protocolos de enrutamiento más antiguos, que ganó popularidad
cuando se distribuyó con la versión de UNIX BSD. Se puede encontrar su especifiación
formal en la RFC 1058. RIP propaga la información de enrutamiento a través de
difusiones IP usando el puerto 520/UDP. RIP-1 es un protocolo de enrutamiento con
clase que no admite la publicación de la información de máscara de red. RIP-2 es un
protocolo sin clase que admite CIDR, VLSM, resumen derutas y seguridad mediante
texto simple y autenticación MD5. A continuación se muestra un ejemplo de
configuración básica de RIP-1:
Router#configure terminal
Router(config)#router rip
Router(config-router)# network
130.10.0.0
Si desea ver los mensajes de actualización de RIP que recibe y envía un determinado
router, puede utilizar el comando debug ip rip desde el modo privilegiado. Para
desactivar la depuración de RIP, ejecute el comando no debug ip rip.
Configurar IGRP
Puede usar el comando traffic-share {balanced | min} para controlar la forma en que
debe distribuirse el tráfico entre rutas de compartición de carga IGRP. Usando la opción
balanced el tráfico se distribuye proporcionalmente entre las distintas métricas. Usando
la opción min se especifica que deben usarse las métricas de coste mínimo.
Para ver un resumen de los mensajes de actualización de IGRP que recibe y envía el
router, utilice el comando debug ip igrp events desde el modo privilegiado. Si desea
consultar la información relacionada con los mensajes de actualización, como la métrica
utilizada, puede utilizar el comando debug ip igrp transaction. Finalmente, para
desactivar toda la depuración que haya podido activar en el router, ejecute el no debug
all desde el modo privilegiado.
Configurar OSPF
Router#Configure Terminal
Router(config)#router ospf 25000
Router(config-router)#network 131.108.200.0
0.0.1.255 area 1
Router(config-router)#network 131.108.202.0
0.0.0.255 area 0
Configurar EIGRP
Router#Configure Terminal
Router(config)#router eigrp 25000
Router(config-router)#network
131.108.0.0
Con el ejemplo anterior, utilizamos un único comando network para incluir todas las
subredes de la red 131.108.0.0 escribiendo una única línea de comando.
Configurar BGP4
La configuración del enrutamiento BGP consta de tres fases: La activación del router
para que ejecute BGP, la identificación de los routers iguales y la identificación de las
direcciones de red que hay que publicar a los routers iguales.
Para activar el router con el fin de que utilice BGP se utiliza el comando router bgp.
Este comando utiliza como parámetro el número de sistema autónomo (ASN) que ha
asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN o APNIC).
Si BGP se ejecuta en una red completamente privada, los ASN deberían seleccionarse
del bloque de ASN privados del rango 32768 a 64511.
La identificación de los routers iguales se realiza a través del uso del subcomando de
configuración de enrutamiento neighbor remote-as. Este comando utiliza dos
parámetros: la dirección IP del router vecino y un ASN. Cuando el ASN especificado es
distinto del especificado en el comando router bgp, se considera que es un igual EBGP,
mientras que en caso contrario se considera un igual IBGP.
Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren en
una interfaz de red conectada directamente, a menudo es aconsejable utilizar la
dirección de la interfaz loopback como dirección de origen y de destino de los iguales
BGP, dado que estará activada y accesible siempre que haya una ruta de acceso a su
dirección IP. Para configurar una interfaz loopback como dirección IP de origen para los
iguales IBGP, utilice el comando de configuración de enrutamiento neighbor con la
palabra clave update-source, seguida del nombre y número de una interfaz loopback
correctamente configurada.
Si un router tiene muchos vecinos iguales BGP, suele ser difícil recordar qué
direcciones IP a ASN pertenecen a cada igual. Con la palabra clave description del
comando de configuración de enrutamiento neighbor, es posible añadir comentarios
que puedan facilitar el administrador la obtención de información.
La identificación de las redes del sistema autónomo que se van a publicar a los iguales
EBGP se realiza mediante el uso del comando de configuración de enrutamiento
network, que utiliza como parámetro la dirección de red que se va a publicar y la
palabra clave opcional mask, seguida de una máscara de red de dicha dirección. Si no
se incluye ninguna máscara de red, se asume la dirección con clase.
Rutas Resumen
El objetivo de las rutas resumen es dirigir los paquetes hacia otros routers de la Intranet
que tengan una información de enrutamiento más completa, liberando al router local de
disponer de una complicada tabla de enrutamiento. Las rutas resumen se pueden
configurar utilizando los comandos ip default-network o ip route, especificando una
ruta a una red menos específica.
Por ejemplo, un router conectado a la red 131.108.0.0, no necesita conocer las rutas a
todas las subred, ya que le vale con tener una ruta resumen a la red 131.108.0.0. Esto lo
podríamos configurar mediante el comando ip route 131.108.0.0 255.255.0.0
131.108.20.0. Debemos suponer que el router local, ya conoce la ruta para llegar a la red
131.108.20.0.
Enrutamiento Predeterminado
El comando show ip route también tiene parámetros opcionales que se pueden utilizar
para solicitar solamente determinados tipos de rutas, como son:
Otra herramienta que le ofrece un vistazo rápido del estado de la tabla de enrutamiento
es el comando ejecutable show ip masks. Si se da una dirección de red como
parámetro, este comando genera una lista de las máscaras que se han aplicado a dicha
dirección, así como el número de rutas que tiene cada una de ellas. Un ejemplo sería
show ip masks 131.108.0.0.
Puede utilizar el comando ejecutable clear ip route para eliminar un ruta específica de
la tabla de enrutamiento (clear ip route 131.108.3.0 255.255.255.128), o todo el
contenido de la tabla de enrutamiento (clear ip route *), teniendo en cuenta que la
actualización de la información contenida en la tabla requiere un tiempo que oscila unos
segundos y varios minutos.
Acerca de Subnetting
Sin embargo, se puede configurar el router para que sirva de las direcciones IP de
subred 0, aprovechándo mejor el espacio de direcciones disponible, ejecutando el
comando global ip subnet-zero desde el modo de configuración.
• Interfaz conectada: 0.
• Ruta estática: 1.
• Resumen de ruta IGRP mejorado: 5.
• BGP externo: 20.
• EIGRP: 90.
• IGRP: 100.
• OSPF: 110.
• IS-IS: 115.
• RIP: 120.
• EGP: 140.
• EIGRP externo: 170.
• BGP interno: 200.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Enrutamiento IPX del Manual Cisco CCNA:
• Introducción
• Activar el Enrutamiento IPX
• Configurar las Interfaces con IPX
• Comandos para el control del enrutamiento
Introducción
Todos los servidores Novell poseen una red interna virtual. El número de red IPX de
esta red interna debe ser único en toda la red. Ya que no existe dirección MAC de donde
tomar el número de nodo, éste será siempre 0000.0000.0001. Existe un proceso de
enrutamiento interno que transmite paquetes entre la red IPX interna y la red IPX
externa. Este número de red interna se usa para anunciar servicios Netware a la red.
IPX soporta todos los protocolos habituales de acceso al medio. A las capas física y de
enlace de datos se accede a través de la interfaz abierta de enlace de datos (ODI), que
proporciona una interfaz para las tarjetas de red (NIC) que permite el uso de múltiples
protocolos sobre una misma NIC.
Cuando se configura una red IPX, se necesita especificar un tipo de encapsulado en los
servidores, clientes y routers Cisco. Es posible especificar múltiples encapsulados de
interfaz, pero sólo en el caso de que hayan sido asignados múltiples números de red,
dónde cada número de red pertenece a un solo tipo de encapsulado y cada tipo de
encapsulado tiene un solo número de red.
Token-Ring_SNAP Snap
Token-Ring Sap
FDDI_SNAP Snap
FDDI_802.2 Sap
FDDI_Raw Novell-fddi
Cuando los clientes de una red Novell desean que se les preste un
determinado servicio, utilizan un mensaje de difusión denominado
GNS (Get Nearest Server request). Un servidor de la red que
reciba un GNS comprobará su tabla SAP para ver si dispone de ese
determinado recurso.
Los routers Cisco que tienen interfaces configuradas para IPX también
construyen sus propias tablas RIT, que difunden a las redes a las que
se encuentran conectados. No se limitan a reenviar las difusiones
SAP, sino que construyen sus propias tablas, y difunden dichas tablas.
Para configurar una interfaz WAN, no se tiene que facilitar a la vez el tipo de
encapsulación y el número de red IPX, sino que se indica en comandos separados. Un
ejemplo sería el siguiente:
1. config t
2. int s0
3. ipx network 763b20f3
4. encapsulation hdlc
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Enrutamiento AppleTalk del Manual Cisco CCNA:
• Introducción
• Direccionamiento AppleTalk
• Configurar el Enrutamiento AppleTalk
Introducción
Direccionamiento AppleTalk
Habitualmente, cada LAN utiliza un rango de cable y un nombre de zona, mientras que
cada conexión WAN utilizada una dirección de red y un nombre de zona. Así, para
configurar AppleTalk sobre un interfaz LAN o WAN, seguiremos los siguientes pasos.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Listados de Acceso del Manual Cisco CCNA:
• Introducción
• Ejemplo. Bloquear el tráfico de una red externa
• Ejemplo. Bloquear el tráfico de un host
• Ejemplo. Bloquear el tráfico de una subred
• Listas de Acceso vty
• Ejemplo. Permitir establecer sesiones telnet a dispositivos
192.89.55.0
• Crear Listas de Acceso Extendidas
• Ejemplo. Denegar tráfico FTP desde una subred a otra
• Listas de Acceso IP con nombre
• Ejemplo. Denegar el tráfico telnet desde una subred específica
• Crear Listados de Acceso IPX Estándar
• Crear Listados de Acceso IPX Extendidos
• Verificación/Visualización de listas de acceso IPX
• Crear Listados de Acceso AppleTalk Estándar
Introducción
Los listados de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes
que entra y sale de las diferentes interfaces del router, siendo un listado secuencial de
condiciones de permiso o prohibición que se aplican a direcciones Internet o protocolos
de capa superior. El uso más habitual de las listas de acceso es para el filtro de paquetes,
aunque también se utilizan para separar el tráfico en diferentes colas de prioridad, y para
identificar el tráfico para activar las llamadas en el enrutamiento bajo demanda (DDR).
Las listas de acceso no actúan sobre los paquetes originados en el propio router, como
las actualizaciones de enrutamiento o las sesiones Telnet salientes. Hay dos tipos
generales de listas de acceso:
Debido a que las listas de acceso se procesan de arriba a abajo hasta que se encuentra
una condición verdadera, si coloca las pruebas más restrictivas y frecuentes al comienzo
de la lista, se reducirá la carga de procesamiento.
Hay una instrucción final que se aplica a todos los paquetes que no han pasado ninguna
de las pruebas anteriores, mediante el cual todos los paquetes que no satisfacen las
instrucciones de la lista de acceso son descartados. Debido a dicha condición, es
necesario que en toda lista de acceso exista al menos una instrucción permit; en caso
contrario, la lista bloquearía todo el tráfico. Otra solución sería finalizar el listado de
acceso con una condición de permiso implícito de todo.
Utilice los números de listas de acceso dentro del rango definido por Cisco para el
protocolo y el tipo de lista que va a crear.
IP – Estándar 1 a 99
Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, o bien
para una dirección IP individual. Por esa razón, debe haber algún método de identificar
cuáles son los bits de una dirección IP dada que deben ser verificados, para lo que se
utilizan máscaras comodin (wildcards), también conocidas como máscaras de subred
inversas, en las direcciones de la lista de acceso.
Por lo tanto, para establecer un filtro para la subred 200.90.20.0/24 utilizaremos una
máscara comodín de 0.0.0.255. En caso de una dirección de nodo, utilizaremos la
máscara comodín de 0.0.0.0, o la reemplazaremos por la palabra clave host. Otra
condición habitual es la máscara 255.255.255.255 para indicar todo, que
puedereemplazarse por la palabra clave any, como sería permit any o deny any.
Conforme se vayan creando instrucciones para un determinado listado de acceso, se irán
agregando al final de la lista. Puede consultar el listado de acceso ejecutando el
comando show access-list [#listado]. Utilizando show access-list sin parámetros, se
muestran todos los listados de acceso del router. También suele ser útil el comando
show ip interface, ya que muestra información de la interfaz IP e indica si se ha
configurado alguna lista de acceso para dicha interfaz, así como si se ha configurado en
modo entrante o saliente.
No se permite eliminar una única condición de una lista de acceso, por lo que si nos
fuera necesario alterar una lista de acceso, deberíamos eliminarla y volverla a crear. En
primer lugar debemos desasociar la lista de las interfaces mediante el comando de
configuración de interfaz no ip access-group en la interfaz deseada. A continuación,
introduzca el comando de configuración global no access-list [#listado].
Las listas de acceso no bloquean los paquetes originados por el propio router. Por
razones de seguridad, se puede denegar a los usuarios acceso vty al router, o bien
permitir el acceso vty hacia el router, pero denegar el acceso a otros destinos desde el
router. Normalmente, se establecen las mismas restricciones en todas las líneas de
terminal virtual, ya que nunca se puede controlar la vty que recibirá la conexión telnet
de un usuario.
La creación de listas de acceso extendidas es igual que para listas estandar, salvo la
Cap 10. Configurar protocolos WAN
Este capítulo inicia al lector en la Configuración Básica de Protocolos WAN en
un Router Cisco. Introduce conceptos y protocolos como HDLC, PPP, SLIP,
LAPB, X.25, Frame Relay, ATM, DSL, RDSI, DDR, etc. Del mismo modo, inicia
en la configuración básica de estos protocolos y tecnologías en routers
Cisco. No se incluye información para realizar configuraciones complejas de
Routers Cisco, pues el nivel de este artículo es introductorio para realizar
una Configuración Básica de un Router Cisco y conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Configurar protocolos WAN del Manual Cisco CCNA:
• Introducción
• Control de Enlace de Datos de Alto Nivel (HDLC)
• Protocolo Punto a Punto (PPP)
• Protocolo Internet de Línea Serie (SLIP)
• X.25/Procedimiento de Acceso al Enlace Equilibrado (LAPB)
• Frame Relay
• Modo de Transferencia Asíncrona (ATM)
• DSL
• Red Digital de Servicios Integrados (RDSI)
• Enrutamiento por Llamada Telefónica Bajo Demanda (DDR)
• Ejemplo de Configuración de RDSI
• Verificación de DDR y RDSI
• Velocidades de Líneas Portadoras
Introducción
Puesto que el coste de la construcción de una red global para conectar sitios remotos
puede ser demasiado elevado, se suelen alquilar los servicios de la red WAN a
proveedores de servicios. El proveedor de servicios posee su propia infraestructura de
comunicaciones, la cual suele asociarse gráficamente a una nube, y cuya señalización
puede ser propietaria y no trataremos en la presente documentación.
Para realizar una conexión WAN a través de un puerto serie, los routers Cisco soportan
distintos protocolos de capa física. En el extremo donde se encuentra el router (Equipo
Terminal de Datos – DTE), el cable serie blindado tiene un conector DB-60, mientras
que para el otro extremo existen diversos conectores que dependen del Equipo de
Comunicación de Dato - DCE. El DCE es el dispositivo utilizado para convertir los
datos del usuario procedentes del DTE, a un formato aceptable para el proveedor de
servicios WAN. El DCE suele ser una Unidad de Servicio de Canal (CSU) o una
Unidad de Servicio de Datos (DSU). El dispositivo CSU/DSU proporciona la velocidad
de reloj para la transmisión síncrona
• EIA/TIA-232.
• EIA/TIA-449.
• V.35.
• X.21.
• EIA-530.
También nos encontramos con diferentes Protocolos de Enlace, que podrán ser
utilizados en función del servicio o tecnología utilizada. Disponemos de protocolos
punto a punto como HDLC, PPP y SLIP, así como protocolos que utilizan conmutación
de circuitos como X.25, Frame Relay y ATM. En el caso de las redes de conmutación
de circuitos, disponemos de dos métodos de transmisión de datos.
1. Config t
2. Int s1
3. Encapsulation hdlc
4. Bandwidth 56
Después de habilitar el encapsulado PPP, deberemos realizar las siguientes tareas para
habilitar la autenticación.
Ip address 10.0.1.1
Ip address 10.0.1.2 255.255.255.0
255.255.255.0
Protocolo estándar para las conexiones serie punto a punto utilizando TCP/IP. Ha sido
reemplazado por PPP.
Desarrollado por el ITU en la década de los setenta, X.25 proporciona conexiones entre
los dispositivos DTE (como un router) y los dispositivos DCE (como un CSU/DSU) en
redes públicas de datos. Ofrece un ancho de banda máximo de 64Kbps, y ha sido
reemplazado por Frame Relay. X.25 utiliza el esquema estándar de direccionamiento
telefónico X.121, también conocido como Números Internacionales de Datos, que
pueden estar comprendidos hasta 14 dígitos. Este número identifica la dirección local
X.121 para la interfaz serie y debe configurarse en el router que se haya activado para
X.25, para así poder configurar los circuitos virtuales (cada uno de los circuitos
virtuales se identifica por la dirección X.121). Por último, debemos saber que en
función del tipo de conmutador X.25 al que esté conectado el router, es posible que se
tenga que determinar también el tamaño de los paquetes de entrada y salida
(predeterminado a 128), así como el tamaño de entrada y salida de frame
(predeterminado a 2 paquetes).
Int s0
Encapsulation x25
X25 address 347650001 '*** Dirección Enlace de Datos X.121
X25 ips 256 ' *** Tamaño de paquetes de entrada - Input Packet Size –
por defecto 128
X25 ops 256 ' *** Tamaño de paquetes de salida – Output Packet Size –
por defecto 128
X25 win 5
X25 wout 5
Int s0
Encapsulation x25
X25 address 44598631
Ip address 131.108.102.1
255.255.255.0
X25 map ip 131.108.102.15 44593389
broadcast
X25 map ip 131.108.102.29 44591165
broadcast
X25 map ip 131.108.102.176 44590712
broadcast
Si desea ver el estado de los circuitos virtuales X.25 de un dispositivo Cisco, se puede
utilizar el comando show x25 vc. Para conocer las direcciones IP de una interfaz
multipunto X.25, podemo utilizar el comando show x25 map.
Frame Relay
Cuando el router remoto no soporta Inverse ARP, o cuando desea controlar el tráfico de
difusión, se debe definir de forma estática la tabla de correspondencias de direcciones a
DLCI, para lo que utilizaremos el comando frame-relay map, como por ejemplo
frame-relay map ip 10.16.0.2 110 broadcast. La sintaxis de este comando es como
sigue.
Debe tenerse en cuenta, que si se utiliza inverse ARP para realizar la asignación de
direcciones IP a DLCI se puede provocar que circuitos virtuales inesperados se asignen
dinámicamente a dispositivos desconocidos. Además, la mezcla de las encapsulaciones
IETF y Cisco para distintos DLCI de la misma interfaz, requiere la utilización del
comando frame-relay map. Sin embargo, utilizando inverse ARP no sería necesario
utilizan el comando frame-relay map, lo que simplifica considerablemente la
configuración.
Config t
Int s0
Encapsulation frame-
relay
Frame-relay interface-
dlci 100
Frame-relay lmi-type
ansi
Si tiene la oportunidad de conectar dos routers directamente utilizando cables V.35 DTE
y DCE, tiene que hacer saber al router que tendrá que servir como dispositivo DCE.
Para ello, durante la configuración de la interfaz serie, utilice el comando frame-relay
interface-type dce en el modo de configuración de interfaz. También tendrá que
configurar la velocidad de reloj en el router que haya especificado como DCE. Para que
el router actúe como conmutador de Frame-Relay, introduzca el comando frame-relay
switching en el modo configuración.
Rara vez es la que nos encontramos una topología punto a punto sobre dos únicas
ubicaciones dónde configurar frame relay. En la mayoría de las ocasiones, la topología
utilizada es una se las siguientes.
Para hacer funcionar una interfaz frame-relay como multipunto, podemos configurar
dicha interfaz como multipunto, o como varias subinterfaces punto a punto. En todos los
casos, Frame-Relay utiliza el DLCI para distinguir entre los distintos circuitos virtuales
de la red Frame-Relay. Así varios circuitos virtuales terminan en una interfaz Frame-
Relay multipunto, para que también se puedan asignar ella varios DLCI, así como
también asignar las direcciones de red a los DLCI correspondientes.
Cuando una interfaz individual debe interconectar múltiples sitios, pueden surgir
problemas de accesibilidad derivados del carácter de multiacceso sin difusión (NBMA)
de frame relay. Las interfaces frame relay utilizan el algoritmo de Horizonte Dividido
(split horizon) para reducir el número de bucles de enrutamiento, según el cual no se
permite que una actualización de enrutamiento recibida sobre una interfaz sea enviada a
la misma interfaz. Como resultado, si un router remoto envía una actualización de
enrutamiento al router central, el router central no puede enviar esa difusión a través de
la misma interfaz a los otros routers remotos, aunque utilicen PVC separados (ya que
están en la misma interfaz). Otro problema, sería considerar el ancho de banda
consumido por las actualizaciones de enrutamiento, el protocolo CDP, etc. La solución
a este problema es la utilización de subinterfaces, ya que las actualizaciones de
enrutamiento recibidas por una subinterfaz si pueden ser enviadas por otra subinterfaz.
Pueden configurarse las subinterfaces para que soporten conexiones Punto a Punto (un
DLCI, una subred) y Multipunto (múltiples DLCI, una subred).
Interface serial0
No ipaddress
Encapsulation frame-relay
Interface serial0.2 point-to-
point
Ip address 10.17.0.1
255.255.255.0
Bandwidth 64
Frame-relay interface-dlci
110
Interface serial0.3 point-to-
point
Ip address 10.18.0.1
255.255.255.0
Bandwidth 64
Frame-relay interface dlci
120
Interface Serial2
No ip address
Encapsulation frame-relay
No inverse-arp
Interface serial2.2 multipoint
Ip address 10.17.0.1 255.255.255.0
Bandwidth 64
Frame-relay map ip 10.17.0.2 120
broadcast
Frame-relay map ip 10.17.0.3 130
broadcast
Frame-relay map ip 10.17.0.4 140
broadcast
Estándar internacional para el relay de celda en la cual múltiples tipos de servicio (como
voz, vídeo y datos) son transmitidos en celdas de longitud fija (53 bytes). Ofreciendo
anchos de banda de hasta 622Mbps, y en teoría hasta 2,4 Gbps. El procesamiento tiene
lugar por hardware, con el fin de reducir el retraso en le tránsito. ATM esta diseñado
para aprovechar los medios de transmisión de alta velocidad como E3/T3, y la Red
Óptica Síncrona (SONET). ITU basó ATM en la RDSI de banda ancha (BISDN). Una
coalición de empresas formó el Forum ATM, que ha creado varias especificaciones para
la interoperatividad ATM entre los dispositivos de varios fabricantes. Otra característica
de ATM es que admite Garantías de Calidad de Servicio (QoS).
Los números VPI y VCI sólo tienen importancia local, al igual que ocurre con los
números DLCI en las redes Frame Relay. Las redes ATM pueden usar dos tipos
diferentes de direccionamiento:
Las Capas de Adaptación ATM (AAL) son protocolos de la parte superior de la capa
de enlace de datos, responsables de proporcionar los diferentes servicios ATM a los
protocolos de la capa de red.
Interface atm2/0
Atm pvc 1 0 100 aal5snap
Ip address 10.0.0.12
255.255.255.0
Con las interfaces ATM, el tipo de comando utilizado para asignar direcciones IP a la
capa de enlace de datos depende del tipo de protocolo ATM y del tipo de circuitos
virtuales que se hayan utilizado, como se muestra en los siguientes ejemplos de
configuración de interfaces multipunto.
DSL
DSL es una tecnología que proporciona codificación a las conexiones serie de alta
velocidad a través de cable de cobre convencional para distancias limitadas, bajo una
topología en estrella. El ancho de banda puede variar de 64Kbps a 8Mbps, dependiendo
de las características del cable, las interconexiones físicas, la distancia, las condiciones
medioambientales, y la tecnología DSL específica utilizada. Los dispositivos de red del
proveedor de servicios, suelen conectarse a los módems ADSL utilizando tecnología
WAN, habitualmente ATM. Hoy en día se utilizan muchas tecnologías DSL diferentes
en el mercado.
Actualmente, Cisco fabrica una serie de routers que cuentan con interfaces DSL, la serie
600, que funciona utilizando una variante del IOS denominada Cisco Broadband
Operating System (CBOS).
RDSI se refiere a un conjunto de estandares que definen una arquitectura digital que
proporciona la capacidad de integrar voz y datos al servicio de terminal del abonado,
utilizando la Red Pública de Telefonía Conmutada (PSTN). RDSI es una tecnología
WAN orientada a la conexión. Así, ofrece varias ventajas.
Router#configure
Router(config)#Controller T1 1/0
Router(config-if)#Framing esf
Router(config-if)#Linecode b8zs
Router(config-if)#Pri-group
timeslots 1-24
Router(config-if)#^Z
Durante el proceso de una llamada BRI, suceden los siguientes eventos. El canal D
entre el router y el switch RDSI está siempre establecido. Cuando la llamada es iniciada,
el número de la llamada se envía al switch RDSI local. El canal D se utiliza para
configurar la llamada, para señalización y para la finalización de la llamada. El switch
local utiliza el protocolo de señalización SS7 para configurar una ruta y pasar el número
llamado al switch RDSI de terminación. El switch RDSI del otro extremo señaliza el
destino sobre el canal D. Llegado este momento, el canal B se conecta de extremo a
extremo.
RDSI es el protocolo utilizado entre los puntos finales y el switch RDSI del proveedor
del servicio local. Dentro de la red del proveedor del servicio, la llamada RDSI es
tratada como un flujo de datos de 56 o 64 Kbps y es manejada igual que cualquier otro
flujo de datos o voz.
No todos los routers Cisco incluyen un terminal nativo RDSI, así que debemos evaluar
cada router con cuidado.
Nunca conecte un router con una interfaz U a una NT1. Lo más probable es que eso
dañe la interfaz. El cable RDSI situado entre el router y el cajetín colocado por la
teleoperadora, no debe superar los 100 metros.
Los proveedores RDSI utilizan diferentes tipos de switches para sus servicios RDSI,
principalmente en función del país donde se presta el servicio. Como resultado, para
poder conectar un router a un servicio RDSI, debe conocer los tipos de switches
utilizados en la oficina central (CO). También necesitará conocer qué SPID
(Identificadores del perfil del servicio) están asignados a la conexión. En muchos
casos, como sucede cuando se configura un router para conectarlo a un switch DMS-
100, necesitará introducir los SPID. Los SPID constan de una serie de caracteres, los
cuales pueden verse como números telefónicos. Al instalar el servicio RDSI, el
proveedor del servicio le dará información sobre la conexión, es decir, el tipo de switch
y quizás dos SPID (uno para cada canal B).
None No especificado
Utilice los comandos isdn spid1 e isdn spid2 para especificar los SPID requeridos para
acceder a la red RDSI cuando el router realice la llamada al punto RDSI local. La
sintaxis de estos comando es la siguiente.
La tarea de configuración de DDR es decirle al router cómo obtener la red remota, qué
tráfico establecerá el enlace y a qué número llamar para alcanzar esa red.
Además de los comandos ping, telnet y show ip route, podemos utilizar los siguientes
comandos.
• Debug isdn q921. Verifica que exista conexión con el switch RDSI.
• Debug isdn q931. Visualiza la configuración de la llamada y los
mensajes teardown.
• Debug dialer. Muestra información como el número de interfaz que
está llamando.
Podemos consultar el tipo de encapsulado para una interfaz y otros datos relacionados
mediante el comando show interface [interfaz], así como utilizar los comandos ping y
telnet para realizar pruebas de conectividad (siempre y cuando no hayamos configurado
IP sin numerar). Así mismo, podemos especificar el tipo de encapsulado mediante el
comando de configuración de interfaz encapsulation, como podría ser encapsulation
hdlc, o encapsulation ppp. Podemos indicar el ancho de banda en kbps mediante el
comando de configuración de interfaz bandwidth, para que sea interpretado por el
IGRP en el enrutamiento, ya que no tiene ninguna función efectiva, como por ejemplo
sería bandwidth 56.
T1 24 1.544Mbps
T2 (4*T1) 96 6.312Mbps
E1 32 2Mbps
E3 16*E1 32Mbps
Trivial File Transfer Protocol es un protocolo de transporte TCP/IP que puede utilizarse
para mover archivos entre un router y un PC que ejecute software de servidor TFTP, de
forma parecida a FTP pero sin requerir ni usuario ni contraseña (sólo se requiere
conocer la IP del servidor TFTP y el nombre de fichero). TFTP utiliza el puerto
69/UDP.
Los servidores TFTP suponen un excelente almacén para guardar archivos alternativos
de configuración y actualizaciones del IOS, proporcionando espacio suficiente para
almacenar sus copias de seguridad.
El Sistema de archivos IOS (IFS) proporciona una interfaz única para todos los sistemas
de archivo usados en un router, mediante el uso del convenio Universal Resource
Locator (URL), como es en los siguientes casos.
Algunos prefijos URL usados son bootflash, flash:, flh:, ftp:, nvram:, rcp:, slot0:, slot1:,
system:, y tftp:.
Para descargar imágenes de sistemas operativos se tiene que contar primero con un
contrato de actualización con el distribuidor de Cisco que realizó la venta del router. Un
contrato de actualización válido tiene que incluir un número con el que poder registrarse
en el sitio web de Cisco para descargar las distintas versiones del IOS.
Para cargar una nueva versión del IOS, descargue la imagen, y ubique el archivo del
IOS en la carpeta de arranque del servidor TFTP. Utilizaremos el comando copy tftp
flash, debiendo indicar la dirección IP del servidor TFTP, el nombre del archivo en el
servidor TFTP, y el nombre de archivo en el router (aceptaremos el que se propone por
defecto). Este proceso puede tardar varios minutos (la versión 11.2 del IOS ocupa
6Mb). Para ver la nueva imagen del IOS, ejecute el comando show flash, mediante el
cual se obtiene información como la cantidad total de memoria del router, cantidad de
memoria disponible, nombre y tamaño del archivo de imagen del sistema usado por el
router, etc.
De igual forma, podemos copiar la actual imagen IOS del router a un servidor TFTP
mediante el comando copy flash tftp. De esta forma, dispondremos de una copia de
seguridad.
Si desea cambiar el origen de la imagen de IOS utilizada para arrancar por el router,
utilice el comando de configuración global boot system, como en los siguiente
ejemplos.
Para borrar una imagen IOS determinada de la memoria Flash, utilice el comando delete
para marcar el fichero que desea ser borrado, debiendo ejecutar posteriormente el
comando squeeze para completar el proceso de borrado. Así, un ejemplo sería el
siguiente:
1. Delete c2500-i-l.120-5.bin
2. squeeze
Una vez vista la sintaxis y manejo de TFTP, puede considerar idéntica a la forma de
trabajar de FTP, con la diferencia de que este último utiliza los puertos TCP 20 y 21, y
requiere de un usuario y contraseña. Así, la sintaxis a utilizar sería como sigue:
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Resolver Problemas Básicos con Routers del Manual Cisco CCNA:
• Problemas de Hardware
• Problemas de Interfaz
• Problemas de Protocolo
Problemas de Hardware
A parte del fallo de los componentes físicos del router, pueden surgir situaciones en las
que el router no disponga de memoria RAM o procesador suficiente para gestionar el
tráfico de los paquetes. Uno de los métodos que utilizan los administradores para
identificar cuellos de botella es utilizar algún tipo de paquete de software de gestión de
red. CiscoWorks es un ejemplo de paquete de software de gestión de red que
proporciona varias herramientas para controlar interconexiones de redes y resolver los
posibles problemas que puedan surgir.
Problemas de Interfaz
Si se tiene algún problema con un nodo en particular en una LAN, se puede comprobar
el indicador LED del hub para ver si luce. Los indicadores LED se encienden cuando un
determinado puerto del hub está conectado a un nodo a través de un cable de par
trenzado. Si la luz no se enciende, significará que o el cable está mal, o el puerto del hub
está estropeado, o la interfaz del router o de la tarjeta de red conectada a dicho puerto no
funciona. Los problemas de conectividad en una red LAN, también pueden estar
relacionados con la longitud del cable físico de la red, que el cable se ha roto, etc.
Una forma de comprobar una interfaz es utilizar el comando show interfaces. Los
problemas relacionados con Ethernet pueden derivarse de un exceso de colisiones en
red, debidos habitualmente a roturas en el cable, cables que superan la longitud máxima
permitida, a un excesivo tráfico de difusión, o al funcionamiento defectuoso de alguna
tarjeta de red. El comando show interfaces [interfaz] permite consultar las estadísticas
referidas a una interfaz.
Problemas de Protocolo
Si una estación de trabajo puede comunicarse con las máquinas de su subred, pero no
con el resto de máquinas de otras subredes, compruebe la pasarela determinada
configurada en dicha estación de trabajo. También puede utilizar el comando show ip
route para determinar si el router está activo para enrutamiento. Por supuesto, utilice el
comando show ip interfaces para asegurarse que todas las interfaces del router se han
configurado con una dirección IP, y tenga mucha precaución con la utilización de
listados de acceso.
Dos herramientas muy útiles para comprobar las conexiones son ping y trace. Ping
envía un paquete ICMP con petición de eco a la dirección IP indicada, y si dicha
dirección recibe el paquete, pasa a responder devolviendo el paquete a su origen.
Existen una versión ampliada del comando ping que permite establecer el tamaño del
paquete, y otros parámetros. Los tiempos mostrados por ping están medidos en
milisegundos. El comando ping, también puede utilizarse cuando se trabaja con
protocolos IPX y AppleTalk, como vemos un poco más adelante.
Trace permite consultar la ruta que seguirán los paquetes desde el origen hasta el
destino. Con ello se puede determinar si los routers que normalmente participarán en la
ruta está activados o no.
En entornos IPX, debe verificar que se utiliza la versión apropiada del software de
cliente para la versión de servidor que se está utilizando, así como el tipo de trama del
router, de los clientes y de los servidores, que deberá ser el mismo en todos los casos si
deseamos que se produzca la comunicación. Puede utilizar el comando Load Monitor en
el servidor NetWare para comprobar el tipo de trama, y el número de licencias de
puestos de clientes (también podrían haberse acabado las licencias). Finalmente, puede
utilizar la versión de ping para ipx, con la sintaxis ping red.nodo.
En entornos AppleTalk, casi todos los problemas se refieren a los rangos de cable y los
nombres de zona. Además, si intenta enrutar tráfico a través de una interconexión
AppleTalk donde se utilizan la Fase 1 y la Fase 2 de AppleTalk, es posible que surjan
problemas de enrutamiento. Lo mejor es actualizar los routers y demás dispositivos para
que soporten únicamente la Fase 2 de AppleTalk. También puede utilizar el comando
ping con la sintaxis ping red.nodo, así como utilizar el comando debug. El comando
debug es muy sencillo, pero consume muchos recursos del router, como la memoria, por
lo que conviene desactivarlo. Para activar la depuración ejecutaremos el comando
debug apple routing, mientras que para detenerla ejecutaremos no debug all..
Por último, cualquier adminitrador de red que se precie se asegurará de contar con un
mapa de red actualizado que abarque toda la red y que incluya el esquema de
direccionamiento y la ubicación de los dispositivos como routers, puentes y servidores.
Crear un mapa es muy sencillo. Las herramientas de creación de diagramas de red,
como Visio Standard, facilitan la construcción de dichos diagramas. Otras versiones de
Visio, como Visio Enterprise, proporcionan todos los iconos que se requiren para
representar todos y cada uno de los dispositivos de red que se comercializan
actualmente, permitiendo así crear diagramas comprensibles para cualquier
administrador de red.