Manual Cisco CCNA

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 83

Manual Cisco CCNA

A continuación se puede acceder al contenido de los distintos capítulos del Manual


Cisco CCNA:

• Cap 1. Introducción a las Interconexiones de Redes


• Cap 2. Protocolos de Enrutamiento
• Cap 3. Las Interfaces de un Router
• Cap 4. Estructura de un Router
• Cap 5. Configuración Básica de un Router
• Cap 6. Configurar el Enrutamiento IP
• Cap 7. Enrutamiento IPX
• Cap 8. Enrutamiento AppleTalk
• Cap 9. Listados de Acceso
• Cap 10. Configurar protocolos WAN
• Cap 11. Utilizar Servidores FTP y TFTP. Gestión de la Memoria
• Cap 12. Resolver Problemas Básicos con Routers

Cap 1. Introducción a la Interconexión de Redes


Este primer capítulo muestra una introducción al Modelo Jerárquico de Red,
al Modelo de Referencia OSI, a las Funciones de la Capa Física , a las
Funciones de la Capa de Enlace, a las Funciones de la Capa de Red (o de
Internet), a las Funciones de la Capa de Transporte, y finalmente, se
introduce en la importancia de la apropiada selección de dispositivos Cisco.
Los conceptos aquí mostrados son introductorios y muy básicos. Sin
embargo, es de vital importancia su comprensión para poder seguir
abarcando el resto de contenidos del presente Manual Cisco CCNA. De
momento, empezamos sólo con la teoría.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Introducción del Manual Cisco CCNA:

• Las Redes Corporativas actuales


• Modelo Jerárquico de Red
• El modelo de referencia OSI
• Funciones de la capa física
• Funciones de la capa de enlace de datos
• Funciones de la capa de Internet
• Funciones de la capa de Transporte
• Selección de Productos Cisco
Las Redes Corporativas actuales

Las redes actuales tienden todas a seguir un mismo modelo de internetworking formado
por una oficina central, y distintas conexiones a esta, realizadas por sucursales,
teletrabajadores, usuarios móviles, partners, etc.

• Oficina Principal. Aquella dónde se encuentra la mayoría de los


usuarios, servidores (CPD - Centro de Proceso de Datos), e
información corporativo, habitualmente conectados a una LAN
perteneciente a un backbone de alta velocidad.
• Sucursales. Oficinas remotas dónde trabajan grupos más reducidos
de personas, que necesitan disfrutar de los servicios de la oficina
principal, conectándose mediante enlaces WAN permanentes o de
marcado a petición.
• Teletrabajadores. Empleados que trabajan desde sus domicilios,
requiriendo generalmente conexiones puntuales (marcado a petición)
con la oficina principal y/o la sucursal.
• Usuarios móviles y Partners. Individuos o empresas que disfrutan
de algnos servicios de la oficina principal y/o sucursal, desde distintas
ubicaciones.

En todos estos casos, el factor común suele ser Internet, que suele también utilizarse
para intercomunicarse, ya sea punto a punto o a través de redes privadas virtuales
(VPN).

Modelo Jerárquico de Red

Para construir correctamente una interconexión de redes que pueda dar una respuesta
eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico de tres capas
para organizar el flujo del tráfico.

• Capa de Acceso. Es el punto en el que los usuarios se conectan a la


red, y dónde encontraremos conmutadores de gama baja.
• Capa de Distribución. Determina cuándo y cómo los paquetes
pueden acceder a los servicios principales de la red (e-mail, Internet,
ficheros, etc). Entre sus funciones figura: enrutamiento
departamental, segmentación la red en múltiples dominios de
difusión/multidifusión, proporcionar servicios de filtrado y seguridad,
etc. En esta capa es donde encontraremos los principales routers de
la red.
• Capa del Núcleo Principal / Backbone. Se encarga de enviar el
tráfico lo más rápidamente posible hacia los distintos servicios o
servidores de la red.

El modelo de referencia OSI

El modelo de referencia OSI proporciona un marco de referencia para entender cómo


operan entre sí todos los dispositivos de una interconexión de redes. Al ser un modelo
estructurado en capas, separa la compleja operación de la interconexión en elementos
más simples que pueden ser estudiados por separado. El modelo OSI consta de siete
capas.
• Las cuatro capas de nivel inferior definen cómo han de transferirse
los datos a través del cable físico y de los dispositivos de
interconexión desde el puesto de trabajo hasta la aplicación de
destino.
• Las tres capas superiores (capas de aplicación) definen cómo han de
comunicarse las aplicaciones entre ellas y con los usuarios.

Una pila de protocolos es un conjunto de reglas o protocolos que definen cómo ha de


viajar la información a través de la red. Cada capa o protocolo permite que los datos
circulen a través de la red, intercambiando información para proporcionar la debida
comunicación entre los dispositivos de red. Las distintas capas se comunican entre sí
usando unidades de datos del protocolo (PDU), que se limitan a agregar información en
la cabecera y pie de los mensajes del usuario. En TCP/IP, una vez que se a agregado una
cabecera TCP o UDP en la capa de transporte, dicha unidad se denomina segmento. En
la capa de red, cuando se añade la cabecera IP, el segmento se convierte en un paquete.
Al paquete se le inserta una cabecera de la Capa 2, convirtiéndolo en una trama. Por
último la trama se convierte en bits y señales que se transmiten a través del medio físico
de la red. Este método de bajar los datos a través de los distintos protocolos de la pila se
denomina encapsulado. Una vez que los datos han sido encapsulados y pasados a
través de la red, el dispositivo receptor quita toda la información agregada en orden
inverso para obtener el mensaje o información inicial

Funciones de la capa física

La capa física define el tipo de medio, tipo de conector y tipo de señalización. Ésta
especifica los requisitos eléctricos, mecánicos, procedimentales y funcionales para
activar, mantener y desactivar el vínculo físico entre sistemas finales. La capa física
especifica también características tales como los niveles de voltaje, tasas de
transferencia de datos, distancias máximas de transmisión y conectores físicos.

Los estándares Ethernet e IEEE 802.3 (CSMA/CD) definen una topología de bus para
LAN que opera a 10Mbps sobre cable coaxial, UTP, o fibra, mientras que la
especificación 802.3u opera a 100Mbps sobre UTP o fibra, siempre que se disponga del
hardware y cableado requerido. También existen implementaciones de Gigabit Ethernet,
pero el coste del cableado y los adaptadores puede hacer inabordable su
implementación. Las categorías de cableado y conectores provienen de la EIE/TIA-568.

• 10Base2 / Thinnet. Permite segmentos de red de hasta 185


metros sobre cable coaxial fino para interconectar o encadenar
dispositivos a 10Mbps. Utiliza topología en bus.
• 10Base5 / Thicknet. Permite segmentos de red de hasta 500
metros sobre cable coaxial grueso. Utiliza topología en bus y
conectores AUI.
• 10BaseT. Transporta señales Ethernet hasta 100 metros de
distancia sobre cable de par trenzado, hasta un concentrador
denominado hub, a 10Mbps. Utiliza topología en estrella, conectores
ISO 8877 (RJ-45), y cable UTP categorías 3, 4 o 5.
• 10BaseF.
• 100BaseTX. Transporta señales Ethernet hasta 100 metros de
distancia sobre cable de par trenzado, hasta un concentrador
denominado hub, a 100Mbps. Utiliza topología en estrella, conectores
ISO 8877 (RJ-45), y requiere cable UTP (par trenzado sin blindar)
categoría 5.
• 100BaseFX. Transporta señales Ethernet sobre 400 metros sobre
fibra multimodo a 100Mbps. Utiliza conexiones punto a punto.

Un conector RJ-45 es un componente macho colocado al final del cable. Mirando el


conector macho con el clip en la parte superior, la ubicación de los pins viene numerada
del 1 a la izquierda, hasta el 8 a la derecha. Para que pueda pasar la corriente eléctrica
entre el conector y el jack, el orden de los cable debe seguir los estándares EIA/TIA
586A y 586B, además de identificar si se debe usar un cable cruzado o un cable directo.
En un cable directo los conectores RJ-45 en ambos extremos presentan todos los hilos
en el mismo orden, y se utilizan para conectar dispositivos como PC o routers a
dispositivos como hubs o switches. Un cable cruzado invierte los pares para conseguir
una correcta alineación, transmisión y recepción de señales, utilizándose para conectar
dispositivos similares (switch con switch, hub con hub, router con router, PC con PC).

PIN PAR 568A 568B


Pin 1 Par 2 Blanco/Verde Blanco/Naranja
Pin 2 Par 2 Verde Naranja
Pin 3 Par 3 Blanco/Naranja Blanco/Verde
Pin 4 Par 1 Azul Azul
Pin 5 Par 1 Blanco/Azul Blanco/Azul
Pin 6 Par 3 Naranja Verde
Pin 7 Par 4 Blanco/Marrón Blanco/Marrón
Pin 8 Par 4 Marrón Marrón

Las conexiones serie se utilizan para dar soporte a servicios WAN tales como líneas
dedicadas que ejecutan PPP, HDLC, o Frame Relay como protocolo de enlace. Las
velocidades de conexión oscilan generalmente entre 56Kbps y T1/E1 (1544/2048Mbps).
Otros servicios WAN como RDSI, ofrecen conexiones de acceso telefónico bajo
demanda y servicios de línea telefónica de respaldo. Hay varios tipos de conexiones
físicas que permiten establecer conexiones con servicios WAN en serie, como son
EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, EIA-530, y HSSI. Los puertos serie de
la mayoría de los dispositivos Cisco utilizan un conector serie patentado de 60 pines.
Se ha de determinar si se necesita de un Equipo Terminal de Datos (DTE) como suele
ser comúnmente un router, o de un Equipo de Terminación de Circuito (DCE)
comúnmente un CSU/DSU. En caso de hacer falta ambos dispositivos, deberemos
determinar el tipo de cable necesario para su conexión. Hay ocasiones en que el router
necesita ser el DCE, por ejemplo si se está diseñando un escenario de prueba, uno de los
routers debe ser un DTE y el otro un DCE.

Dado que todos los puestos de un segmento Ethernet están conectados a un mismo
medio físico, las señales enviadas a través del cable son recibidas por todos los
dispositivos, por lo que si dos dispositivos envían una señal al mismo tiempo, se
producirá una colisión entre ambas. Así introducimos el concepto de Dominio de
colisión, que se refiere a un grupo de dispositivos conectados al mismo medio físico, de
tal manera que si dos dispositivos acceden al medio al mismo tiempo, se producirá una
colisión. También es importante el concepto de dominio de difusión, que se refiere a
un grupo de dispositivos que envían y reciben mensajes de difusión entre ellos.
La mayoría de los segmentos Ethernet que existen hoy día son dispositivos
interconectados por medio de hubs. Esto significa que todos los dispositivos conectados
al hub comparten el mismo medio y, en consecuencia, comparten los mismos dominios
de colisión, difusión y ancho de banda. El hub se limita a repetir la señal que recibe por
un puerto a todos los demás puertos, lo que lo sitúa como un dispositivo de capa física
que se restringe a la propagación de las señales físicas sin ninguna función de las capas
superiores.

Como dijimos anteriormente, Ethernet utiliza el método Acceso Múltiple con Detección
de Portadora (carrier) y Detección de Colisiones (CSMA/CD). Esto significa que para
que un puesto pueda acceder al medio, deberá escuchar (detectar la portadora) para
asegurarse de que ningún otro puesto esté utilizando el mismo medio. En caso de que
haya dos puestos que no detecten ningún otro tráfico, ambos tratarán de transmitir al
mismo tiempo, dando como resultado una colisión. Las tramas dañadas se convierten en
tramas de error, que son detectadas como una colisión y obliga a ambas estaciones a
volver a transmitir sus respectivas tramas. Cuantas más estaciones haya en un segmente
Ethernet, mayor es la probabilidad de que tenga lugar una colisión. Estas colisiones
excesivas son la razón principal por la cual las redes se segmentan en dominios de
colisión más pequeños mediante el uso de conmutadores (switches) y puentes (Bridges).
Las principales diferencias entre un switch y un bridge son las siguientes:

• Switch. Basado principalmente en hardware (ASIC), soporta varias


instancias del protocolo SpanTree, contiene un alto número de
puertos (incluso muchos más de 100), y conmuta a una velocidad
muy elevada.
• Bridge. Basado principalmente en software, soporta una única
instancia del protocolo SpanTree, y usualmente contiene un máximo
de 16 puertos.

Cabe destacar que la tradicional regla del 80/20, que define que el 80% del tráfico en
una LAN debe permanecer en el segmento Local, se inverte con el uso de una LAN bien
conmutada.

Funciones de la capa de enlace de datos

La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo, y


el direccionamiento físico de los puestos finales. La finalidad de los dispositivos de la
capa de enlace es reducir las colisiones, que no hacen sino desperdiciar el ancho de
banda y evitar que los paquetes lleguen a su destino. Está definida mediante dos
subcapas.

• Subcapa de control de acceso al medio (MAC) (802.3). Define


funciones tales como el direccionamiento físico, topología de la red,
disciplina de la línea, notificación de errores, distribución ordenada de
tramas y control óptimo de flujo. Este tipo de trama, se encuentra
formada por los siguientes elementos:
o Preámbulo (8 bytes). Avisa a los puestos receptores de la
llegada de una trama, y tiene un tamaño de 8 bytes.
o Direcciones físicas de origen y destino (12 bytes). Se
conocen como direcciones MAC y son únicas para cada
dispositivo. Cada dirección MAC consta de 48 bits (12 dígitos
hexadecimales). Los primeros 24 bits contienen un código del
fabricante conocido como Organizationally Unique Identifier
(OUI) administrado por el IEEE, mientras que los últimos 24 bits
son administrados por cada fabricante y suelen representar el
número de serie de la tarjeta. La dirección de origen es
siempre una dirección de unidifisión, mientras que la dirección
de destino puede se de unidifusión, multidifusión, o difusión.
o Longitud (2 bytes). Indica el número de bytes de datos que
siguen a este campo.
o Datos (variable). Incluye la información de capas superiores
y los datos del usuario.
o Verificación de redundancia cíclica (CRC) (4 bytes). Se
crea por el dispositivo emisor y se vuelve a calcular por el
dispositivo receptor para comprobar si ha habido daños en la
trama durante su tránsito.
• Subcapa de control de enlace lógico (LLC) (802.2). Entre las
opciones LLC figuran el soporte para conexiones entre aplicaciones
que se ejecutan en la LAN, el control de flujo a la capa superior y la
secuencia de bits de control. Para algunos protocolos, LCC define
servicios fiables y no fiables para la transferencia de datos.

Hay dos tipos de tramas LLC: Punto de acceso al servicio (SAP) y Protocolo de acceso
a subred (SNAP). En la cabecera LLC, los campos de destino SAP (DSAP) y origen
SAP (SSAP) tienen un byte cada uno y actúan como punteros para protocolos de capa
superior en un puesto. Así, 06h está destinado para IP, mientras que E0h está destinado
para IPX. Para especificar que la trama utiliza SNAP, las direcciones SSAP y DSAP
han de establecerse ambas en AA hex, y el campo de control en 03h. En una trama
SNAP también exiten 3 bytes que corresponden con el codigo de vendedor OUI, y un
campo de 2 bytes que contiene el EtherType para la trama.

Los puentes y los conmutadores son dispositivos que funcionan en la capa de enlace.
Cuando reciben una trama, utilizan la información del enlace de datos para procesar
dicha trama, determinando en qué segmento reside el puesto de origen, y guardando esta
información en memoria en lo que se conoce como tabla de envío.

• Si el dispositivo de destino está en el mismo segmento que la trama,


se bloquea el paso de la trama a otro segmento. Este proceso se
conoce como filtrado.
• Si el dispositivo de destino se encuentra en un segmento diferente, se
envía la trama al segmento apropiado.
• Si la dirección de destino es desconocida, se envía la trama a todos
los segmentos excepto a aquel de donde se ha recibido. Este proceso
se denomina inundación.

Debido a que estos dispositivos aprenden la ubicación de todos los puestos finales a
partir de las direcciones de origen, nunca aprenderá las direcciones de difusión. Por lo
tanto, todas las difusiones serán inundadas a todos los segmentos. Las redes
conmutadas/puenteadas poseen las siguientes características:

• Cada segmento posee su propio dominio de colisión.


• Todos los dispositivos conectados al mismo bridge o switch forman
parte del mismo dominio de difusión.
• Todos los segmentos deben utilizar la misma implementación al nivel
de la capa de enlace de datos, como Ethernet o Token Ring.

En función de la capacidad de proceso de los conmutadores, podemos clasificarlos


como:

• Conmutadores de almacenamiento y reenvío. Procesan


completamente el paquete, incluyendo el CRC y la dirección MAC de
destino.
• Conmutadores de atajo. Envían el paquete en cuanto leen la
dirección MAC de destino.

Funciones de la capa de Internet

La capa de Internet proporciona direccionamiento y selección de rutas, y está formada


por varios protocolos, entre los que destacan IP, ICMP, ARP, y RARP. Cada cabecera
IP debe identificar el protocolo de transporte de destino del datagrama. Los protocolos
de transporte están numerados, de forma parecida a los números de puerto. IP incluye el
número de protocolo en el campo del protocolo. Consulte la RFC 1700 si desea ver una
lista competa de todos los números de campo de protocolo.

Cada datagrama IP también incluye una dirección IP de origen y una dirección IP de


destino, que identifican las redes y hosts de origen y destino. Así, cada red posee una
dirección de red única, y cada host contiene una dirección de host única en su red.

Una dirección IP tiene 32 bits de longitud y consta de dos partes: el número de red y el
número de host. Los 32 bits se descomponen en cuatro apartados de 8 bits cada uno,
conocidos como octetos, que se expresan en formato decimal y separados unos de otros
mediante puntos. La asignación de dirección en la red Internet, está controlada por la
IANA.

Cuando se desarrolló inicialmente IP, no había clases de direcciones, debido a que se


suponía que 254 redes serían más que suficientes para una internet de computadoras
académicas y de investigación. Conforme creció el número de redes, las direcciones IP
se dividieron en clases. Este esquema permite la asignación de direcciones en función
del tamaño de la red, y se basaba en la hipótesis de que habría muchas más redes
pequeñas que grandes en el planeta.

Clase Bits Primer Octeto Redes Disponibles


A primer bit = 0 127: 10.0.0.0 a 126.0.0.0
B 2 primeros bit = 10 16.384: 128.0.0.0 a 191.255.0.0
C 3 primeros bit = 11 2.097.152: 192.0.0.0 a 223.255.255.0

Cada dispositivo o interfaz debe disponer de un número de host distinto de cero. Un


valor de host de cero hace referencia a la propia red, y generalmente es utilizado
únicamente en las tablas de enrutamiento, para indicar como llegar a las distintas redes
o subredes. La dirección de host con todo unos, esta reservada para la difusión IP dentro
de su propia red.
Dividir una red en segmentos más pequeños, o subredes, permite hacer un uso más
eficiente de las direcciones de red. Para ello, los dispositivos utilizan una máscara de
subred que determina la parte de dirección IP que se usa para la red y subred, y la parte
utilizada para los dispositivos. Las máscara de subred es un valor de 32 bits, que
contiene una sucesión de unos para los ID de red y subred, seguida de una sucesión de
ceros para el ID de host. Los administradores de la red deciden el tamaño de las
subredes basándose en las necesidades y crecimiento previsible de la organización, y en
función establecen la máscara correspondiente.

Las redes soportan difusiones, que son aquellos mensajes que deben llegar a todos los
hosts de la red. El software IOS soporta tres tipos de difusión:

• Inundación. Las difusiones inundadas (255.255.255.255) no son


permitidas y no se propagan, considerándose como una difusión
local.
• Difusiones dirigidas a una red. Están permitidas y son
retransmitidas por el router.
• Difusión a todas las subredes de una red. Están permitidas.

Funciones de la capa de Transporte

Los servicios de transporte permiten que los usuarios puedan segmentar y volver a
ensamblar varias aplicaciones de capa superior en el mismo flujo de datos de la capa de
transporte. Así, la capa de transporte ofrece control de flujo por ventanas deslinzantes y
fiabilidad, obtenida a través de los números de secuencia y acuse de recibo. En la capa
de transporte existen dos protocolos: TCP y UDP. Tanto TCP como UDP utilizan los
números de puerto para pasar información a las capas superiores. Los desarrolladores de
software tienen acordado usar números de puerto bien conocidos que están controlados
por la IANA. La RFC 1700 define todos los números de puerto bien conocidos para
TCP/IP. Si desea ver la lista completa de los números de puerto, consulte el sitio web de
la IANA.

• Los números de puerto por debajo de 1024 se consideran puertos


bien conocidos y son de carácter estático.
• Los números de puerto por encima de 1024, suelen ser asignados
dinámicamente en los clientes y se consideran puertos dinámicos.
• Los puertos registrados son aquellos que han sido registrados por
aplicaciones específicas del fabricante. La mayoría de ellos se sitúan
por encima de 1024.

Entrando en más detalle con en los protocolos TCP y UDP:

• Transport Control Protocol (TCP). Se trata de un protocolo fiable,


orientado a la conexión. TCP es responsable de la división de los
mensajes en segmentos y el reensamblado posterior de los mismos
cuando llegan a su destino, volviendo a enviar cualquiera que no
haya sido recibido. Para poder conectar dos dispositivos en una red,
es necesario establecer una sesión. Una sesión constituye una
conexión lógica entre las capas de transporte iguales en los puestos
de origen y destino.
Para iniciar la conexión entre dos dispositivos a través de TCP, los dos
hosts deben sincronizar sus números de secuencia inicial (SYN)
mediante un intercambio de segmentos. Así la sincronización requiere
que cada host envíe su propio número de secuencia inicial y que
reciba una confirmación de que la transmisión se ha realizado con
éxito, mediante un acuse de recibo (ACK) por parte del otro lado.

El tamaño de ventana en TCP determina la cantidad de datos que


acepta el puesto receptor de una vez, antes de que devuelva un
acuse de recibo (ACK). Con un tamaño de ventana 1, al enviar un
segmento, se esperará para enviar el siguiente cuando se haya
recibido el acuse de recibo (ACK), con lo que en muchos casos se
desperdicia el ancho de banda disponible. Los tamaños de ventana
TCP varían durante la vida de una conexión. Cada acuse de recibo
contiene un tamaño de ventana que indica la cantidad de segmentos
que el receptor puede aceptar. Si el receptor tiene definido un
tamaño de ventana de 2 y el emisor lo tiene de 3, el emisor enviará 3
paquetes, pero el receptor enviará un ACK del segundo, de forma que
el tercer paquete deberá ser transmitido en la siguiente serie.

TCP proporciona una secuencia de segmentos con un acuse de


recibo de referencia. Cada datagrama es numerado antes de la
transmisión. En el puerto receptor, TCP se encarga de volver a
ensamblar los segmentos en un mensaje completo. Si falta un
número de secuencia en la serie, o algún segmento no es reconocido
dentro de un periodo de tiempo determinado, se da lugar a la
retransmisión

• User Datagram Protocol (UDP). Es un protocolo sin conexión ni


acuse de recibo. UDP no posee campos para números de secuencia ni
tamaños de ventana. UDP está diseñado para que las aplicaciones
proporcionen sus propios procesos de recuperación de errores. Aquí
se cambia la fiabilidad por la velocidad.

Selección de Productos Cisco

Cisco cuenta con una herramienta de selección de productos en el sitio


http://www.cisco.com/pcgi-bin/front.x/corona/prodtool/select.pl.

• Hubs de Cisco. Los criterios que deben utilizarse para la selección


de hub incluyen la velocidad del medio necesaria, el número de
puertos a cubrir, y las facilidades de administración remota. La serie
Micro Hub representa la línea de prestaciones mínimas, con
densidades de puertos fijas de baja velocidad. Fast Hub 100 y 200
representan soluciones intermedias, que ofrecen una conectividad a
alta velocidad, junto a algunas características básicas de
administración. Las series Fast Hub 300 y 400 ofrecen la máxima
flexibilidad, con puertos modulares y manejabilidad; sin embargo, en
este caso se trata de dispositivos de 100 Mbps exclusivamente. Antes
de implementar un hub, debe averiguar qué puestos necesitan 10
Mbps y cuales precisan de 100Mbps. Los hubs de nivel inferior
ofrecen sólo 10 Mbps, mientras que los de nivel medio ofrecen ambas
especificaciones.
• Conmutadores de Cisco. Debemos considerar si se necesitan
accesos de 10Mbps o 100Mbps, el número de puertos necesarios,
necesidad de una mayor segmentación mediante VLAN, necesidades
de distintos medios físicos, etc. Los conmutadores de Cisco poseen
una gran variedad de interfaces de usuario, desde la línea de
comando, hasta los menús y el web.
• Enrutadores de Cisco. Las densidades de puerto y velocidades de
interfaz aumentan cuando se sube en la gama de routers Cisco. La
serie 12000 es la primera en una categoría de productos Gigabit
Switch Routers (GSR). El 12000 GSR soporta inicialmente un enlace
backbone IP a OC-12 (622Mbps) y puede escalarse para manejar
enlaces de hasta OC-48 (2,3 Gbps). En cambio un router de la serie
800 está diseñado para poder operar con conexiones Ethernet de
10Mbps para la red SOHO y servicios RDSI (ISDN) de 128 Kbps para
Internet y oficinas corporativas.

Cap 2. Protocolos de Enrutamiento


En este capítulo introduciremos conceptos básicos de enrutamiento, uno de
los puntos clave para obtener la Certificación CCNA, al ser base para
comprender muchos detalles del funcionamiento del protocolo TCP/IP a nivel
de Red (también conocido como nivel Internet). Hablaremos de los distintos
Tipos de Enrutamiento, del Direccionamiento IP (tipos y/o clases de
direcciones, etc.), de los Algoritmos utilizados por los Protocolos de
Enrutamiento, de los Bucles de Enrutamiento y de los Agujeros Negros, de
los Protocolos de Enrutamiento Internos y Externos (de Pasarela), de los
Sistemas Autonomos (SA), etc.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Protocolos de Enrutamiento del Manual Cisco CCNA:

• Tipos de Enrutamiento
• Tipos de Direccionamiento y otros conceptos
• Algoritmos de enrutamiento por vector de distancia
• Bucles de Enrutamiento en Algoritmos por Vector de Distancia
• Algoritmos de enrutamiento de estado de enlace
• Sistemas Autónomos
• Protocolos Internos de Pasarela (Interior Gateway Protocols o IGP)
• Protocolos Externos de Pasarela (Exterior Gateway Protocols o EGP)
• Criterios de Selección de Protocolos de Enrutamiento
• La regla de enrutamiento de correspondencia más larga
• Bucles de Enrutamiento y Agujeros Negros
• Resumen de Protocolos de Enrutamiento

Tipos de Enrutamiento
Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y
mantener las tablas de enrutamiento de los diferentes routers de la red, así como
determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router
pueden ejecutarse protocolos de enrutamiento independientes, construyendo y
actualizando tablas de enrutamiento para distintos protocolos encaminados.

• Enrutamiento Estático. El principal problema que plantea mantener


tablas de enrutamiento estáticas, además de tener que introducir
manualmente en los routers toda la información que contienen, es
que el router no puede adaptarse por sí solo a los cambios que
puedan producirse en la topología de la red. Sin embargo, este
método de enrutamiento resulta ventajoso en las siguientes
situaciones:
o Un circuito poco fiable que deja de funcionar constantemente.
Un protocolo de enrutamiento dinámico podría producir
demasiada inestabilidad, mientras que las rutas estáticas no
cambian.
o Se puede acceder a una red a través de una conexión de
acceso telefónico. Dicha red no puede proporcionar las
actualizaciones constantes que requiere un protocolo de
enrutamiento dinámico.
o Existe una sóla conexión con un solo ISP. En lugar de conocer
todas las rutas globales, se utiliza una única ruta estática.
o Un cliente no desea intercambiar información de enrutamiento
dinámico.
• Enrutamiento Predeterminado. Es una ruta estática que se refiere
a una conexión de salida o Gateway de “último recurso”. El tráfico
hacia destinos desconocidos por el router se envía a dicha conexión
de salida. Es la forma más fácil de enrutamiento para un dominio
conectado a un único punto de salida. Esta ruta se indica como la red
de destino 0.0.0.0/0.0.0.0.
• Enrutamiento Dinámico. Los protocolos de enrutamiento
mantienen tablas de enrutamiento dinámicas por medio de mensajes
de actualización del enrutamiento, que contienen información acerca
de los cambios sufridos en la red, y que indican al software del router
que actualice la tabla de enrutamiento en consecuencia. Intentar
utilizar el enrutamiento dinámico sobre situaciones que no lo
requieren es una pérdida de ancho de banda, esfuerzo, y en
consecuencia de dinero.

Tipos de Direccionamiento y otros conceptos

Para el diseño de arquitectura de cualquier red, es también muy importante conocer y


utilizar los siguientes conceptos, con el fin de optimizar y simplificar el
direccionamiento y el tamaño de las tablas de enrutamiento. Gracias a la utilización de
estas técnicas, los datos reales a principios de 2000 mostraban que el tamaño de la tabla
de enrutamiento era aproximadamente de 76000 rutas.

• Direccionamiento con Clase. Es también conocido como


Direccionamiento IP básico. Siguiendo este modelo de
direccionamiento, a una dirección IP únicamente se le puede asignar
su máscara predeterminada o máscara natural. Esto supone muy
poca flexibilidad, y no es recomendable salvo para redes locales muy
pequeñas.
• Subnetting. La técnica de subnetting, permite dividir una red en
varias subredes más pequeñas que contienen un menor número de
hosts. Esto nos permite adquirir, por ejemplo, un red de clase B, y
crear subredes para aprovechar este espacio de direcciones entre las
distintas oficinas de nuestra empresa. Esto se consigue alterando la
máscara natural, de forma que al añadir unos en lugar de ceros,
hemos ampliado el número de subredes y disminuido el número de
hosts para cada subred.
• Máscara de Subred de Longitud Variable (VLSM). Utilizar
protocolos de enrutamiento y dispositivos que soporten VLSM, nos
permite poder utilizar diferentes máscaras en los distintos
dispositivos de nuestra red, lo cual no es más que una extensión de la
técnica de subnetting. Mediante VLSM, podemos dividir una clase C
para albergar dos subredes de 50 máquinas cada una, y otra subred
con 100 máquinas. Es importante tener en cuenta que RIP1 e IGRP no
suportan VLSM.
• Supernetting o Agregación. La técnica de supernetting o
agregación, permite agrupar varias redes en una única superred. Para
esto se altera la máscara de red, al igual que se hacía en subnetting,
pero en este se sustituyen algunos unos por ceros. El principal
beneficio es para las tablas de enrutamiento, disminuyendo
drásticamente su tamaño. Un dominio al que se le ha asignado un
rango de direcciones tiene la autoridad exclusiva de la agregación de
sus direcciones, y debería agregar todo lo que sea posible siempre y
cuando no introduzca ambigüedades, lo cual es posible en el caso de
redes con interconexiones múltiples a distintos proveedores.
• Notación CIDR. La notación CIDR, permite identificar una dirección
IP mediante dicha dirección, seguida de una barra y un número que
identifica el número de unos en su máscara. Así, se presenta una
forma de notación sencilla y flexible, que actualmente es utilizada en
la configuración de gran cantidad de dispositivos de red. Un ejemplo
sería: 194.224.27.00/24.
• Traducción de Dirección de Red (NAT). La tecnología NAT permite
a las redes privadas conectarse a Internet sin recurrir a la
renumeración de las direcciones IP. El router NAT se coloca en la
frontera de un dominio, de forma que cuando un equipo de la red
privada se desea comunicar con otro en Internet, el router NAT envía
los paquetes a Internet con la dirección pública del router, y cuando
le responden reenvía los paquetes al host de origen. Para realizar
esto, basta con relacionar los sockets abiertos desde el equipo NAT a
los equipos de la red privada, con los sockets abiertos desde el
equipo NAT a los equipos de Internet, así como modificar las
cabeceras de los paquetes reenviados. Al igual que Cisco provee NAT
es su sistema operativo IOS, otros muchos routers también lo
ofrecen, como también es el caso de paquetes de software como
Windows 2000, Microsoft Proxy, WinGate, etc.
• Convergencia. La convergencia se refiere al tiempo que tardan
todos los routers de la red en actualizarse en relación con los cambios
que se han sufrido en la topología de la red.
Todas las interfaces operativas conectadas al router se sitúan en la tabla de
enrutamiento. Por ello, si sólo hay un router en la red, éste tiene información sobre
todas las redes o subredes diferentes y no hay necesidad de configurar un enrutamiento
estático o dinámico.

Algoritmos de enrutamiento por vector de distancia

El término vector de distancia se deriva del hecho de que el protocolo incluye un vector
(lista) de distancias (número de saltos u otras métricas) asociado con cada destino,
requiriendo que cada nodo calcule por separado la mejor ruta para cada destino. Los
envían mensajes actualizados a intervalos establecidos de tiempo,pasando toda su tabla
de enrutamiento al router vecino más próximo (routers a los que está directamente
conectado), los cuales repetirán este proceso hasta que todos los routers de la red están
actualizados. Si un enlace o una ruta se vuelve inaccesible justo después de una
actualización, la propagación del fallo en la ruta se iniciará en la próxima propagación,
ralentizándose la convergencia. Los protocolos de vector de distancia más nuevos, como
EIGRP y RIP-2, introducen el concepto de actualizaciones desencadenadas. Éstas
propagan los fallos tan pronto ocurran, acelerando la convergencia considerablemente.
Los protocolos por vector de distancia tradicionales trabajan sobre la base de
actualizaciones periódicas y contadores de espera: si no se recibe una ruta en un cierto
periodo de tiempo, la ruta entra en un estado de espera, envejece y desaparece,
volviéndose inalcanzable.

Bucles de Enrutamiento en Algoritmos por Vector de


Distancia

Los bucles de enrutamiento producen entradas de enrutamiento incoherentes, debido


generalmente a un cambio en la topología. Si un enlace de un router A se vuelve
inaccesible, los routers vecinos no se dan cuenta inmediatamente, por lo que se corre el
riego de que el router A crea que puede llegar a la red perdida a través de sus vecinos
que mantienen entradas antiguas. Así, añade una nueva entrada a su tabla de
enrutamiento con un coste superior. A su vez, este proceso se repetiría una y otra vez,
incrementándose el coste de las rutas, hasta que de alguna forma se parase dicho
proceso. Los métodos utilizados para evitar este caso son los que siguen:

• Horizonte Dividido. La regla del horizonte dividido es que nunca


resulta útil volver a enviar información acerca de una ruta a la
dirección de dónde ha venido la actualización original.
• Actualización Inversa. Cuando una red de un router falla, este
envenena su enlace creando una entrada para dicho enlace con coste
infinito. Así deja de ser vulnerable a actualizaciones incorrectas
proveniente de routers vecinos, donde esté involucrada dicha red.
Cuando los routers vecinos ven que la red ha pasado a un coste
infinito, envían una actualización inversa indicando que la ruta no
está accesible.
• Definición de Máximo. Con este sistema, el protocolo de
enrutamiento permite la repetición del bucle hasta que la métrica
exceda el valor máximo permitido. Una vez que la red alcanza ese
máximo, se considera inalcanzable.
• Actualización desencadenada. Normalmente, las nuevas tablas de
enrutamiento se envían a los routers vecinos a intervalos regulares.
Una actualización desencadenada es una nueva tabla de
enrutamiento que se envía de forma inmediata, en respuesta a un
cambio. El router que detecta el cambio envía inmediatamente un
mensaje de actualización a los routers adyacentes que, a su vez,
generan actualizaciones desencadenadas para notificar el cambio a
todos sus vecinos. Sin embargo surgen dos problemas:
o Los paquetes que contienen el mensaje de actualización
podrían ser descartados o dañados por algún enlace de la red.
o Las actualizaciones desencadenadas no suceden de forma
instantánea. Es posible que un router que no haya recibido aún
la actualización desencadenada genere una actualización
regular que cause que la ruta defectuosa sea insertada en un
vecino que hubiese recibido ya la actualización.

Combinando las actualizaciones desencadenadas con los temporizadores se obtiene un


esquema que permite evitar estos problemas

Algoritmos de enrutamiento de estado de enlace

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian


paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de
sus distintos interfaces. Esto significa que sólo se envía información acerca de las
conexiones directas de un determinado router, y no toda la tabla de enrutamiento como
ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF (primero
la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula un árbol
de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los
protocolos de estado de enlace no pueden proporcionar una solución de conectividad
global, como la que se requiere en grandes redes como Internet, pero si son utilizados
por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los
protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos
protocolos son:

• No hay límite en el número de saltos de una ruta. Los protocolos del


estado de enlace trabajan sobre la base de las métricas de enlace en
lugar de hacerlo en función del número de saltos.
• El ancho de banda del enlace y los retrasos puede ser factorizados
cuando se calcule la ruta más corta hacia un destino determinado.
• Los cambios de enlace y nodo son inmediatamente introducidos en el
dominio mediante actualizaciones del estado de enlace.
• Soporte para VLSM y CIDR, ya que intercambian información de
máscara en las actualizaciones.

Sistemas Autónomos

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única
política de enrutamiento y que se ejecuta bajo una administración común, utilizando
habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única
entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un
Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el
caso de los SA privados. Así, conseguimos dividir el mundo en distintas
administraciones, con la capacidad de tener una gran red dividida en redes más
pequeñas y manipulables. En un POP dónde se junten varios SA, cada uno de estos
utilizará un router de gama alta que llamaremos router fronterizo, cuya función
principal es intercambiar tráfico e información de rutas con los distintos routers
fronterizos del POP. Así, un concepto importante de comprender es el tráfico de
tránsito, que no es más que todo tráfico que entra en un SA con un origen y destino
distinto al SA local.

En Internet, la IANA es la organización que gestiona las direcciones IP y números de


AS, teniendo en cuenta que cada Sistema Autónomo se identifica por un número
inequívoco que no puede ser superior a 65535, teniendo en cuenta que la colección
65412-65535 son SA privados para ser utilizados entre los proveedores y los clientes.
Así, podemos ponernos en contacto con RIPE, ARIN o APNIC para solicitar rangos de
direcciones IP o números de AS.

• SA de conexión única, sin tránsito. Se considera que un SA es de


conexión única cuando alcanza las redes exteriores a través de un
único punto de salida. En este caso disponemos de varios métodos
por los cuales el ISP puede aprender y publicar las rutas del cliente.
o Una posibilidad para el proveedor es enumerar las subredes
del cliente como entradas estáticas en su router, y publicarlas
a Internet a través de BGP.
o Alternativamente, se puede emplear un IGP entre el cliente y el
proveedor, para que el cliente publique sus rutas.
o El tercer método es utilizar BGP entre el cliente y el proveedor.
En este caso, el cliente podrá registrar su propio número SA, o
bien utilizar un número de SA privado si el proveedor tiene
soporte para ello.
• SA de múltiples conexiones, sin tránsito. Un SA puede tener
múltiples conexiones hacia un proveedor o hacia varios proveedores,
sin permitir el pasó de tráfico de tránsito a través de él. Para ello, el
SA sólo publicará sus propias rutas y no propagará las rutas que haya
aprendido de otros SA. Los SA sin tránsito y con múltiples conexiones
no necesitan realmente ejecutar BGP con sus proveedores, aunque es
recomendable y la mayor parte de las veces es requerido por el
proveedor.
• SA de múltiples conexiones, con tránsito. Esto es un SA con más
de una conexión con el exterior, y que puede ser utilizado para el
tráfico de tránsito por otros SA. Para ello, un SA de tránsito publicará
las rutas que haya aprendido de otros SA, como medio para abrirse al
tráfico que no le pertenezca. Es muy aconsejable (y en la mayoría de
los casos requerido) que los SA de tránsito de múltiples conexiones
utilicen BGP-4 para sus conexiones a otros SA, mientras que los
routers internos pueden ejecutar enrutamiento predeterminado hacia
los routers BGP.

Protocolos Internos de Pasarela (Interior Gateway


Protocols o IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o


sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los
routers incluidos en el dominio.

• Routing Information Protocol (RIP). RIP es un protocolo universal


de enrutamiento por vector de distancia que utiliza el número de
saltos como único sistema métrico. Un salto es el paso de los
paquetes de una red a otra. Si existen dos rutas posibles para
alcanzar el mismo destino, RIP elegirá la ruta que presente un menor
número de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad
de las líneas a la hora de seleccionar la mejor ruta. RIP envía un
mensaje de actualización del enrutamiento cada 30 segundos
(tiempo predeterminado en routers Cisco), en el que se incluye toda
la tabla de enrutamiento del router, utilizando el protocolo UDP para
el envío de los avisos. RIP-1 está limitado a un número máximo
de saltos de 15, no soporta VLSM y CIDR, y no soporta
actualizaciones desencadenadas. RIP-1 puede realizar
equilibrado de la carga en un máximo de seis rutas de igual coste.
RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de
rutas y seguridad mediante texto simple y autenticación MD5. RIP
publica sus rutas sólo a los routers vecinos.
• Open Short Path First (OSPF). OSPF es un protocolo universal
basado en el algoritmo de estado de enlace, desarrollado por el IETF
para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le
permite calcular la distancia más corta entre la fuente y el destino al
determinar la ruta para un grupo específico de paquetes. OSPF
soporta VLSM, ofrece convergencia rápida, autenticación de
origen de ruta, y publicación de ruta mediante multidifusión. OSPF
publica sus rutas a todos los routers del mismo área. En la RFC
2328 se describe el concepto y operatividad del estado de enlace en
OSPF, mientras que la implementación de OSPF versión 2 se muestra
en la RFC 1583. OSPF toma las decisiones en función del corte de la
ruta, disponiendo de una métrica máxima de 65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en


unidades jerárquicas de menor tamaño. Cada una de estas áreas se
enlaza con un área backbone mediante un router fronterizo. Así,
todos los paquetes direccionados desde un área a otra diferente,
atraviesan el área backbone. OSPF envía Publiciones del Estado de
Enlace (Link-State Advertisement – LSA) a todos los routers
pertenecientes a la misma área jerárquica mediante multidifusión
IP. Los routers vecinos intercambian mensajes Hello para determinar
qué otros routers existen en una determinada interfaz y sirven como
mensajes de actividad que indican la accesibilidad de dichos routers.
Cuando se detecta un router vecino, se intercambia información de
topología OSPF. La información de la LSA se transporta en paquetes
mediante la capa de transporte OSPF (con acuse de recibo) para
garantizar que la información se distribuye adecuadamente. Para la
configuración de OSPF se requiere un número de proceso, ya que se
pueden ejecutar distintos procesos OSPF en el mismo routers. Los
administradores acostumbran usar un número de SA como número de
proceso
• Interior Gateway Protocol (IGRP). IGRP fue diseñado por Cisco a
mediados de los ochenta, para corregir algunos de los defectos de RIP
y para proporcionar un mejor soporte para redes grandes con enlaces
de diferentes anchos de banda, siendo un protocolo propietario de
Cisco. IGRP es un protocolo de enrutamiento por vector de distancia
capaz de utilizar hasta 5 métricas distintas (ancho de banda K1,
retraso K3, carga, fiabilidad, MTU), utilizándose por defecto
únicamente el ancho de banda y el retraso. Estas métrica pueden
referirse al ancho de banda, a la carga (cantidad de tráfico que ya
gestiona un determinado router) y al coste de la comunicación (los
paquetes se envían por la ruta más barata). Para la configuración de
OSPF se requiere un número de proceso, ya que se pueden
ejecutar distintos procesos OSPF en el mismo routers. Los
administradores acostumbran usar un número de SA como número de
proceso. IGRP envía mensajes de actualización del enrutamiento a
intervalos de tiempo mayores que RIP, utiliza un formato más
eficiente, y soporta actualizaciones desencadenadas. IGRP posee
un número máximo predeterminado de 100 saltos, que puede ser
configurado hasta 255 saltos, por lo que puede implementarse en
grandes interconexiones donde RIP resultaría del todo ineficiente.
IGRP puede mantener hasta un máximo de seis rutas paralelas de
coste diferente; Por ejemplo, si una ruta es tres veces mejor que
otra, se utilizará con una frecuencia tres veces mayor. IGRP no
soporta VLSM. IGRP publica sus rutas sólo a los routers
vecinos.
• Enhaced IGRP - EIGRP. Basado en IGRP y como mejora de este, es
un protocolo híbrido que pretende ofrecer las ventajas de los
protocolos por vector de distancia y las ventajas de los protocolos de
estado de enlace. EIGRP soporta VLSM y soporta una
convergencia muy rápida. EIGRP publica sus rutas sólo a los
routers vecinos. Para la configuración de OSPF se requiere un
número de proceso, ya que se pueden ejecutar distintos procesos
OSPF en el mismo routers. Los administradores acostumbran usar un
número de SA como número de proceso.

Protocolos Externos de Pasarela (Exterior Gateway


Protocols o EGP)

Los protocolos de enrutamiento exterior fueron creados para controlar la expansión de


las tablas de enrutamiento y para proporcionar una vista más estructurada de Internet
mediante la división de dominios de enrutamiento en administraciones separadas,
llamadas Sistemas Autónomos (SA), los cuales tienen cada uno sus propias políticas de
enrutamiento. Durante los primeros días de Internet, se utilizaba el protocolo EGP (no
confundirlo con los protocolos de enrutamiento exterior en general). NSFNET utilizaba
EGP para intercambiar información de accesibilidad entre el backbone y las redes
regionales. Actualmente, BGP-4 es el estándar de hecho para el enrutamiento entre
dominios en Internet.

• Border Gateway Protocol (BGP). Es un protocolo de enrutamiento


por vector de distancia usado comúnmente para enrutar paquetes
entre dominios, estándar en Internet. BGP gestiona el enrutamiento
entre dos o más routers que sirven como routers fronterizos para
determinados Sistemas Autónomos. BGP versión 4 (BGP-4), es el
protocolo de enrutamiento entre dominios elegido en Internet, en
parte porque administra eficientemente la agregación y la
propagación de rutas entre dominios. Aunque BGP-4 es un protocolo
de enrutamiento exterior, también puede utilizarse dentro de un SA
como un conducto para intercambiar actualizaciones BGP. Las
conexiones BGP dentro de un SA son denominadas BGP interno
(IBGP), mientras que las conexiones BGP entre routers fronterizos
(distintos SA) son denominadas BGP externo (EBGP). BGP-1, 2 y 3
están obsoletos. Para la configuración de OSPF se requiere un
número de Sistema Autónomo, ya que se pueden ejecutar
distintos procesos OSPF en el mismo routers. BGP se especifica en las
RFC 1163, 1267 y 1771, que definen las veriones 2, 3 y 4 de BGP,
respectivamente.

Los routers BGP se configuran con la información del vecino a fin de


que puedan formar una conexión TCP fiable sobre la que transportar
información de la ruta de acceso del sistema autónomo y la ruta de la
red. Tras establecer una sesión BGP entre vecinos, ésta sigue abierta
a menos que se cierre específicamente o que haya un fallo en el
enlace. Si dos routers vecinos intercambian información de ruta y
sesiones BGP, se dice que son iguales BGP. En principio, los iguales
BGP intercambian todo el contenido de las tablas de enrutamiento
BGP. Posteriormente, sólo se envían actualizaciones incrementales
entre los iguales para avisarles de las rutas nuevas o eliminadas.

Todas las rutas BGP guardan el último número de versión de la tabla


que se ha publicado a sus iguales, así como su propia versión interna
de la tabla. Cuando se recibe un cambio en un igual, la versión
interna se incrementa y se compara con las versiones de los iguales,
para asegurar que todos los iguales se mantienen sincronizados. BGP
también guarda una tabla de rutas BGP independiente que contiene
todas las rutas de acceso posibles a las redes publicadas.

Los iguales BGP se dividen en dos categorías: Los iguales BGP de


distintos sistemas autónomos que intercambian información de
enrutamiento son iguales BGP externos (EBGP). Los iguales BGP
del mismo sistema autónomo que intercambian información de
enrutamiento son iguales BGP internos (IBGP).

La selección de ruta óptima BGP se basa en la longitud de la ruta de


acceso del sistema autónomo para una ruta de red. La longitud se
define como el número de sistemas autónomos distintos necesarios
para acceder a la red. Cuanto menor sea la distancia, más apetecible
será la ruta de acceso. A través del uso de controles administrativos,
BGP es uno de los protocolos de enrutamiento más flexibles y
totalmente configurables disponibles.

Un uso típico de BGP, para una red conectada a Internet a través de


varios ISP, es el uso de EBGP con los ISP, así como el uso de IBGP en
la red interna, para así ofrecer una óptima selección de rutas. Las
redes conocidas de otros sistemas autónomos a través de EBGP se
intercambiarán entre los iguales IBGP. Si sólo hubiera un ISP, valdría
con utilizar una ruta resumen o predeterminada para la salida a
internet.
Tenga en cuenta que los routers BGP publican las rutas conocidas de
un igual BGP a todos sus otros iguales BGP. Por ejemplo, las rutas
conocidas a través de EBGP con un ISP se volverán a publicar a los
iguales IBGP, que a su vez volverán a publicarlos a otros ISP a través
de EBGP. Mediante la publicación reiterada de rutas, la red puede
pasar a ser una red de tránsito entre los proveedores con los que se
conecte. BGP puede parametrizarse tanto para que la red interna
actúe como una red de tránsito, como para que no.

Criterios de Selección de Protocolos de Enrutamiento

• Topología de Red. Los protocolos del tipo OSPF e IS-IS requieren un


modelo jerárquico formado un backbone y una o varias áreas lógicas,
lo que nos puede llegar a exigir que rediseñemos la red.
• Resumen de Ruta y Dirección. Mediante VLSM podemos reducir
considerablemente el número de entradas en la tabla de
enrutamiento, y en consecuencia la carga de los routers, por lo que
son recomendados protocolos como OSPF y EIGRP.
• Velocidad de Convergencia. Uno de los criterios más importantes
es la velocidad con la que un protocolo de enrutamiento identifica
una ruta no disponible, selecciona una nueva y propaga la
información sobre ésta. Protocolos como RIP-1 e IGRP suelen ser más
lentos en converger que protocolos como EIGRP y OSPF.
• Criterios de Selección de Ruta. Cuando las diferentes rutas de la
Intranet se compongan de varios tipos de medios LAN y WAN, puede
ser desaconsejable un protocolo que dependa estrictamente del
número de satos, como es el caso de RIP. RIP considera que el salto
de un router en un segmento Fast Ethernet tiene el mismo coste que
un salto por un enlace WAN a 56 Kbps.
• Capacidad de ampliación. Los protocolos de vector de distancia
consumen menos ciclos de CPU que los protocolos de estado de
enlace con sus complejos algoritmos SPF. Sin embargo, los protocolos
de estado de enlace consumen menos ancho de banda que los
protocolos de vector de distancia.
• Sencillez de implementación. RIP, IGRP, y EIGRP no requieren
mucha planificación ni organización en la topología para que se
puedan ejecutar de manera eficaz. OSPF e IS-IS requieren que se
haya pensado muy cuidadosamente la topología de la red y los
modelos de direccionamiento antes de su implementación.
• Seguridad. Algunos protocolos como OSPF y EIGRP admiten
poderosos métodos de autenticación, como las autenticación de
claves MD5.
• Compatibilidad. Teniendo en cuenta el carácter propietario de Cisco
de protocolos como IGRP y EIGRP, dichos protocolos no los podremos
utilizar con protocolos de distintos fabricantes.

Así, si estamos desarrolando una red compuesta exclusivamente de dispositivos Cisco,


no tendremos ninguna duda en utilizar EIGRP como protocolo de enrutamiento, por ser
sencillo de configurar, no requerir una topología específica, admitir VLSM, y ofrecer
una convergencia rápida.
La regla de enrutamiento de correspondencia más larga

Un router que tenga que decidir entre dos prefijos de longitudes diferentes de la misma
red siempre seguirá la máscara más larga (es decir, la ruta de red más específica).
Suponga, por ejemplo, que un router tiene las dos entradas siguientes en su tabla de
enrutamiento.

• 192.32.1.0/24 por la ruta 1.


• 192.32.0.0/16 por la ruta 2.

Cuando intenta enviar tráfico al host 192.32.1.1, el router lo intentará pasar por la ruta 1.
Si la ruta 1 no estuviese disponible por alguna razón, entonces lo pasaría por la ruta 2.

Bucles de Enrutamiento y Agujeros Negros

Un bucle de enrutamiento se produce cuando el tráfico circula hacia atrás y hacia


delante entre elementos de la red, no alcanzando nunca su destino final. Suponga que la
conexión entre el ISP1 y su cliente Foonet (dónde existe la red 192.32.1.0/24) se vuelve
inaccesible. Suponga también que el ISP1 tiene una ruta predeterminada 0.0.0.0/0 que
apunta a ISP2 para las direcciones no conocidas. El tráfico hacia 192.32.1.1 no
encontrará su destino en ISP1, por lo que seguirá la ruta predeterminada hacia ISP2,
volviendo a ISP1 y a ISP2, y así una y otra vez.

Un agujero negro ocurre cuando el tráfico llega y se para en un destino que no es el


destino propuesto y desde el que no puede ser reenviado.

Estas dos situaciones tienden a ocurrir cuando se dispone de tablas de enrutamiento


gestionadas en una parte por protocolos de enrutamiento, y en otra por rutas estáticas,
así como por una incorrecta agregación de rutas de otros proveedores.

Resumen de Protocolos de Enrutamiento


RIP-1 RIP-2 IGRP EIGRP OSPF BGP
¿Soporta VLSM? NO SI NO SI SI SI
Velocidad
Lenta Media Media Rápida Rápida Rápida
Convergencia
Tecnología Vector Vector Vector Mixto Enlace Vector
Número max.
15 15 255 255 65535
Saltos
Seguridad MD5 MD5 MD5
Varias Varias Ancho
Selección de Ruta Saltos Saltos
Métricas Métricas Banda
Compatibilidad Universal Universal Cisco Cisco Universal Universal
Tipo IGP IGP IGP IGP IGP EGP
¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN
¿Despende de
NO NO NO NO SI NO
Topología?
Cap 3. Las Interfaces de un Router
En este capítulo introduciremos el concepto de Interfaz, visto principalmente
desde el punto de vista de Cisco, como un elemento de conexión que en
muchos Routers y Conmutadores de Cisco es posible de ampliar. También
conoceremos el comando show interfaces, los distintos tipos de interfaces,
las interfaces serie de Cisco, las intefaces WAN, y muy importante, la
interfaz de la Consola. El nivel de este capítulo es muy básico, y pretende
sólo transmitir el concepto de Interfaz, que sepamos que existen comandos
IOS para gestionar los Interfaces, que muchos dispositivos Cisco se pueden
ampliar con nuevos Interfaces, etc.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Interfaces de un Router del Manual Cisco CCNA:

• Las Interfaces de un Router


• Interfaces LAN
• Interfaces en Serie
• Interfaces Lógicas
• La Consola

Las Interfaces de un Router

Una interfaz de router suministra la conexión física entre el router y un tipo de medio
físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos
incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo,
E0 para el primer puerto Ethernet, E1 para el segundo, S0 para el primero puerto Serial,
etc.

Los routers de gama baja como la serie 2500, son básicamente routers de estándar que
vienen con un número predeterminado de puertos LAN, WAN y serie. Los routers de
gama media o alta, como las series 4500 y 7500, son modulares y contienen ranuras
abiertas en las que pueden instalarse varias tarjetas de interfaz.

En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que
además puede seleccionarse el número de puertos deseados en cada tarjeta. Por ejemplo,
en una de las tres ranuras de un un router 4505 se puede instalar una tarjeta Ethernet que
contenga seis puertos Ethernet, y en otra ranura una tarjeta con dos puertos Serial. Los
routers modulares designan sus puertos por el tipo de conexión que utilizan, seguido del
número de ranura y del número de puerto. Para saber qué interfaces están instaladas en
un router, se utiliza el comando show interfaces.

Algunos routers tienen tarjetas Versatile Interface Processor (VIP), cada una de las
cuales cuenta con una o dos ranuras para los adaptadores de puerto. Cada adaptador de
puerto puede tener varias interfaces. En este tipo de dispositivos (únicamente las series
7000, 7500 y 12000), se usa la sintaxis Slot/Adaptador/Puerto para especificar un
interfaz. Por ejemplo, si se quisiera hacer referencia a la segunda tarjeta VIP, primer
adaptador, primera interfaz Token Ring, se usaría la sintaxis token ring 2/0/1.

Una interfaz, puede encontrarse en cualquiera de los siguientes estados, que podemos
conocer en cualquier momento mediante el comando show interface.

• Activa (Up). Funciona con normalidad desde el punto de vista


eléctrico, y recibe la señal adecuada de los cables que tiene
conectados.
• Inactiva (Down). Se encuentra activa, pero no se comunica
correctamente con el medio al que está conectada.
• Administrativamente inactiva (administratively down). Está
configurada para estar apagada y no está operativa. Utilizaremos el
comando shutdown para desactivar administrativamente una
interfaz.

Interfaces LAN

Las interfaces de router más comunes para redes LAN son Ethernet, Fast Ethernet,
Token Ring, FDDI y Gigabit Ethernet. Todos estos protocolos LAN utilizan el mismo
sistema de direccionamiento físico de la capa de enlace, es decir, direcciones MAC
hexadecimales de 6 bytes que se almacenan en la memoria ROM de la propia interfaz.

• Ethernet e IEEE 802.3. Ethernet lo desarrollaron a mediado de los


años setenta varios investigadores del centro PARC de Xerox. Más
tarde, el IEEE estandarizó un protocolo similar llamado IEEE 802.3,
con algunas variaciones en los campos de las tramas. Tanto Ethernet
como IEEE 802.3 proporcionan un rendimiento de red de hasta 10
Mbps y utilizan una arquitectura pasiva de red que utiliza CSMA/CD
como estrategia de acceso al medio. Normalmente, el router se
conecta a la red Ethernet por medio de un cable de par trenzado
(UTP) y un conector RJ-45. Algunos router, como el 2505 de Cisco,
proporcionan conexiones directas de hub que pueden utilizarse para
conectar directamente estaciones de trabajo. Los dispositivos
Ethernet o IEEE 802.3 pueden comunicarse en modo Half Dúplex
(envíar o recibir) o Full Duplex (envía y recibir a la vez). El modo Full
Dúplex sólo está disponible en una topología en la que están
conectados directamente sólo dos dispositivos.
• Fast Ethernet. Opera a velocidades que pueden alcanzar los
100Mbps. Utiliza también CSMA/CD como estrategia de acceso al
medio. Para sacarle partido, es imprescindible disponer de
ordenadores con tarjetas de red Fast Ethernet, así como que el resto
de dispositivos (hubs, switches, etc) soporten también Fast Ethernet.
Su éxito se ha debido a que usa el mismo medio físico (sobre, par
trenzado y fibra) que el Ethernet estándar. Puede funcionar en Half
Dúplex y Full Dúplex. Una topología apropiada sería un switch que
conecta 10 segmentos Ethernet a un segmento Fast Ethernet que se
conecta a un router para poder acceder a la WAN. La mayoría de los
dispositivos Fast Ethernet son capaces de detectar apropiadamente la
velocidad y modo Dúplex del segmento.
• Gigabit Ethernet (IEEE 802.3z). Basado también en el estándar
IEEE 802.3, se comunica hasta velocidades de 1Gbps, utilizando
CSMA/CD como estrategia de acceso al medio, y soportando los
modos Half Duplex y Full Duplex. Gigabit Ethernet combina la capa
física de Fiber Channel y el formato de trama de Ethernet,
funcionando exactamente igual en la capa de enlace y superiores. Los
routers de la serie 7500 y los switches de la serie Catalyst 5500
admiten interfaces Gigabit Ethernet.
• Token Ring (IEEE 802.5). Es una arquitectura de red propietaria de
IBM, estandarizada como el protocolo IEEE 802.5, que opera en una
topología de anillos en vez de una topología de bus como Ethernet.
Token Ring se ha implementado a velocidades de 4Mbps y 16Mbps,
y usa el protocolo token capture para el acceso al medio, que a
diferencia de CSMA/CD, evita totalmente las colisiones. Los routers
que se utilizan en las redes Token Ring deben contener una interfaz
especial Token Ring configurada en función del resto de dispositivos
Token Ring. Podemos especificar la velocidad del anillo mediante el
comando de configuración de interfaz ring-speed, como sería ring-
speed 16. En un anillo de 16Mbps, también se puede habilitar la
característica de early token release, mediante el comando de
configuración de interfaz early-token-release. Para comprobar la
configuración de una interfaz de este tipo, utilizaríamos por ejemplo
el comando sh int tokenring0.
• FDDI. FDDI es una red de pasada de señal que utiliza dos anillos
redundates como método de tolerancia a fallo, de modo que la red
siga funcionando aunque uno de los anillos se interrumpa. Durante el
funcionamiento normal, FDI usa sólo un anillo denominado anillo
primario, de manera que utilizaría el segundo anillo o anillo de
respaldo, sólo cuando se produzca un fallo en el anillo primario. FDDI
a menudo se emplea como un segmento principal de fibra óptica para
grandes redes, pudiendo proporcionar un rendimiento efectivo de
hasta 100Mbps.

Se puede definir el modo dúplex de forma manual mediante el comando de


configuración de interfaz full-duplex. Si se elimina este comando con el comando no
full-duplex, la interfaz vuelve a su modo Half Duplex.

Tal vez necesite definir el tipo de medio de una interfaz Ethernet que disponga de varios
tipos diferentes de conexiones físicas, como ocurre en un Cisco 2520 cuya interfaz
ethernet0 dispone de un conector AUI y otro 10BaseT para la misma interfaz. Algunos
routers son capaces de detectar automáticamente la conexión, pero otros requieren que
se especifique expresamente es tipo de medio mediante el comando de configuración de
interfaz media-type, como podría ser media-type 10baseT o media-type AUI.

Interfaces en Serie

Las interfaces en serie de router permiten conectar varias redes LAN utilizando
tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces
asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí
mediante líneas contratadas y otras tecnologías de conectividad suministradas por
terceros. Las tecnologías WAN en la capa de enlace que más se utilizan en la actualidad
son HDLC, X.25, Frame Relay, RDSI y PPP. Todos estos protocolos WAN se
configuran en ciertas interfaces del router, como en una interfaz serie o una interfaz
RDSI. La conexión física en serie de los routers Cisco es un puerto hembra de 60 pines,
y soportan varios estándares de señalización como el V.35, X.21bis, y el EIA-530. Las
interfaces en serie instaladas en routers no tienen direcciones MAC.

Las comunicaciones síncronas en serie utilizan un dispositivo de sincronización que


proporciona una sincronización exacta de los datos cuando éstos se transmiten del
emisor al receptor a través de una conexión serie. Las comunicaciones asíncronas se
sirven de los bits de inicio y de parada para garantizar que la interfaz de destino ha
recibido todos los datos.

• HDLC. Es un protocolo de la capa de enlace que se encarga de


encapsular los datos transferidos a través de enlaces síncronos. En un
router, los puertos serie están conectados a un modem u otro tipo de
dispositivo CSU/DSU a través de cables especiales. La
implementación HDLC de Cisco es propietaria, por lo que no puede
comunicarse con implementaciones HDLC de otros fabricantes.
• Protocolo Punto a Punto (PPP). Es otro protocolo de la capa de
enlace que soporta los routers Cisco. No es propietario, por lo que
puede utilizarse con dispositivos de otros fabricantes. PPP opera tanto
en modo asíncrono como síncrono, y puede utilizarse para conectar
redes IP, AppleTalk e IPX a través de conexiones WAN. PPP se
configura en el puerto serie del router que proporciona la conexión a
una línea dedicada u otro tipo de conexión WAN.
• X.25. Es un protocolo de conmutación de paquetes que se utiliza en
las redes telefónicas públicas conmutadas, utilizando circuitos
virtuales. Es muy lento, ya que efectua muchas comprobaciones de
error, al estar desarrollado para funcionar sobre líneas antiguas. X.25
normalmente se implementa entre un dispositivo DTE y un dispositivo
DCE. El DTE suele ser un router y el DCE el conmutador X.25
perteneciente a la red pública conmutada.
• Frame Relay. Es un protocolo de la capa de enlace de datos para la
conmutación de paquetes que reemplaza X.25, y que también utiliza
circuitos virtuales. En una conexión frame relay, un DTE como un
router, está conectado a un DCE del tipo CSU/DSU (la mayoría de
dispositivos CSU/DSU pueden conectarse a un router utilizando un
cable serial V.35). Otra posibilidad es que el router esté conectado
directamente al equipo de conmutación de la compañía telefónica.
• Red Digital de Servicios Integrados (RDSI). Se trata de un
protocolo WAN asíncrono que requiere que la red esté conectada a la
línea telefónica a través de un equipo terminal comúnmente
denominado modem RDSI. Sin embargo, también puede utilizarse
routers de Cisco que integren una interfaz BRI, o conectar un puerto
Serial del router a un modem RDSI.

Interfaces Lógicas

Una interfaz lógica es una interfaz únicamente de software que se crea mediante el IOS
de un router. Las interfaces lógicas no existen como tales, pudiendo considerarse como
una interfaz virtual creada por medio de una serie de comandos del software del router.
Los dispositivos reconocen estan interfaces virtuales como interfaces reales, lo mismo
que una interfaz de hardware, como un puerto serie. Se pueden configurar distintos tipos
de interfaces lógicas en un router, como interfaces de retrobucle, interfaces nulas e
interfaces de túnel.

• Interfaces de Retrobucle. Los retrobucles suelen configurarse en


los routers de gama alta utilizados como routers fronterizos con un
protocolo externo de pasarela como BPG. La interfaz virtual de
retrobucle se crea y configura como la dirección de finalización para
las sesiones del protocolo BGP. De esta forma, el tráfico se procesa
localmente en el router, lo que garantiza la recepción íntegra de los
paquetes en su destino final.
• Interfaces Nulas. Sirven como un muro de contención para impedir
el paso de un determinado tráfico de la red. Por ejemplo, si no desea
que el tráfico de una determinada red pase por un determinado
router, y que lo haga por otros routers incluidos en la interconexión,
se puede configurar la interfaz nula de forma que reciba y vuelque
todos los paquetes que la red envíe a dicho router.
• Interfaces de Túnel. Puede utilizarse para conducir un determinado
tipo de paquetes a través de una conexión que normalmente no
soporta dicho tipo de paquetes. Por ejemplo, se puede configurar una
interfaz túnel en dos routers para que se encarguen de enrutar
paquetes AppleTalk desde sus respectivas redes LAN. Ambos routers
estaría conectados por medio de una conexión serie. Los routers
Cisco ofrecen el Protocolo Genérico de Encapsulación de Router (GRE)
que se encarga de gestionar la encapsulación de paquetes
transmitidos a través de una interfaz de túnel.

La Consola

Puede conectarse un PC al router para que actúe como consola del mismo, siempre y
cuando disponga de un puerto serie y puede ejecutar algún tipo de software de
emulación de terminal. El PC y el router deben conectarse por medio del cable
enrollado que se incluye junto al router. Dicho cable viene cerrado en ambos extremos
con un conector RJ-45, y viene acompañado de varios adaptadores serie para conectar al
PC.

Una vez conectado el cable al PC y al router, debe configurarse el software de


emulación de terminal en el PC (como el Hyper-Terminal, ProComm Plus o Tera Term
Pro) con los siguientes parámetros de configuración.

Parámetro Configuración
Emulación de terminal VT100
Velocidad en baudios 9600
Paridad Ninguna
Bits de datos 8
1 (2 bits de parada para la serie
Bits de parada
2500)
Cap 4. Estructura de un Router
Este capítulo inicia al lector en el conocimiento de la estructura interna de
un router, como un dispositivo que requiere de ciertas capacidades de
procesamiento, y como tal, contiene al menos un microprocesador y una
cantidad mínima de memoria (existen modelos multiprocesador con grandes
cantidades de memoria RAM). También se recordarán otros componentes de
interés, como las Interfaces del Router, y la versión de IOS, el Sistema
Operativo de dispositivos Cisco. Por último, nos introduciremos en la
secuencia de arranque de un dispositivo Cisco, la cual, tiene un parecido
asombroso con la sencuencia de arranque de un PC de sobremesa o de un
Servidor.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Estructura de un Router del Manual Cisco CCNA:

• Estructura de un Router
• Secuencia de Arranque

Estructura de un Router

Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar
comandos y enrutar paquetes por las interfaces de red mediante el uso de protocolos de
enrutamiento, por lo que integran un microprocesador. Por ejemplo, un router Cisco
2505 contiene un procesador Motorola 68EC030 a 20MHz. En función del router,
dispondremos de uno o varios microprocesadores, pudiendo incluso ampliar de
microprocesador.

Además, los routers necesitan de capacidad de almacenamiento, conteniendo de hecho,


distintos tipos de componentes de memoria:

• ROM. Contiene el Autotest de Encendido (POST) y el programa de


carga del router. Los chips de la ROM también contienen parte o todo
el sistema operativo (IOS) del router.
• NVRAM. Almacena el archivo de configuración de arranque para
el router, ya que la memoria NVRAM mantiene la información incluso
si se interrumpe la corriente en el router.
• Flash RAM. Es un tipo especial de ROM que puede borrarse y
reprogramarse, utilizada para almacenar el IOS que ejecuta el router.
Algunos routers ejecutan la imagen IOS directamente desde la Flash
sin cargarlo en la RAM, como la serie 2500. Habitualmente, el fichero
del IOS almacenado en la memoria Flash, se almacena en formato
comprimido.
• RAM. Proporciona el almacenamiento temporal de la información
(los paquetes se guardan en la RAM mientras el router examina su
información de direccionamiento), además de mantener otro tipo de
información, como la tabla de enrutamiento que se esté utilizando
en ese momento.
• Registro de Configuración. Se utiliza para controlar la forma en
que arranca el router. Es un registro de 16 bits, donde los cuatro bits
inferiores forman el campo de arranque, el cual puede tomar los
siguientes valores:
o 0x0. Para entrar en el modo de monitor ROM automáticamente
en el siguiente arranque. En este modo el router muestra los
símbolos > o rommon>. Para arrancar manualmente puede
usar la b o el comando reset.
o 0x1. Para configurar el sistema de modo que arranque
automáticamente desde la ROM. En este modo el router
muestra el símbolo Router(boot)>.
o 0x2 a 0xF. Configura el sistema de modo que utilice el
comando boot system de la NVRAM. Este es el modo
predeterminado (0x2).

El resto de bits del registro de configuración llevan a cabo funciones que incluyen la
selección de velocidad en baudios de la consola, y si se ha de usar la configuración de la
NVRAM.

Es posible cambiar el registro de configuración mediante el comando de configuración


global config-register, como por ejemplo config-register 0x2102. Este comando
establece los 16 bits del registro de configuración, por lo que tendremos que tener
cuidado para mantener los bits restantes. Para conocer en cualquier momento el valor
del registro de configuración, utilizaremos el comando show version, y nos fijaremos
en la línea que pone Configuration register is.

Las interfaces del router deben de ser también seleccionadas, así como los
complementos (cables, y otros) que sean necesario. Esta tarea es especialmente crítica
en los routers modulares, como la familia 7500, dónde adquirimos por separado cada
interfaz, con un número de puertos personalizado.

Determinada la tarea de interconexión que va a desempeñar el router, debe decidirse la


versión del IOS que se utilizará, que tendrá que soportar también el tipo de
enrutamiento y funciones que se deseen realizar, teniendo en cuenta que se adquiere por
separado. Finalmente, sólo nos queda en pensar en otros factores como sistemas de
fuente de alimentación redundantes, peso, tamaño, etc.

Secuencia de Arranque

Cuando se enciende un router, los chips de la memoria ROM ejecutan un Auto-Test de


Encendido (Power On Self Test o POST) que comprueba el hardware del router como
el procesador, las interfaces y la memoria. A continuación se procede a ejecutar el
programa de carga (bootstrap), que también se encuentra almacenado en la ROM, y se
encarga de buscar el IOS del router, el cual se puede encontrar en la memoria ROM, la
memoria Flash (habitualmente), o en un servidor TFTP. Una vez cargado el IOS del
router, este pasa a buscar el archivo de configuración, que normalmente se encuentra
en la memoria NVRAM, aunque también puede obtenerse de un servidor TFTP.

• Una vez cargado el archivo de configuración en el router, la


información incluida en dicho archivo activa las interfaces y
proporciona los parámetros relacionados con los protocolos
encaminados y de enrutamiento vigentes en el router.

• Si no se encuentra un archivo de configuración, se iniciará el modo


Setup y aparecerá el diálogo System Configuration en la pantalla de
la consola del router.

Cap 5. Configuración Básica de un Router


Este capítulo inicia al lector en la Configuración Básica de un Router Cisco.
Introduce aspectos como la Consola o los distintos modos de un Router
Cisco, y muestra como configurar el nombre del Router, la Fecha y Hora del
Router, como establecer las contraseñas, como configurar un interfaz de un
Router, el comando Show, los comandos Ping y Telnet, como establecer la
portada o banner de un Router Cisco, etc. No se incluye información para
realizar configuraciones complejas de Routers Cisco, pues el nivel de este
artículo es introductorio para realizar una Configuración Básica de un Router
Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Configuración Básica de un Router del Manual Cisco CCNA:

• Introducción
• El cuadro de diálogo System Configuration
• Utilizar los distintos modos del router
• Sustituir una contraseña perdida de un Router
• El comando show
• Configurar la fecha y hora
• Configurar las contraseñas del router
• Copiar las configuraciones de Inicio y Ejecución
• Comprobar los Vecinos de Interconexión
• Los comandos Ping y Telnet
• Estableciendo la Portada del Router
• Otros comandos de consola

Introducción
Establecer la configuración básica de un router no es más que activar las distintas
interfacesdel router y configurar los parámetros de software para los protocolos
encaminados y de encaminamiento. Existen distintas formas de llevar a cabo la
configuración del router, pero para establecer la configuración básica de un router
desconfigurado, se aconseja utilizar el puerto de la consola.

• Consola del router. El router puede configurarse directamente


desde un PC conectado al puerto de la consola del router por medio
del cable enrollado que incorporta el router. Antes de iniciar el router,
verifique la alimentación, el cableado y la conexión de la consola, de
forma que al arrancar el router, si se produjese algún error aparecería
en la consola. Para ello utilizaremos el comando de modo de
activación config terminal.
• Terminal virtual. Se puede conectar con el router vía Telnet por
medio de una terminal virtual. Para ello utilizaremos el comando de
modo de activación config terminal.
• Estación de trabajo para la gestión de red. Desde una estación
de trabajo que ejecute un software especial para la gestión de redes
como CiscoWorks o HP Openview.
• ConfigMaker de Cisco. Utilidad gráfica que permite construir una
configuración en un router y distribuirla a otros routers conectados a
la red. Para funcionar, las interfaces de los routers deben estar ya
configuradas.
• Servidor TFTP. Se puede cargar una configuración de router desde
un servidor TFTP incluido en la red. Para ello utilizaremos el comando
de modo de activación config net.

El cuadro de diálogo System Configuration

Este capítulo se explica tomando como ejemplo un Cisco 2505, formado por dos puerto
series y un puerto ethernet en forma de repetidor de 8 bocas.

Cuando se arranca un router nuevo o un router del que se ha borrado el archivo de


configuración, se abre el cuadro de diálogo System Configuration, el cual plantea al
usuario una serie de preguntas que pondrán una configuración iniciar para ese router,
que después podremos personalizar o modificar desde la línea de comandos. En
cualquier momento podemos cancelar este asistente y salir a la línea de comandos, igual
que podemos ejecutar el comando setup para iniciar el asistente de nuevo.

La primera pregunta será si desea introducir la configuración inicial. Si se responde


afirmativamente, se preguntará si se desea ver un resumen actual de interfaz, especificar
un nombre del router, especificar la contraseña del modo privilegiado (enable),
especificar la contraseña de terminal virtual, y activar el protocolo SNMP si se
considera necesario. Se recomienda que la contraseña de habilitación sea distinta de la
contraseña secreta de habilitación, ya que se vería como texto claro la contraseña en el
archivo de configuración, dando pistas para averiguar la contraseña secreta de
habilitación. La contraseña secreta de habilitación se encripta con el algoritmo MD5.

Seguidamente se procederáa configurar los protocolos encaminados y de


encaminamiento. Se preguntará si desea activar DECnet, AppleTalk, IPX, IP, IGRP, y
RIP.

A continuación, se procede a activar y configurar las interfaces del router.

• Para la interfaz Ethernet 0 se preguntará si está en uso, debiendo


responder afirmativamente para activar dicha interfaz. Seguidamente
se preguntará si se desea configurar IP, en cuyo caso se pedirá la
dirección IP de la interfaz, y en el caso concreto del Cisco 2505, se
preguntará si se desean activar todos los puertos del hub.
• Para cada interfaz serie, se preguntará si se desea configurar, en
cuyo caso se preguntará si se desea configurar IP. Al configurar IP, se
preguntará si desea utilizar IP sin numerar, a lo que responderemos
que no para continuar especificando la dirección IP del interfaz.

Finalmente, el sistema preguntará si se desea utilizar el sistema actual, para en


consecuencia generar y almacenar el correspondiente archivo de configuración en la
NVRAM.

En cualquier otro momento, podemos volver a ejecutar el diálogo de configuración,


ejecutando el comando de configuración global setup. Si fuera necesario, también
podríamos reiniciar el router utilizando el comando de configuración global reload.

Utilizar los distintos modos del router

El router dispone de tres modos básicos de acceso: el modo Usuario, el modo


Privilegiado, y el modo Configuración. Existen otros modos del router, que no
explicaremos de momento.

• Modo Usuario. Proporciona un acceso limitado al router, mediante el


cual se puede examinar la configuración del router, sin permitir
cambiar su configuración. Es el modo que se activa por defecto al
volver a arrancar el router, apreciándose al aparecer como indicador
el nombre del router seguido del signo > (mayor que).
• Modo Privilegiado. Conocido también como modo de Activación
(Enabled). Para acceder al modo privilegiado, desde el modo usuario
ejecutaremos el comando enable, tras lo cual se nos preguntará por
la contraseña de dicho modo. En este caso, el indicador aparecerá
con el nombre del router seguido del carácter # (almohadilla). Una
vez finalizado el trabajo en el modo privilegiado, debe volver al modo
usuario para no dejar la configuración del router al descubierto, para
lo cual ejecutaremos el comando disable. El modo privilegiado ofrece
un abanico de comandos mucho más amplio que el modo usuario,
aunque tampoco permite cambiar la configuración del router.
• Modo Configuración. Permite determinar todos los parámetros
relacionados con el hardware y el software del router (interfaces,
protocolos encaminados y de encaminamiento, contraseñas, etc). Al
modo configuración se accede desde el modo privilegiado mediante
el comando config, y seleccionando a continuación la opción
terminal, o bien ejecutando directamente el comando configure
terminal (config t en su modo reducido) para entrar en modo
configuración global. Desde este modo podemos entrar en otros
modos de configuración específicos, como son:
o Interfaz (config.if). Soporta comandos que permiten
operaciones de configuración basadas en el uso de una
interfaz.
o Subinterfaz (config.subif). Soporta comandos que permiten
configurar múltiples interfaces virtuales (lógicas) en una misma
interfaz física. Una subinterfaz no es más que un mecanismo
que se utiliza para asignar múltiples números de red a una
misma interfaz física. El comando interface [Tipo] [#Interfaz].
[#Subinterfaz] crea la subinterfaz lógica en la interfaz física.
Los números de subinterfaz puede ser elegidos arbitrariamente
en el rango de 1 a 4294967293.
o Controlador (config.controller). Soporta comandos que
permiten configurar controladores (por ejemplo E1 y T1).
o Línea (config.line). Del mismo modo que existen intefaces
físicas como E0 y E1, también existen interfaces virtuales
denominadas líneas de terminal virtual (vty). Existen por
omisión cinco de estas líneas, numeradas del 0 al 4, que se
usan para hacer telnet a la interfaz de línea de comandos del
router.
o Router (config.router). Soporta comandos que permiten
configurar un protocolo de enrutamiento IP.
o IPX-router (config.ipx-router). Soporta comandos que
permiten configurar el protocolo de red Novell.

Mediante el comando exit en cualquier modo del router, volveremos al modo anterior,
mientras que con el comando end o la combinación de teclas ctrl.-z regresaremos al
modo privilegiado. Algunos ejemplos de comandos de configuración global son:

• Hostname [NuevoNombre] para cambiar el nombre del router.


• Enable secret [contraseña] para especificar la contraseña del
modo Privilegiado o de Activación.

Una vez introducidos todos los cambios deseados, escriba end (o pulse Ctrl+Z) y pulse
intro para guardar la nueva configuración del router y volver al modo Privilegiado. Para
establecer la nueva configuración como configuración de arranque, debe ejecutar el
comando copy running-config startup-config (write memory o write en versiones 10.3
o anteriores).

Al margen del modo en el que nos encontremos, el IOS siempre puede mostrarnos un
listado completo de los comandos disponibles ejecutando el comando ?. Así, también
podemos obtener ayuda sobre un comando específico introduciendo el nombre de dicho
comando seguido de ?, como por ejemplo show ? para obtener información sobre el
comando show. Puede usar ? para obtener una lista de todos los comandos que
comienzan por una secuencia determinada de caracteres, por ejemplo s?. Es posible
abreviar los comandos en Cisco IOS introduciendo un número suficiente de caracteres.
Por ejemplo, en lugar de teclear show interfaces, bastaría con introducir sh int.

Utilice el comando show history para mostrar el contenido del búfer de comandos. El
historial de comandos se encuentra activado por omisión, y el sistema registra hasta diez
líneas de comando en su búfer de historial. Podemos utilizar los comandos terminal
history size o history size para especificar el número de comandos que deseamos
guardar en el búfer hasta un número máximo de 256, pero no se recomienda por los
recursos de memoria que utiliza. Para movernos por el historial, utilizaremos las flechas
de arriba y abajo, o las combinaciones de teclas Ctrl.-P (Previous) y Ctrl.-N (Next)
respectivamente. Además, pulsando la tecla Tab, se completa cualquier comando que
hallamos introducido parcialmente si se han escrito suficientes caracteres para evitar
ambigüedades.

Sustituir una contraseña perdida de un Router

1. Apague el router y espere cinco segundos antes de volver a


encenderlo. Cuando el router se arranque, pulse Ctrl+Inter.
2. Se lanzará el modo Monitor ROM. Introduzca e/s2000002, y después
pulse intro. Escriba en un papel el número de configuración virtual
que aparezca en la pantalla.
3. En el indicador introduzca ahora o/r0x2142 y pulse intro. Con ello el
router ignorará el archivo de configuración incluido en la NVRAM.
Introduzca i en el indicador y pulse intro. El router volverá a arrancar
y lanzará el cuadro de diálogo de configuración. Seleccione No y
pulse intro.
4. En el indicador del router, escriba enable para lanzar el modo
privilegiado. Introduzca copy startup-config running-config, y
después pulse intro para acceder a la configuración original del router
almacenada en la RAM.
5. En el indicador de activación, introduzca config. Ya se encuentra en
el modo configuración. Escriba enable secret [NuevaContraseña].
6. Escriba en número de configuración virtual config-register 0x, que
no es más que el número que escribió antes en el papel, y pulse intro.
7. Ahora escriba end y pulse intro para salir del modo configuración.
Arranque de nuevo el router. Ya tiene asignada la nueva contraseña.

El comando show

Uno de los comandos más útiles es el comando show o su abreviatura sh, que permite
visualizar el estado de todas las interfaces incluidas en el router, así como las
estadísticas para cada elemento, como la memoria Flash RAM y los protocolos de red
que están siendo encaminados. A continuación se muestran varios comandos show del
modo usuario:

• El comando show interfaces ofrece bastante información para cada


una de las interfaces del router. Para cada una de las interfaces del
router ofrece su estado (activadas/desactivas), direcciones MAC (en
caso de interfaces LAN) e IP, estado del protocolo o los protocolos
configurados en dicha interfaz, número de paquetes que han entrado
y salido, número de colisiones y de tramas erróneas, tipo de
encapsulamiento (habitualmente ARPA para ethernet y PPP para
WAN), etc. Si desea visualizar únicamente la información
correspondiente a un interfaz, puede utilizar el comando show
interface [Interfaz]. Por ejemplo, para ethernet 0 ejecutariamos
show interface ethernet 0.
• Show clock muestra los parámetros de fecha y hora para el router.
El comando clock set es el utilizado para establecer la fecha y hora
actual.
• Show version muestra los parámetros de la configuración del
hardware del sistema, la versión del software, el nombre y las fuentes
de los archivos de configuración, el valor actual del registro de
configuración y las imágenes de arranque.
• Show protocolslista los protocolos de red configurados en el router.
• Show processes muestra información de utilización de la CPU.
• Show history lista los 10 últimos comandos utilizados.
• Show hub muestra información sobre el estado de los puertos hub,
como pueda ser en el caso de un Cisco 2505.
• Show cdp neighbor. Muestra los vecinos de interconexión. Dicha
información se obtiene a través del protocolo CDP, que deberá estar
activado. Para obtener una información más detallada, ejecute show
cdp neighbor details.

También se disponen de comandos show que sólo se encuentran disponibles en el modo


privilegiado (enabled), como son los siguientes:

• El comando show running-config (write term en versiones 10.3 y


anteriores) muestra la configuración que actualmente se está
ejecutando en el router (es decir, almacenado en la RAM), y que
proporciona información acerca de las interfaces que están
actualmente configuradas, protocolos de encaminamiento que han
sido activados, la contraseña establecida para el router (esta
aparecerá cifrada en pantalla), etc.
• El comando show startup-config (show config en versiones 10.3 y
anteriores) muestra la configuración de arranque del router (es decir,
almacenado en la NVRAM), por lo que se presenta similar al comando
anterior.
• El comando show flash muestra la cantidad de memoria flash libre y
utilizada, así como los archivos que contiene (con su nombre y
tamaño).
• El comando show cdp interface ofrece la información de
configuración del protocolo CDP para cada interfaz del router.

Configurar la fecha y hora

Para configurar la fecha y hora, debemos entrar en modo privilegiado (enable), y


ejecutar el comando clock set seguido de la hora y la fecha. Un formato válido sería
clock set 21:43:05 13 june 2001.

Configurar las contraseñas del router

Use el comando line console 0 seguido de los subcomandos login y password para
establecer una contraseña de inicio de sesión para el terminal de la consola. Console 0
designa la conexión de consola del router, mientras que login pide la contraseña al
usuario antes de permitir la conexión a la consola.

El comando line vty 0 4 seguido del subcomando password establece una contraseña
de inicio de sesión en las futuras sesiones Telnet. No es necesario introducir el
subcomando login dado que se encuentra incluido por omisión.
El comando global enable password restringe el acceso al modo privilegiado mediante
una contraseña. También podemos utilizar una contraseña que sea almacenada en
formato encriptado, denominada contraseña secreta de habilitación. Si se configuran
ambas contraseñas, se usará la contraseña secreta de habilitación en lugar de la
contraseña de habilitación. Para establecer la contraseña secreta utilizaremos el
comando enable secret, como por ejemplo enable secret willie. Para desactivarla,
utilizaremos el formato no del comando, es decir, no enable secret willie.

Copiar las configuraciones de Inicio y Ejecución

El comando copy nos permitirá copiar las configuraciones de inicio y ejecución.


Después de realizar cambios en la configuración actual, podemos salvar dichos cambios
a la configuración de inicio ejecutando copy running-config startup-config. También
es válido lo contrario, es decir, si por algún motivo deseamos volver a cargar la
configuración de inicio como configuración actual, ejecutaremos copy startup-config
running-config, teniendo siempre en cuenta que la configuración de inicio es la
almacenada en la memoria NVRAM, y la configuración de ejecución es la actualmente
almacenada en la memoria RAM.

Comprobar los Vecinos de Interconexión

Los routers de Cisco incorporan un protocolo propietario, el Protocolo de


Descubrimiento de Cisco (CDP), que funciona en la capa de enlace y permite acceder
a la información referida a los dispositivos vecinos que también ejecutan CDP. CDP se
activa automáticamente en todos los routers que ejecutan IOS 10.3 o posterior, y
funciona sólo en aquellos medios físicos que soporten el encapsulado SNAP. Los
paquetes CDP proporcionan la siguiente información acerca de cada dispositivo CDP
vecino:

• Identificadores de dispositivo. Por ejemplo, el nombre configurado


para el switch y el nombre de dominio (si existe).
• Lista de direcciones. Hasta una dirección por cada puerto soportado.
• Identificador de puerto. Nombre del puerto local y del puerto remoto,
en forma de una cadena de caracteres ASCII, como ethernet0.
• Lista de capacidades. Características soportadas, por ejemplo, si el
dispositivo actúa como un Bridge o como un Router.
• Plataforma. Plataforma hardware del dispositivo, como por ejemplo
Cisco 7000.

Para comprobar en que interfaces se tiene activado el protocolo CDP, se puede utilizar
el comando show cdp interface. También podemos utilizar este comando seguido de la
abreviatura de una interfaz para conocer la información CDP para un interfaz en
particular, como por ejemplo show cdp interface s0 para el serie 0.

Existen dos parámetros de interés en el protocolo CDP. El intervalo de envío de


paquetes CDP que por defecto está establecido a 60 segundos, y el tiempo de
mantenimiento, que indica el tiempo máximo durante el cual el router conserva la
información CDP que ha recibido de un router vecino, por defecto de 180 segundos
(pasado dicho tiempo, dicha información se descarta). Para cambiar el valor del tiempo
de mantenimiento, deberemos entrar en modo configuración y ejecutar el comando cdp
holdtime [segundos]. Así mismo, desde el modo configuración podemos activar y
desactivar el protocolo CDP para una o todas las interfaces. Podemos utilizar el
comando no cdp run para desactivar el protocolo CDP para todas las interfaces, y el
comando cdp run para activarlo en todas las interfaces. Podemos activar el protocolo
CDP para un interfaz en particular desde el modo configuración, especificando el
interfaz que deseamos configurar, y ejecutando a continuación el comando cdp enable.
El comando show cdp traffic muestra información acerca del tráfico de la interfaz,
mientras el comando show cdp interface muestra el estado de la interfaz e información
de la configuración del dispositivo local.

Finalmente, para obtener los vecinos de interconexión, una vez activado el protocolo
CDP, ejecutaremos el comando show cdp neighbor. Si desea obtener un información
más detallada, puede ejecutar el comando show cdp neighbor details. Estos comando
funcionan desde el modo usuario.

Los comandos Ping y Telnet

El comando ping es un comando de modo privilegiado (enabled) que se utiliza para


probar la conexión entre dos o más nodos incluidos en una red, ya sean clientes,
servidores, routers, etc. Ping se puede utilizar con varios protocolos de capa 3, como IP,
IPX y AppleTalk, utilizando la dirección lógica asignada al nodo de la red.

Así mismo, el comando telnet [dirección IP] es de mucha utilidad para consultar o
modificar la configuración de un router remote, pudiendo abrir una sesión como si
fuéramos la propia consola del router. Telnet es un protocolo de terminal virtual que
forma parte del protocolo TCP/IP, ubicado en el puerto 25/TCP. Telnet permite
conexiones y sesiones de consola remotas desde un dispositivo a uno o varios
dispositivos remotos. No es necesario introducir los comandos connect o telnet para
establecer una conexión telnet, bastando con introducir la dirección IP o el nombre de
host del dispositivo de destino. Para finalizar una sesión de telnet, utilizaremos el
comando quit.

Para nuestra comodidad podemos dejar una sesión telnet suspendida, con lo cual,
aunque no la demos uso queda abierta y podemos conectarnos en el punto dónde la
dejamos, posteriormente. Para suspender una sesión Telnet, pulse Ctrl.-Mayús-6 y
después pulse es carácter x. Hay varias formas de recuperar una sesión telnet
suspendida:

• Pulsar dos veces Intro.


• Ejecutar el comando resume sin parámetros, si sólo hay una sesión.
• Usar el comando show sessions para localizar el número identificador
de la sesión, y ejecutar seguidamente el comando resume
[NúmeroSesión].

Para poner fin a la sesión telnet que estamos ejecutando actualmente ejecutaremos los
comando exit o logout. Sin embargo, para poner fin a una sesión abierta desde el
dispositivo local, cuando está suspendida y nos encontramos en el equipo local,
ejecutaremos el comando disconnect [NombreSession] [NúmeroSession]. Para cerrar
una sesión telnet que ha sido abierta por un host remoto, utilizaremos el comando clear
line [NúmeroLínea], pudiendo averiguar el número de línea mediante el comando show
users.

Estableciendo la Portada del Router

La portada de un router se crea en modo configuración, mediante el comando banner


motd [CaracterFinal], donde el carácter final corresponde a un carácter del teclado a
elección del usuario que marca el final del texto de la portada. Por ejemplo, ejecute
banner motd $, escriba el texto que desee utilizando intro y la barra espaciadora para
introducir líneas y caracteres en blanco, y cuando finalice escriba $ y pulse intro.
Finalmente, pulse Ctrl-Z para guardar la portada y salir del modo configuración.

Otros comandos de consola

Hay otros comandos de consola que son de bastante utilidad, como exec-timeout 0 0.
Este comando establece el tiempo de expiración para la sesión EXEC en cero minutos y
cero segundos. Lo que se persigue con esto es prevenir que la sesión exceda del límite
de tiempo y desconecte al usuario. También podría introducir el comando no exec-
timeout. No es aconsejable utilizarlo en dispositivos en producción.

El comando de configuración de línea logging synchronous es útil cuando la consola


muestra mensajes al mismo tiempo que se intenta introducir comandos EXEC. En lugar
de que los mensajes de la consola queden interrumpidos por las entradas realizadas por
el usuario, dichas entradas aparecerán en una línea individual al final de cada mensaje
de consola que interrumpa dicha entrada. Esto facilita en gran medida la lectura de las
entradas y los mensajes.

El interfaz de usuario incluye un modo de edición mejorado habilitado por defecto, que
proporciona un conjunto de funciones clave de edición. Utilice el comando privilegiado
no terminal editing para desactivar este modo, o bien el comando terminal editing
para volver a activarlo.

Cap 6. Configurar el Enrutamiento IP


Este capítulo inicia al lector en la Configuración de Protocolos de
Enrutamiento en Routers Cisco. Explica algunos comandos para la gestión de
Interfaces, la configuración de DNS y nombres de HOST, el enrutamiento
entre VLANs (encapsulamiento ISL), Configuración de RIP, Configuración de
IGRP, Configuración de OSPF, Configuración de EIGRP, Configuración de
BGP4, Configuración de Rustas Estáticas, Configuración de Rutas Resumen,
etc. También se explica como mostrar la tabla de enrutamiento, se habla de
subnetting y de las distancias administrativas. Como en otras ocasiones, se
trata de un nivel introductorio, estando fuera de alcance la realización de
configuraciones complejas de enrutamiento con dispositivos Cisco.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Configurar el Enrutamiento IP del Manual Cisco CCNA:

• Introducción
• Configurar Interfaces LAN y WAN
• Asignación de Nombres a Direcciones de Host
• Enrutamiento entre VLAN
• Configurar Protocolos de Enrutamiento
• Configurar RIP
• Configurar IGRP
• Configurar OSPF
• Configurar EIGRP
• Configurar BGP4
• Establecer Rutas Estáticas
• Rutas Resumen
• Enrutamiento Predeterminado
• Mostrar la Tabla de Enrutamiento
• Acerca de Subnetting
• Distancias Administrativas Mínimas

Introducción

El enrutamiento IP en una interconexión de redes, requiere únicamente de configurar las


interfaces LAN y WAN con la información IP y máscara de subred pertinente, y
después activar un protocolo de enrutamiento IP en el router o routers (como RIP o
IGRP).

Configurar Interfaces LAN y WAN

1. Para configurar un interfaz, primero entraremos en el modo de


configuración de terminal mediante el comando config t.
2. Debemos especificar el terminal que deseamos configurar, para así
entrar en el modo config-if (configuración de interfaz), ejecutando por
ejemplo, interface ethernet 0, o bien su comando abreviatura int
e0.
3. Ahora puede introducir el comando ip address seguido de la
dirección IP para la interfaz y la máscara de subred, como por
ejemplo ip address 130.10.32.1 255.255.224.0.
4. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en
la configuración de ejecución y salir al modo privilegiado.

Puede comprobar rápidamente los parámetros de configuración para un puerto LAN


utilizando el comando show ip interface [Interfaz], como por ejemplo show ip
interface e0, o en formato abreviado show ip int e0. Si introduce el comando show ip
interface y no especifica una interfaz de router en particular, se mostrará en pantalla el
direccionamiento IP para todas las interfaces incluidas en el router. Podemos obtener un
resumen de todas las interfaces IP y de su estado, mediante el comando show ip
interface brief.

Las máscaras de subred se muestran por defecto en notación punto-decimal, pudiendo


mostrar es formato de recuento de bits (CIDR) y en formato hexadecimal. Podemos
utilizar el comando ejecutable term ip netmask-format para especificar el formato de
máscara de red en la sesión actual. La sintaxis es como sigue:

Terminal ip netmask-format {bitcount | decimal | hexadecimal}

Para mantener este formato en todas las sesiones, utilizaremos el comando de


configuración de línea ip netmask-format, como se muestra en el siguiente ejemplo.

Router(config)#line vty 0 4
Router(config-if)#ip netmask-format
decimal

También se puede añadir una descripción de hasta 80 caracteres de longitud a una


interfaz como ayuda para recordar información específica relativa a la misma, como la
red a la que da servicio dicha interafaz. La descripción aparecerá en la salida del
comando show interfaces. Para establecer una descripción para una interfaz utilizaremos
el comando description [descripción] dentro del modo de configuración de interfaz,
como por ejemplo description Egineering LAN, Bldg. 18.

Como es de esperar, al conectar dos routers por una interfaz serie, perdemos una subred
completa, mientras que las subredes asignadas a las interfaces ethernet, pueden ser
aprovechadas por los hosts presentes en dicho segmento. Para solventar esta pérdida de
direcciones IP, se pueden configurar las interfaces en serie sin direcciones IP (IP sin
numerar), las cuales seguirán encaminando paquetes IP. Para llevar a cabo esta
configuración, debemos ejecutar el comando de configuración de interfaz ip
unnumbered [interfaz], como sería ip unnumbered loopback 0, debiendo utilizar
dicha configuración para los interfaces de ambos routers que forman dicha conexión
WAN. El único problema de configurar una interfaz en serie como IP sin numerar es
que no se podrá conectar con esa interfaz vía cualquier protocolo tcp/ip, ya sea telnet,
ping, etc.

Los protocolos de enrutamiento más antiguos tienen problemas para distinguir entre una
red principal como 131.108.0.0, y la subred 131.108.0.0; por consiguiente, los routers
no suelen permitir el uso de la primera subred. Sin embargo, los actuales protocolos de
enrutamiento son capaces de realizar esta distinción, de manera que para poder
aprovechar la subred cero, deberemos ejecutar el comando de configuración global ip
subnet-zero antes de utilizar el comando de configuración de interfaz ip address.

Es posible que llegue a necesitar deshabilitar la interfaz para aislar un problema


detectado en la red. Utilizaremos el comando de configuración de interfaz shutdown
para inhabilitar un interfaz, y el comando no shutdown para volver a habilitarla.
Podemos utilizar el comando de configuración de interfaz bandwidth para reemplazar
el ancho de banda predeterminado que aparece en el comando show interfaces y que es
usado por algunos protocolos de enrutamiento como, como IGRP. El ancho de banda
introducido no afecta a la velocidad real de la línea. En lugar de eso, se usa para calcular
métricas de enrutamiento y la carga del enlace.

Habitualmente en las comunicaciones WAN, el router se configura como un dispositivo


DTE. Si desea configurar un router como un dispositivo DCE, deberá proporcionar
una velocidad de reloj para la conexión en serie. Debe utilizar el comando de
configuración de interfaz clock rate para especificar la velocidad de reloj que proceda.
Las velocidades válidas de reloj son 1.200, 2.400, 4.800, 9.600, 19.200, 38.300, 56.000,
64.000, 72.000, 125.000, 148.000, 500.000, 800.000, 1.00.00, 1.300.000, 2.000.000,
4.000.000 y 800.000.000 bits por segundo. Para ver si una interfaz se ha configurado
como DCE, ejecute el comando show controllers serial [#Int], con lo que se mostrará
la velocidad de reloj determinada para la línea y el tipo de cable conectado a la interfaz
(DCE o DTE).

Asignación de Nombres a Direcciones de Host

El router es capaz de resolver y aprender los nombres de host, a través de broadcast y de


sistemas de resolución de nombres. Una vez resuelto un nombre, este es almacenado en
la tabla de nombres de hosts del router durante un tiempo determinado, con el fin de
acelerar las siguientes resoluciones. También es posible de añadir entradas estáticas a la
tabla de nombres de hosts, con el fin de acelerar el proceso de resolución.

Utilizaremos el comando ip host del modo de configuración global para añadir entradas
estáticas a la tabla de nombres de host del router. En el siguiente ejemplo, se le asignan
dos direcciones IP a un nombre de host.

Ip host Norine 172.16.3.1 192.168.3.1

El comando de configuración global ip name-server define el host que puede


proporcionar el servicio de nombres DNS. Se puede especificar un máximo de seis
direcciones IP como servidores de nombres, utilizando la siguiente sintaxis:

Ip name-server IP_servidor1 [[IP_servidor2]...[ IP_servidor6]]

Para mostrar el contenido de la tabla de nombres de hosts del router, utilizaremos el


comando show hosts.

Por último, si deseamos desactivar la traducción de nombres a direcciones, utilizaremos


el comando no ip domain-lookup.

Enrutamiento entre VLAN

En un entorno VLAN conmutada, los paquetes se conmutan sólo entre puertos


designados para residir en el mismo dominio de difusión. El router puede recibir
paquetes de una VLAN y retransmitirlos a otra VLAN. Para llevar a cabo funciones de
enrutamiento entre VLAN, han de darse las siguientes circustancias:
• El router debe conocer como llegar a todas las VLAN interconectadas.
• Debe existir una conexión física en el router para cada VLAN, o bien
se debe habilitar la troncalidad en una conexión física individual.

Utilice el comando de configuración de subinterfaz encapsulation isl vlan# para


habilitar ISL en una subinterfaz del router. Vlan# es el número de VLAN asociado a una
subinterfaz dada.

Si deseamos utilizar una única interfaz del router para el enrutamiento entre VLAN,
debemos utilizar subinterfaces. Así, cada subinterfaz debe disponer de una dirección IP
propia para una VLAN determinada. A su vez, debemos habilitar el protocolo ISL en
cada interfaz para indicar la VLAN a la cual se conecta, y en consecuencia, el puerto del
switch que esté conectado al router debe tener también habilitado el encapsulado ISL. A
continuación, se muestra un código de ejemplo de configuración de un router para
enrutar VLAN.

Interface fastethernet 0/0


No ip address
!
interface fastethernet 0/0.1
ip address 10.1.1.1
255.255.255.0
encapsulation isl 1
!
interface fastethernet 0/0.2
ip address 10.2.2.1
255.255.255.0
encapsulation isl 2

Configurar Protocolos de Enrutamiento

Para habilitar un protocolo de enrutamiento se han de hacer las siguientes tareas:

• Seleccionar un protocolo de enrutamiento mediante el comando de


configuración global router, cuya sintaxis es la siguiente.

Router {RIP | IGRP | OSPF | EIGRP} [Numero_SA]


• Seleccionar las redes IP a enrutar, para así poder determinar las
interfaces que participarán en el envío y recepción de actualizaciones
de enrutamiento. Esto se realiza mediante el comando de
configuración de router network, cuya sintaxis es la que sigue:

Network NúmeroRed

Configurar RIP

RIP es uno de los protocolos de enrutamiento más antiguos, que ganó popularidad
cuando se distribuyó con la versión de UNIX BSD. Se puede encontrar su especifiación
formal en la RFC 1058. RIP propaga la información de enrutamiento a través de
difusiones IP usando el puerto 520/UDP. RIP-1 es un protocolo de enrutamiento con
clase que no admite la publicación de la información de máscara de red. RIP-2 es un
protocolo sin clase que admite CIDR, VLSM, resumen derutas y seguridad mediante
texto simple y autenticación MD5. A continuación se muestra un ejemplo de
configuración básica de RIP-1:

Router#configure terminal
Router(config)#router rip
Router(config-router)# network
130.10.0.0

Para seleccionar la versión de RIP que desea ejecutar, se utiliza el comando de


configuración de enrutamiento version seguido de los valores 1 ó 2. La opción
predeterminada es RIP versión 1, que es capaz de reciber actualizaciones tanto de la
versión 1 como de la 2. Así, utilizaríamos version 2 para habilitar RIP-2. Es posible
combinar las versiones 1 y 2 de RIP en una misma red, aunque la versión 1 no admite
muchas de las funciones de la versión 2.

La definición del número máximo de rutas paralelas permitidas en la tabla de


enrutamiento faculta a RIP para llevar a cabo el equilibrado de la carga. Si se configura
a 1 el comando maximum-paths, se inhabilita el equilibrado de la carga. Mediante el
comando show ip route, se muestra el contenido de la tabla de enrutamiento.

Puede utilizar el comando show ip protocols, o su abreviado sh ip protocols, desde los


modos de usuario o privilegiado, para consultar la información de sincronización
relacionada con RIP.

Si desea ver los mensajes de actualización de RIP que recibe y envía un determinado
router, puede utilizar el comando debug ip rip desde el modo privilegiado. Para
desactivar la depuración de RIP, ejecute el comando no debug ip rip.

Configurar IGRP

1. Para configurar IGRP, entraremos en el modo de configuración de


terminal ejecutando el comando config t.
2. Seguidamente ejecutaremos el comando router igrp [Número_SA]
para seleccionar IGRP como protocolo de enrutamiento. Es
obligatorio especificar el número de Sistema Autónomo al que
pertenece el router, el cual debe variar entre 1 y 65535. Como
dijimos anteriormente, los sistemas autónomos se encuentran
conectados entre sí por routers fronterizos o de núcleo, y ejecutan
protocolos externos de pasarela como BPG.
3. Finalmente utilizaremos el comando network [Número principal
de red] para cada dirección principal de red que se encuentre
conectada al router y se quiera activar RIP, como por ejemplo
network 130.10.0.0.
4. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en
la configuración de ejecución y salir al modo privilegiado.
Utilice el comando de configuración de router variance para configurar el equilibrado
de la carga de coste desigual definiendo la diferencia entre la métrica óptima y la peor
métrica aceptable. La sintaxis es variance multiplicador.

Puede usar el comando traffic-share {balanced | min} para controlar la forma en que
debe distribuirse el tráfico entre rutas de compartición de carga IGRP. Usando la opción
balanced el tráfico se distribuye proporcionalmente entre las distintas métricas. Usando
la opción min se especifica que deben usarse las métricas de coste mínimo.

Puede utilizar el comando show ip protocols, o su abreviado sh ip protocols, desde los


modos de usuario o privilegiado, para consultar la información de sincronización
relacionada con IGRP.

Para ver un resumen de los mensajes de actualización de IGRP que recibe y envía el
router, utilice el comando debug ip igrp events desde el modo privilegiado. Si desea
consultar la información relacionada con los mensajes de actualización, como la métrica
utilizada, puede utilizar el comando debug ip igrp transaction. Finalmente, para
desactivar toda la depuración que haya podido activar en el router, ejecute el no debug
all desde el modo privilegiado.

Configurar OSPF

Para posibilitar que el router ejecute OSPF, se utiliza el comando de configuración


global router ospf. Después, utilizaremos el comando de configuración de
enrutamiento network area para identificar las direcciones e interfaces de la red que
quiere incluir en OSPF, así como las áreas a las que pertenece. Este comando adopta
dos parámetros. El primero es la dirección de red y la máscara wilcard, y el segundo el
código de área, dónde el área 0 suele ser el backbone. Así se muestra en el siguiente
ejemplo.

Router#Configure Terminal
Router(config)#router ospf 25000
Router(config-router)#network 131.108.200.0
0.0.1.255 area 1
Router(config-router)#network 131.108.202.0
0.0.0.255 area 0

Configurar EIGRP

Para posibilitar que el router ejecute EIGRP, se utiliza el comando de configuración


global router eigrp, que requiere como parámetro un número de SA. Se pueden
especificar las interfaces y las direcciones de red que se deben incluir en las
publicaciones de enrutamiento EIGRP con el subcomando de configuración de
enrutamiento network. Así se muestra en el siguiente ejemplo:

Router#Configure Terminal
Router(config)#router eigrp 25000
Router(config-router)#network
131.108.0.0

Con el ejemplo anterior, utilizamos un único comando network para incluir todas las
subredes de la red 131.108.0.0 escribiendo una única línea de comando.

Configurar BGP4

La configuración del enrutamiento BGP consta de tres fases: La activación del router
para que ejecute BGP, la identificación de los routers iguales y la identificación de las
direcciones de red que hay que publicar a los routers iguales.

Para activar el router con el fin de que utilice BGP se utiliza el comando router bgp.
Este comando utiliza como parámetro el número de sistema autónomo (ASN) que ha
asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN o APNIC).
Si BGP se ejecuta en una red completamente privada, los ASN deberían seleccionarse
del bloque de ASN privados del rango 32768 a 64511.

La identificación de los routers iguales se realiza a través del uso del subcomando de
configuración de enrutamiento neighbor remote-as. Este comando utiliza dos
parámetros: la dirección IP del router vecino y un ASN. Cuando el ASN especificado es
distinto del especificado en el comando router bgp, se considera que es un igual EBGP,
mientras que en caso contrario se considera un igual IBGP.

Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren en
una interfaz de red conectada directamente, a menudo es aconsejable utilizar la
dirección de la interfaz loopback como dirección de origen y de destino de los iguales
BGP, dado que estará activada y accesible siempre que haya una ruta de acceso a su
dirección IP. Para configurar una interfaz loopback como dirección IP de origen para los
iguales IBGP, utilice el comando de configuración de enrutamiento neighbor con la
palabra clave update-source, seguida del nombre y número de una interfaz loopback
correctamente configurada.

Si un router tiene muchos vecinos iguales BGP, suele ser difícil recordar qué
direcciones IP a ASN pertenecen a cada igual. Con la palabra clave description del
comando de configuración de enrutamiento neighbor, es posible añadir comentarios
que puedan facilitar el administrador la obtención de información.

La identificación de las redes del sistema autónomo que se van a publicar a los iguales
EBGP se realiza mediante el uso del comando de configuración de enrutamiento
network, que utiliza como parámetro la dirección de red que se va a publicar y la
palabra clave opcional mask, seguida de una máscara de red de dicha dirección. Si no
se incluye ninguna máscara de red, se asume la dirección con clase.

A continuación se muestra el ejemplo de la configuración de dos routers de una misma


red interna que ejecutan IBGP, y que a su vez, cada uno de ellos está conectado con un
ISP utilizando EBGP.

Router1(config)#router bgp 25000


Router1(config-router)#no synchronization
Router1(config-router)#network 131.108.0.0
Router1(config-router)#neighbor 192.7.2.1 remote-as 1
Router1(config-router)#neighbor 192.7.2.1 description Internet
Connection to ISP-B
Router1(config-router)#neighbor 131.108.254.6 remote-as 25000
Router1(config-router)#neighbor 131.108.254.6 description IBGP to
Router2
Router1(config-router)#neighbor 131.108.254.6 update-source
loopback 0

Router2(config)#router bgp 25000


Router2(config-router)#no synchronization
Router2(config-router)#network 131.108.0.0
Router2(config-router)#neighbor 211.21.2.1 remote-as 701
Router2(config-router)#neighbor 211.21.2.1 description Internet
Connection to ISP-A
Router2(config-router)#neighbor 131.108.254.3 remote-as 25000
Router2(config-router)#neighbor 131.108.254.3 description IBGP to
Router1
Router2(config-router)#neighbor 131.108.254.3 update-source
loopback 0

Establecer Rutas Estáticas

Podemos utilizar el comando ip route [Subred] [Máscara] [Gateway] [Métrica]


[permanent] para generar manualmente la tabla de enrutamiento. La información de
Gateway puede adoptar una de las siguientes formas:

• Una dirección IP específica del siguiente router de la ruta (el cual


estará conectado a cualquiera de los segmentos directamente
conectados al router). Un ejemplo sería ip route 194.10.30.0
255.255.255.0 194.10.20.2.
• La dirección de red de otra ruta de la tabla de enrutamiento a la
que deben reenviarse los paquetes. Un ejemplo sería ip route
131.108.2300.0 255.255.255.00 131.108.240.0. Tenga en
cuenta que, para que los paquetes lleguen a la red 131.108.231.0/24,
debe haber una ruta a la red 131.108.100.0/24 en la tabla de
enrutamiento. Los paquetes para 131.108.231.0/24 se reenvían
desde la misma interfaz que los destinados a 131.108.100.0/24.
• Una interfaz conectada directamente en la que se encuentra la red
de destino, como por ejemplo sería ip route 131.108.232.0
255.255.255.0 fastethernet 0/0. También se utiliza para evitar
bucles de enrutamiento, enviando el tráfico no deseado a una interfaz
nula, como sería ip route 131.108.0.0 255.255.0.0 Null 0. Así
evitamos que el tráfico de la Intranet que no tenga aún un destino
conocido, no salga a internet u otra red externa, con el peligro de que
vuelva a entrar provocándose un bucle de enrutamiento. Además, al
utilizar direcciones de red poco específicas, siempre que se conozca
una ruta a una subred más específica, se prefería dicho camino.

Las entradas creadas en la tabla usando este procedimiento, permanecerán en dicha


tabla mientras la ruta siga activa. Mediante la opción permanent, la ruta seguirá en la
tabla aunque la ruta en cuestión haya dejado de ser activar.

El comportamiento predeterminado del router coincide con la pareja dirección/máscara


más específica. Por ejemplo, si un paquete está destinado a la dirección IP 131.108.21.6
y para hay rutas a las redes 131.108.20.0/22 y 131.108.21.0/24, el paquete se reenvía a
la ruta 131.108.21.0/24, ya que es una ruta más específica (con una máscara de red
mayor).

Rutas Resumen

El objetivo de las rutas resumen es dirigir los paquetes hacia otros routers de la Intranet
que tengan una información de enrutamiento más completa, liberando al router local de
disponer de una complicada tabla de enrutamiento. Las rutas resumen se pueden
configurar utilizando los comandos ip default-network o ip route, especificando una
ruta a una red menos específica.

Por ejemplo, un router conectado a la red 131.108.0.0, no necesita conocer las rutas a
todas las subred, ya que le vale con tener una ruta resumen a la red 131.108.0.0. Esto lo
podríamos configurar mediante el comando ip route 131.108.0.0 255.255.0.0
131.108.20.0. Debemos suponer que el router local, ya conoce la ruta para llegar a la red
131.108.20.0.

Enrutamiento Predeterminado

El enrutamiento predeterminado se utiliza para indicar al router dónde enviar los


paquetes con destino desconocido, para lo cual se utiliza la dirección reservada 0.0.0.0.

La utilización del enrutamiento predeterminado puede llegar a provocar bucles de


enrutamiento. Si nosotros manejamos la red 131.108.0.0/16, la cual hemos dividido en
distintas subredes, y no todas están dadas de alta en nuestras tablas de enrutamiento por
no estar aún utilizadas, una ruta predeterminada sacará a internet los paquetes con las
direcciones IP de dichas subredes no configuradas. Nuestro ISP, a su vez puede tener
una ruta estática a la red 131.108.0.0/16 para saber como llegar hasta nosotros, por lo
que dichos paquetes volverán a nuestra red, y el proceso se repetirá indefinidas veces.
Para esto, se utilizan rutas resumen a una interfaz nula, obligando a que el tráfico local
no salga fuera, y consiguiéndolo con un comando tal como ip route 131.108.0.0
255.255.0.0 Null 0.

También debemos tener precaución con la configuración de enrutamiento


predeterminado en varios routers, ya que podría llegar a darse la situación de que los
routers sin conectividad con destinos desconocidos se envíen paquetes a ellos mismos,
con lo que se produce una imposibilidad de acceso, e incluso un bucle de enrutamiento.

Mostrar la Tabla de Enrutamiento


Para ver la tabla de enrutamiento, debe introducir el comando show ip route, desde el
modo usuario o privilegiado. Las subredes que están directamente conectadas vienen
marcadas por una C, las obtenidas a través de RIP vienen marcadas por una R, las
obtenidas a través de IGRP vienen marcadas por una I, etc (la leyenda se muestra en
pantalla junto con el resultado del comando show). Así, el comando show ip route frece
a siguiente información:

• Lista de todas las rutas y máscaras de red que hay actualmente en la


tabla de enrutamiento.
• La dirección IP del siguiente nodo y la interfaz de salida para dichas
rutas.
• Si la ruta se conoce dinámicamente, también se refleja el tiempo (en
segundos) que la ruta ha estado en la tabla o el tiempo transcurrido
desde la última actualización, dependiendo del protocolo de
enrutamiento.
• La distancia administrativa y la métrica del protocolo de
enrutamiento. La distancia administrativa es el número a la izquierda
de la barra que aparece entre corchetes, y la métrica es el número a
la derecha de la misma barra.

La distancia administrativa es un valor numérico que representa la fiabilidad del


origen de la actualización del enrutamiento. La métrica es un número que se utiliza
para clasificar las rutas por preferencia cuando existe más de una ruta al mismo destino.
Cada uno de los diferentes protocolos de enrutamiento dinámico posee un algoritmo
distinto para calcular la métrica.

El comando show ip route también tiene parámetros opcionales que se pueden utilizar
para solicitar solamente determinados tipos de rutas, como son:

• Show ip route connected. Muestra las rutas a interfaces


directamente conectadas.
• Show ip route static. Muestra las rutas configuradas manualmente.
• Show ip route 131.108.3.0. Muestra la información la ruta
especificada.

Otra herramienta que le ofrece un vistazo rápido del estado de la tabla de enrutamiento
es el comando ejecutable show ip masks. Si se da una dirección de red como
parámetro, este comando genera una lista de las máscaras que se han aplicado a dicha
dirección, así como el número de rutas que tiene cada una de ellas. Un ejemplo sería
show ip masks 131.108.0.0.

Puede utilizar el comando ejecutable clear ip route para eliminar un ruta específica de
la tabla de enrutamiento (clear ip route 131.108.3.0 255.255.255.128), o todo el
contenido de la tabla de enrutamiento (clear ip route *), teniendo en cuenta que la
actualización de la información contenida en la tabla requiere un tiempo que oscila unos
segundos y varios minutos.

Acerca de Subnetting

Al utilizar la técnica de subnetting para dividir una determinada red en subredes, la


primera subred (denominada subred 0) y la última subred (denominada subred de
difusión) se pierden y no se pueden utilizar, además de la primera y última dirección IP
de cada subred que son utilizadas como dirección de subred y dirección de difusión.

Sin embargo, se puede configurar el router para que sirva de las direcciones IP de
subred 0, aprovechándo mejor el espacio de direcciones disponible, ejecutando el
comando global ip subnet-zero desde el modo de configuración.

Distancias Administrativas Mínimas

• Interfaz conectada: 0.
• Ruta estática: 1.
• Resumen de ruta IGRP mejorado: 5.
• BGP externo: 20.
• EIGRP: 90.
• IGRP: 100.
• OSPF: 110.
• IS-IS: 115.
• RIP: 120.
• EGP: 140.
• EIGRP externo: 170.
• BGP interno: 200.

• Desconocido/No fiable: 255.

Cap 7. Enrutamiento IPX


Este capítulo inicia al lector en la Configuración Básica del Enrutamiento IPX
en un Router Cisco. Se introducen conceptos básicos del direccionamiento
IPX y de los distintos protocolos IPX (SPX, IPX, RIP, SAP, NLSP). Se explica
como activar el enrutamiento IPX y como configurar las interfaces de un
router Cisco para funcionar con IPX. Del mismo modo, se muestran también
varios comandos para el control del enrutamiento IPX. No se incluye
información para realizar configuraciones complejas de Routers Cisco, pues
el nivel de este artículo es introductorio para realizar una Configuración
Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Enrutamiento IPX del Manual Cisco CCNA:

• Introducción
• Activar el Enrutamiento IPX
• Configurar las Interfaces con IPX
• Comandos para el control del enrutamiento

Introducción

El direccionamiento IPX se sirve de 80 bits, frente a los 32 bits del direccionamiento


TCP/IP, en los cuales se incluye una dirección de red de 32 bits establecida por el
administrador seguida de los 48 bits de la dirección del nodo, que se obtiene
automáticamente de la dirección MAC de la tarjeta de red. Esta dirección se expresa
habitualmente en el formato red.nodo en hexadecimal. Para conocer la dirección de red
de un servidor netware, podemos ejecutar la utilidad Monitor en dicho servidor,
mediante el comando load monitor. Debido a que las interfaces serie no disponen de
dirección MAC, están suelen adoptar la dirección MAC de otra de las interfaces, ya que
así, el conjunto nodo.red sigue siendo único en la red. Si un router no dispone de
ninguna interfaz LAN, se puede definir una dirección de nodo mediante el comando ipx
routing [nodo].

Todos los servidores Novell poseen una red interna virtual. El número de red IPX de
esta red interna debe ser único en toda la red. Ya que no existe dirección MAC de donde
tomar el número de nodo, éste será siempre 0000.0000.0001. Existe un proceso de
enrutamiento interno que transmite paquetes entre la red IPX interna y la red IPX
externa. Este número de red interna se usa para anunciar servicios Netware a la red.

IPX soporta todos los protocolos habituales de acceso al medio. A las capas física y de
enlace de datos se accede a través de la interfaz abierta de enlace de datos (ODI), que
proporciona una interfaz para las tarjetas de red (NIC) que permite el uso de múltiples
protocolos sobre una misma NIC.

Cuando se configura una red IPX, se necesita especificar un tipo de encapsulado en los
servidores, clientes y routers Cisco. Es posible especificar múltiples encapsulados de
interfaz, pero sólo en el caso de que hayan sido asignados múltiples números de red,
dónde cada número de red pertenece a un solo tipo de encapsulado y cada tipo de
encapsulado tiene un solo número de red.

Nombre Novell Nombre Cisco Formato

Ethernet_802.3 Novell-ether 802.3 + IPX

Ethernet_802.2 Sap 802.3 + LLC + IPX

Ethernet_II ARPA Ethernet + IPX

Ethernet_SNAP Snap 802.3 + LLC + IPX


Contiene campo EtherType

Token-Ring_SNAP Snap

Token-Ring Sap

FDDI_SNAP Snap
FDDI_802.2 Sap

FDDI_Raw Novell-fddi

IPX, al igual que TCP/IP, se encuentra formado de un conjunto de protocolos, de los


cuales a continuación se describen los de interés para el enrutamiento IPX.

1. SPX (Sequence Packet Exchange). Protocolo de transporte


orientado a la conexión que proporciona a los protocolos de capa
superior una conexión directa entre las máquinas emisora y
receptora. SPX utiliza circuitos virtuales para proporcionar la conexión
entre computadoras y muestra un ID de conexión en el encabezado
del datagrama SPX. IPX y SPX combinados equivalen a IP y TCP.

2. IPX (Internet Packet Exchange). Protocolo de transporte sin


conexión que proporciona el sistema de direccionamiento para la
pila IPX/SPX. Al operar en las capas de red y transporte del modelo
OSI, IPX dirige el movimiento de paquetes dentro de la interconexión
utilizando la información que obtiene de RIP.

3. RIP (Routing Information Protocol). Protocolo de enrutamiento


que utiliza dos métricas, los pulsos de reloj (1/18 segundos) y el
número de saltos (hasta un máximo de 15), para encaminar
paquetes a través de una interconexión IPX. IPX RIP, al igual que
TCP/IP RIP, es un protocolo de enrutamiento por vector de
distancia que construye y mantiene tablas de enrutamiento entre
routers activados para IPX. Tanto los servidores como los routers,
mantienen su propia tabla de información de rutas (RIT), que
difunden a las redes conectadas directamente cada 60 segundos
por omisión. El tamaño de paquete predeterminado es de 576 bytes
y puede contener hasta 50 entradas.

RIP comprueba en primer lugar los pulsos de trayectos alternativos. Si


hay dos o mas trayectos que arrojan el mismo valor de pulsos, RIP
procede a comparar el número de saltos.

4. SAP (Service Advertisement Protocol). Protocolo que informa


acerca de la disponibilidad de los servicios de una red NetWare. Los
servidores NetWare difunden paquetes SAP cada 60 segundos.
Estas difusiones incluyen todos los servicios que proporciona el
servidor que lanza el aviso SAP, y cualquier otro servicio que haya
detectado de otros servidores. La información que un determinado
servidor reúne acerca de otros servidores y de los servicios que
prestan se incluye en la tabla de información de servicios (RIT)
de dicho servidor. Las difusiones SAP, no hacen más que difundir la
tabla RIT a las redes conectadas. El tamaño máximo de paquete es
de 576 bytes y puede contener hasta siete entradas.

Cuando los clientes de una red Novell desean que se les preste un
determinado servicio, utilizan un mensaje de difusión denominado
GNS (Get Nearest Server request). Un servidor de la red que
reciba un GNS comprobará su tabla SAP para ver si dispone de ese
determinado recurso.

Los routers Cisco que tienen interfaces configuradas para IPX también
construyen sus propias tablas RIT, que difunden a las redes a las que
se encuentran conectados. No se limitan a reenviar las difusiones
SAP, sino que construyen sus propias tablas, y difunden dichas tablas.

Un tipo de difusión SAP es obtener el servidor más cercano, que


permite a un cliente localizar el “servidor más cercano” para iniciar
una sesión. Si hay dos o más servidores disponibles, el primero que
responda será aceptado como más cercano. Si no hay servidores
NetWare en la red local, el router Cisco responde a la consulta GNS
con información acerca del servidor.

Novell dispone también de un servicio de directorio llamado Novell


Directory Service (NDS), que está disponible en las versiones Netware
4.x y posteriores. NDS se utiliza para registrar y localizar servicios de
red como alternativa a SAP.

5. NLSP (NetWare Link Services Protocol). Protocolo de


enrutamiento de estado de enlace desarrollado por Novell, que
puede utilizarse en sustitución de RIP. NLSP se basa en el protocolo
IS-IS, y está disponible en las versiones Netware 3.11 y superiores.

Activar el Enrutamiento IPX

1. Para configurar en enrutamiento IPX, entraremos en el modo de


configuración de terminal ejecutando el comando config t.
2. El comando de configuración global ipx routing [nodo] configura
automáticamente IPX RIP como protocolo de enrutamiento y habilita
los servicios SAP. Es posible especificar una dirección de nodo para
las interfaces serie. Si no se especifica la dirección de nodo, el router
Cisco utilizará la dirección MAC de una interfaz LAN.
3. El comando ipx maximum-paths [rutas] habilita la compartición
de la carga. Su valor predeterminado es 1, que significa que la
compartición de cargas está habilitada. El número máximo de rutas
paralelas a un destino es 512.
4. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en
la configuración de ejecución y salir al modo privilegiado.

Puede comprobar rápidamente si el enrutamiento IPX se ha activado ejecutando el


comando show protocol, con lo que aparecerá un listado con los protocolos de red
activados para el enrutamiento.

Configurar las Interfaces con IPX

1. Entraremos en el modo de configuración de terminal ejecutando el


comando config t.
2. Entraremos en el modo de configuración de interfaz o de subinterfaz,
según lo que requiera cada caso, para lo cual especificaremos el
interfaz deseado y pulsaremos Intro, como por ejemplo sería
interface ethernet 0 o interface ethernet 0.1.
3. El comando ipx network [NúmeroRed] encapsulation
[TipoTrama], habilita el enrutamiento IPX en una interfaz particular,
le asigna el número de red IPX y, opcionalmente, selecciona un tipo
de encapsulado. Un ejemplo sería ipx network 10 encapsulation
sap. El encapsulado puede ser cambiado posteriormente mediante el
comando de configuración de interfaz encapsulation.
4. Si fuera necesario, podemos asignar a una misma interfaz varios
números de red, utilizando la opción secondary del comando ipx
network, como sería ipx network 20 encapsulation arpa
secondary.
5. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en
la configuración de ejecución y salir al modo privilegiado.

Para configurar una interfaz WAN, no se tiene que facilitar a la vez el tipo de
encapsulación y el número de red IPX, sino que se indica en comandos separados. Un
ejemplo sería el siguiente:

1. config t
2. int s0
3. ipx network 763b20f3
4. encapsulation hdlc

Comandos para el control del enrutamiento

• Show ipx interface. Permite consultar todas las interfaces


instaladas en un router activado para IPX, mostrando su estado y los
parámetros IPX configurados en cada interfaz. Para consultar un
única interfaz, ejecutaremos show ipx interface [Interfaz], como
por ejemplo sh ipx interface e0. También disponemos de una opción
reducida que nos permite ver un breve resumen de todas la
interfaces ipx y de su estado, utilizando el comando show ipx
interface brief.
• Show ipx route. Muestra el contenido de la tabla de enrutamiento
IPX.
• Show ipx servers. Muestra una lista de los servidores IPX
descubiertos por medio de anuncios SAP.
• Show ipx traffic. Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el router.
• Show protocol. Muestra un listado de protocolos de red activados
para el enrutamiento.
• Debug ipx routing activity. Permite ver las difusiones RIP que
envía y recibe el router. Utilizaremos el comando no debug ipx
routing activity para desactivarlo.
• Debug ipx sap activity. Permite ver las difusiones SAP que envía y
recibe el router. Utilizaremos el comando no debug ipx routing
activity para desactivarlo.

• Ping ipx. Verifica la accesibilidad a un host ipx. Un ejemplo sería


ping 211.0000.0c01.f4fc.
Cap 8. Enrutamiento AppleTalk
Este capítulo inicia al lector en la Configuración Básica de Enrutamiento del
protocolo AppleTalk de Macintosh en un Router Cisco. Introduce conceptos
como los distintos protocolos que forman AppleTalk (DDP, AARP, RTMP, NBP),
se explica el direccionamiento de AppleTalk, se describe como realizar la
configuración de enrutamiento de AppleTalk en un Router Cisco, y se
muestran otros comandos de interés para la gestión de AppleTalk con Cisco.
No se incluye información para realizar configuraciones complejas de
Routers Cisco, pues el nivel de este artículo es introductorio para realizar
una Configuración Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Enrutamiento AppleTalk del Manual Cisco CCNA:

• Introducción
• Direccionamiento AppleTalk
• Configurar el Enrutamiento AppleTalk

Introducción

AppleTalk es un protocolo utilizado por las máquinas Macintosh, que proporciona


conectividad a computadoras iguales que comparten archivos y otros recursos de red
como impresoras, utilizando un agrupamiento lógico de ordenadores que se denomina
zonas. Las computadoras Macintosh vienen equipadas con una interfaz de red integrada
que puede conectarse a un concentrador utilizando un cable par trenzado blindado
Apple. AppleTalk soporta Ethernet (EtherTalk), Token Ring (TokenTalk) y FDI
(FDDITalk).

AppleTalk, utiliza su propio conjunto de protocolos, así como su propio sistema de


direccionamiento. Entre sus protocolos, existen varios que nos serán interesantes
conocer.

• DDP (Datagram Delivery Protocol). Proporciona un sistema de


entrega de datagramas sin conexión, parecido a UDP en la pila
TCP/IP.
• AARP (AppleTalk Address Resolution Protocol). Protocolo de
capa de red que resuelve direcciones de red AppleTalk a direcciones
de hardware.
• ZIP (Zone Information Protocol). Protocolo de capa de red y
transporte para asignar direcciones lógicas de red a los nodos.
• RTMP (Routing Table Maintenance Protocol). Protocolo de capa
de transporte que se encarga de establecer y mantener tablas de
enrutamiento en los routers que están activados para encaminar
AppleTalk.
• NBP (Name Binding Protocol). Protocolo de capa de transporte
que asigna direcciones de capa inferior a los nombres AppleTalk que
identifican un determinado recurso, como un servidor de impresora.

Direccionamiento AppleTalk

AppleTalk utiliza un sistema de direccionamiento de 24 bits que identifica el segmento


de la red en el que se encuentra el nodo y el nodo mismo. Al estar formado por un
conjunto fijo de 16 bits para la red, y 8 bits para el nodo, no puede subdividirse en
subredes. La dirección AppleTalk se suele representar en el formato decimal red.nodo.

Las direcciones de red las asigna el administrador de la red, pudiendo asignarse un


único número o un rango de números para designar una red o un número de redes
conectadas al mismo cable, respectivamente. Por ejemplo, una red escrita como 10-10
significa que sólo existe una red (la red 10) conectada al cable, mientras que 100-130
indica varias redes conectadas al mismo cable, a lo que se conoce como un rango de
cable. Cuando varios números de red se encuentran en el mismo segmento de red
AppleTalk, dicho segmento recibe el nombre de segmento extendido. Los segmentos
que sólo incluyen un número de red se denominan no extendidos.

Las direcciones de nodo AppleTalk se asignan de forma dinámica. Cuando se conecta a


la red un Macintosh, la computadora envía una difusión ZIP para determinar el número
de red o rango de números de red disponibles en el cable, y genera un número de nodo
aleatorio. La computadora detectará si el número de nodo ya está siendo utilizado por
otro equipo de la red lanzando una difusión AARP. Si el número de nodo ya está
ocupado, probará con otro, y en caso de que todos estén ocupados y sea un segmento
extendido, empezará a probar con los números de nodo para otro número de red.

El número de nodo 0 se reserva de forma temporal a los equipos que traten de


determinar el tipo de red en el que residen. Los números de nodo 254 y 255 se utilizan
en los mensajes de difusión, por lo que tampoco pueden asignarse.

Las zonas son agrupamientos lógicos de equipos, conectados al mismo o distinto


segmento físico, semejante a los grupos de trabajo de Microsoft. Los routers activados
para AppleTalk construirán tablas de zona que pueden reexpedir mensajes de difusión
de un segmento a otro dentro de una red, siempre que formen parte de la misma zona
lógica. Los nombres de zona son flexibles y están formados por caracteres
alfanuméricos.

Configurar el Enrutamiento AppleTalk

Para activar el enrutamiento AppleTalk, ejecutaremos el comando appletalk routing


desde el modo de configuración, configurándose automáticamente RTMP como
protocolo de enrutamiento.

Habitualmente, cada LAN utiliza un rango de cable y un nombre de zona, mientras que
cada conexión WAN utilizada una dirección de red y un nombre de zona. Así, para
configurar AppleTalk sobre un interfaz LAN o WAN, seguiremos los siguientes pasos.

1. Entraremos en el modo de configuración de terminal ejecutando el


comando config t.
2. Entrar en el modo de configuración de interfaz, para lo cual
especificaremos el interfaz deseado y pulsaremos Intro, como por
ejemplo sería interface ethernet 0.
3. Ejecutar el comando appletalk cable-range [inicio-fin], como por
ejemplo sería appletalk cable-range 1-10.
4. Ejecutar el comando appletalk zone [Zona], como por ejemplo
appletalk zone SedeMadrid.
5. Para terminar, pulse Ctrl+Z y pulse Intro para guardar los cambios en
la configuración de ejecución y salir al modo privilegiado.

Una vez activado AppleTalk en el router y configuradas las interfaces de router, se


pueden consultar las tablas de enrutamiento AppleTalk mediante el comando show
appletalk route en el indicador de modo privilegiado. Los rangos de red marcados con
una C están conectados directamente al router, los marcados con una R corresponden a
una red remota. Podemos utilizar otros comandos show que nos pueden ser de ayuda.

• Show appletalk interface brief. Proporciona un breve resumen de


todas las interfaces instaladas y sus configuraciones AppleTalk.
• Show appletalk interface. Proporciona información más detallada
sobre las interfaces instaladas y sus configuraciones AppleTalk.
• Show appletalk interface [interface]. Permite consultar
información detallada sobre la configuración AppleTalk para una
interfaz especificada.
• Show appletalk zone. Proporciona información de red y zona.
• Show appletalk global. Proporciona información sobre el número
de redes y zonas disponibles en la interconexión, así como el
intervalo de tiempo para peticiones ZIP y actualizaciones RTMP.

También puede activar ladepuración RTMP de AppleTalk y consultar las


acutalizaciones de enrutamiento RTMP enviadas y recibidas por el router. Para ello hay
que ejecutar debug apple routing desde el modo privilegiado. Para desactivar la
depuración, ejecutaremos no debug apple routing.

Cap 9. Listados de Acceso


Este capítulo inicia al lector en la Configuración Básica de Listas de Acceso
(Access List) en un Router Cisco, con el fin de iniciar al lector en las
configuraciones básicas de seguridad con routers Cisco. Introduce aspectos
como las Listas de Acceso, y se muestran múltiples ejemplos de Listas de
Acceso, tanto con TCP/IP como con otros protocolos como IPX y AppleTalk.
No se incluye información para realizar configuraciones complejas de
Routers Cisco, pues el nivel de este artículo es introductorio para realizar
una Configuración Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Listados de Acceso del Manual Cisco CCNA:
• Introducción
• Ejemplo. Bloquear el tráfico de una red externa
• Ejemplo. Bloquear el tráfico de un host
• Ejemplo. Bloquear el tráfico de una subred
• Listas de Acceso vty
• Ejemplo. Permitir establecer sesiones telnet a dispositivos
192.89.55.0
• Crear Listas de Acceso Extendidas
• Ejemplo. Denegar tráfico FTP desde una subred a otra
• Listas de Acceso IP con nombre
• Ejemplo. Denegar el tráfico telnet desde una subred específica
• Crear Listados de Acceso IPX Estándar
• Crear Listados de Acceso IPX Extendidos
• Verificación/Visualización de listas de acceso IPX
• Crear Listados de Acceso AppleTalk Estándar

Introducción

Los listados de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes
que entra y sale de las diferentes interfaces del router, siendo un listado secuencial de
condiciones de permiso o prohibición que se aplican a direcciones Internet o protocolos
de capa superior. El uso más habitual de las listas de acceso es para el filtro de paquetes,
aunque también se utilizan para separar el tráfico en diferentes colas de prioridad, y para
identificar el tráfico para activar las llamadas en el enrutamiento bajo demanda (DDR).
Las listas de acceso no actúan sobre los paquetes originados en el propio router, como
las actualizaciones de enrutamiento o las sesiones Telnet salientes. Hay dos tipos
generales de listas de acceso:

• Listas de Acceso Estándar. Comprueban únicamente las


direcciones de origen de los paquetes que solicitan enrutamiento.
Opera en la capa 3.
• Listas de Acceso Extendidas. Comprueban tanto la dirección de
origen como la de destino en cada paquete. También pueden verificar
protocolos específicos, números de puerto y otros parámetros. Opera
en las capas 3 y 4.

Las listas de acceso pueden aplicarse de las siguientes formas:

• Listas de Acceso de Entrada. Los paquetes entrantes son


procesados antes de ser enrutados a una interfaz de salida. Resulta
más eficaz dado que evita la sobrecarga asociada a las búsquedas en
las tablas de enrutamiento.
• Listas de Acceso de Salida. Los paquetes entrantes son enrutados
a la interfaz de salida y después son procesados por medio de la lista
de acceso de salida antes de su transmisión.

Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Si la


cabecera de un paquete se ajusta a una instrucción de la lista de acceso, el resto de las
instrucciones de la lista serán omitidas, y el paquete será permitido o denegado. El
proceso de comparación sigue hasta llegar al final de la lista, cuando el paquete será
denegado implícitamente. La implicación de este modo de comportamiento es que el
orden en que figuran las instrucciones en la lista de acceso es esencial. Cuando se
descarta un paquete, ICMP devuelve un paquete notificando al remitente que el destino
es inalcanzable.

Debido a que las listas de acceso se procesan de arriba a abajo hasta que se encuentra
una condición verdadera, si coloca las pruebas más restrictivas y frecuentes al comienzo
de la lista, se reducirá la carga de procesamiento.

Hay una instrucción final que se aplica a todos los paquetes que no han pasado ninguna
de las pruebas anteriores, mediante el cual todos los paquetes que no satisfacen las
instrucciones de la lista de acceso son descartados. Debido a dicha condición, es
necesario que en toda lista de acceso exista al menos una instrucción permit; en caso
contrario, la lista bloquearía todo el tráfico. Otra solución sería finalizar el listado de
acceso con una condición de permiso implícito de todo.

Un listado de acceso puede asociarse a una o varias interfaces. De hecho, se puede


asociar el mismo listado de acceso a una interfaz para que filtre los paquetes entrantes y
a otra interfaz para que filtre los paquetes salientes. Sin embargo, sólo puede asociarse
un único listado de acceso a cada interfaz, para cada protocolo. Es decir, podemos tener
un listado de acceso IP y otro IPX para la misma interfaz, pero nunca dos listados de
acceso IP.

Utilice los números de listas de acceso dentro del rango definido por Cisco para el
protocolo y el tipo de lista que va a crear.

Lista de Acceso Rango numérico

IP – Estándar 1 a 99

IP – Extendida 100 a 199

IP – Con nombre Nombre (Cisco IOS 11.2 o posterior)

IPX – Estándar 800 a 899

IPX – Extendida 900 a 999

IPX – Filtros SAP 1000 a 1099

Nombre (Cisco IOS 11.2F o


IPX – Con nombre
posterior)

Construir un listado de acceso se limita a especificar un conjunto de condiciones permit


y deny que forman el propio listado. Necesitará crear la lista de acceso antes de
aplicarla a una interfaz. La comprensión de los comandos de configuración de listas de
acceso se reduce a dos elementos generales:
• El comando de configuración global access-list añade condiciones a
una lista de acceso.
• El comando de configuración de interfaz ip access-group activa una
lista de acceso IP en una interfaz.

Puede ser necesario probar condiciones para un grupo o rango de direcciones IP, o bien
para una dirección IP individual. Por esa razón, debe haber algún método de identificar
cuáles son los bits de una dirección IP dada que deben ser verificados, para lo que se
utilizan máscaras comodin (wildcards), también conocidas como máscaras de subred
inversas, en las direcciones de la lista de acceso.

• Un bit de máscara a 0 significa comprobar el valor del bit


correspondiente.
• Un bit de máscara a 1 significa ignorar el bit correspondiente.

Por lo tanto, para establecer un filtro para la subred 200.90.20.0/24 utilizaremos una
máscara comodín de 0.0.0.255. En caso de una dirección de nodo, utilizaremos la
máscara comodín de 0.0.0.0, o la reemplazaremos por la palabra clave host. Otra
condición habitual es la máscara 255.255.255.255 para indicar todo, que
puedereemplazarse por la palabra clave any, como sería permit any o deny any.
Conforme se vayan creando instrucciones para un determinado listado de acceso, se irán
agregando al final de la lista. Puede consultar el listado de acceso ejecutando el
comando show access-list [#listado]. Utilizando show access-list sin parámetros, se
muestran todos los listados de acceso del router. También suele ser útil el comando
show ip interface, ya que muestra información de la interfaz IP e indica si se ha
configurado alguna lista de acceso para dicha interfaz, así como si se ha configurado en
modo entrante o saliente.

No se permite eliminar una única condición de una lista de acceso, por lo que si nos
fuera necesario alterar una lista de acceso, deberíamos eliminarla y volverla a crear. En
primer lugar debemos desasociar la lista de las interfaces mediante el comando de
configuración de interfaz no ip access-group en la interfaz deseada. A continuación,
introduzca el comando de configuración global no access-list [#listado].

La práctica recomendada consiste en crear las listas de acceso en un servidor TFTP


usando un editor de texto y descargarlas después en el router vía TFTP. Como
alternativa puede usar un emulador de terminal o una sesión telnet en un PC para cortar
y pegar la lista de acceso en el router desde el modo de configuración.

Ejemplo. Bloquear el tráfico de una red externa


Config t
Access-list 1 permit 172.16.0.0
0.0.255.255
Interface Ethernet 0
Ip access-group 1 out
Interface Ethernet 1
Ip access-group 1 out
Ejemplo. Bloquear el tráfico de un host
Config t
Access-list 1 deny 172.16.4.13
0.0.0.0
Access-list 1 permit 0.0.0.0
255.255.255.255
Interface Ethernet 0
Ip access-group 1 out

Ejemplo. Bloquear el tráfico de una subred


Config t
Access-list 1 deny 172.16.4.0
0.0.0.255
Access-list 1 permit any
Interface Ethernet 0
Ip access-group 1 out

Listas de Acceso vty

Las listas de acceso no bloquean los paquetes originados por el propio router. Por
razones de seguridad, se puede denegar a los usuarios acceso vty al router, o bien
permitir el acceso vty hacia el router, pero denegar el acceso a otros destinos desde el
router. Normalmente, se establecen las mismas restricciones en todas las líneas de
terminal virtual, ya que nunca se puede controlar la vty que recibirá la conexión telnet
de un usuario.

Utilice el comando line vty {# | rango_vty} para colocar el router en modo de


configuración de línea. Utilice el comando access-class [#listado] {in | out} para
enlazar una lista de acceso existente a una línea o rango de líneas de terminal.

• In impide que el router pueda recibir conexiones telnet desde las


direcciones de origen que aparecen en el listado.
• Out impide que los puerto vty del router puedan iniciar conexiones
telnet a las direcciones definidas en la lista de acceso estándar.
Tenga en cuenta que la dirección de origen especificada en la lista de
acceso estándar se considera como una dirección de origen cuando
se usa access-class out.

Ejemplo. Permitir establecer sesiones telnet a


dispositivos 192.89.55.0
Access-list 2 permit 192.89.55.0
0.0.0.255
Line vty 0 4
Access-class 2 in

Crear Listas de Acceso Extendidas

La creación de listas de acceso extendidas es igual que para listas estandar, salvo la
Cap 10. Configurar protocolos WAN
Este capítulo inicia al lector en la Configuración Básica de Protocolos WAN en
un Router Cisco. Introduce conceptos y protocolos como HDLC, PPP, SLIP,
LAPB, X.25, Frame Relay, ATM, DSL, RDSI, DDR, etc. Del mismo modo, inicia
en la configuración básica de estos protocolos y tecnologías en routers
Cisco. No se incluye información para realizar configuraciones complejas de
Routers Cisco, pues el nivel de este artículo es introductorio para realizar
una Configuración Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Configurar protocolos WAN del Manual Cisco CCNA:

• Introducción
• Control de Enlace de Datos de Alto Nivel (HDLC)
• Protocolo Punto a Punto (PPP)
• Protocolo Internet de Línea Serie (SLIP)
• X.25/Procedimiento de Acceso al Enlace Equilibrado (LAPB)
• Frame Relay
• Modo de Transferencia Asíncrona (ATM)
• DSL
• Red Digital de Servicios Integrados (RDSI)
• Enrutamiento por Llamada Telefónica Bajo Demanda (DDR)
• Ejemplo de Configuración de RDSI
• Verificación de DDR y RDSI
• Velocidades de Líneas Portadoras

Introducción

Puesto que el coste de la construcción de una red global para conectar sitios remotos
puede ser demasiado elevado, se suelen alquilar los servicios de la red WAN a
proveedores de servicios. El proveedor de servicios posee su propia infraestructura de
comunicaciones, la cual suele asociarse gráficamente a una nube, y cuya señalización
puede ser propietaria y no trataremos en la presente documentación.

Disponemos de tres tecnología de conectividad WAN:

• Líneas Dedicadas. Ofrece una ruta individual de comunicación


desde el origen hasta el destino, a través de la red del proveedor del
servicio, reservada en exclusiva para el cliente, lo que justifica su
elevado precio. Se utiliza normalmente sobre conexiones serie
síncronas, hasta velocidades T3/E3, con ancho de banda
garantizado.
• Conmutación de Circuitos. Define una ruta dedicada entre el
emisor y el receptor durante la duración de la llamada. Se utiliza
habitualmente bajo conexiones serie asíncronas, como ocurre con
el servicio telefónico básico y con RDSI, generalmente en entornos
que requieren un uso esporádico de WAN.
• Conmutación de Paquetes. Los dispositivos de red comparten un
enlace individual para transportar paquetes desde un origen a un
destino, a través de Circuitos Cirtuales (VC). Ofrece servicios
similares a las líneas dedicadas, con la diferencia de que la línea es
compartida y el coste del servicio es bajo. Su ofrece habitualmente
sobre conexiones serie síncronas.

Para realizar una conexión WAN a través de un puerto serie, los routers Cisco soportan
distintos protocolos de capa física. En el extremo donde se encuentra el router (Equipo
Terminal de Datos – DTE), el cable serie blindado tiene un conector DB-60, mientras
que para el otro extremo existen diversos conectores que dependen del Equipo de
Comunicación de Dato - DCE. El DCE es el dispositivo utilizado para convertir los
datos del usuario procedentes del DTE, a un formato aceptable para el proveedor de
servicios WAN. El DCE suele ser una Unidad de Servicio de Canal (CSU) o una
Unidad de Servicio de Datos (DSU). El dispositivo CSU/DSU proporciona la velocidad
de reloj para la transmisión síncrona

Los Protocolos de Capa Física de que disponemos son:

• EIA/TIA-232.
• EIA/TIA-449.
• V.35.
• X.21.
• EIA-530.

También nos encontramos con diferentes Protocolos de Enlace, que podrán ser
utilizados en función del servicio o tecnología utilizada. Disponemos de protocolos
punto a punto como HDLC, PPP y SLIP, así como protocolos que utilizan conmutación
de circuitos como X.25, Frame Relay y ATM. En el caso de las redes de conmutación
de circuitos, disponemos de dos métodos de transmisión de datos.

• Switching de paquetes. Envía los datos en unidades de longitud


variable. Utilizado por Frame Relay y X.25.
• Relay de Celda. Envía los datos en unidades de longitud fija.
Utilizado por ATM.

Para un mejor aprovechamiento del espacio de direcciones IP, es aconsejable utilizar


subredes con máscara de 30 bits en los de segmentos WAN punto a punto.

Control de Enlace de Datos de Alto Nivel (HDLC)

HDLC es un protocolo estandar desarrollado por la ISO que no soporta múltiples


protocolos sobre un enlace individual, y que se utiliza para conectar directamente un
router Cisco con otro. HDLC es un protocolo derivado del protocolo patentado
Synchronous Data Link Control (SDLC), por lo que Cisco dispone de una versión
propietaria de HDLC, que utiliza un campo de protocolo para así permitir que
múltiples protocolos de capa de red compartan el mismo enlace serie. HDLC es el tipo
predeterminado de encapsulado en enlaces dedicados punto a punto y conexiones de
conmutación de circuitos, que encapsula los datos sobre enlaces serie síncronos por
medio de sumas de comprobación y caracteres de trama. Si realizamos la comunicación
con un dispositivo que no es de Cisco, el protocolo PPP es la opción más viable. Si
HDLC no es el protocolo WAN para una determinada interfaz, se puede activar
fácilmente como se muestra en el siguiente ejemplo.

1. Config t
2. Int s1
3. Encapsulation hdlc
4. Bandwidth 56

Protocolo Punto a Punto (PPP)

PPP es un protocolo estándar que suministra conexiones de router a router sobre


circuitos síncronos y asíncronos, diseñado para trabajar con varios protocolos de capa
de red como IP e IPX. Tiene incorporado un mecanismo de seguridad, como los
protocolos PAP y CHAP. PPP puede ser configurado sobre enlaces serie asíncronos,
enlaces serie síncronos, HSSI (Interfaz Serie de Alta Velocidad), y RDSI. El protocolos
PPP puede ser dividido en dos subcapas:

• El componente NCP (Programa de Control de la Red) permite


encapsular múltiples protocolos.
• El componente LCP (Protocolos de Control de Enlace) permite
negociar y configurar opciones de control sobre el enlace de datos,
como son:
o Autenticación. Requiere que la parte del enlace que efectúa
la llamada introduzca la información necesaria para garantizar
que la llamada tiene el permiso del administrador.
 Password Autenticación Protocol (PAP).Utiliza
intercambio de señales de dos direcciones únicamente
en el inicio de sesión, envía las contraseñan en texto sin
cifrar, y no dispone de protección frente a ataques de
prueba y error o de reproducción sistemática.
 Challenge Handshake Autenticación Protocol
(CHAP). Utiliza intercambio de señales de tres
direcciones, durante el inicio de sesión y
periódicamente. Ofrece protección frente a ataques de
reproducción sistemática mediante el uso de un valor de
desafío variable que es único e imprevisible.
o Compresión. Los dos protocolos de compresión disponibles en
los router Cisco son Stacker y Predictor.
o Detección de Errores. Las opciones Quality y Magic
Number ayudan a garantizar un enlace de datos fiable sin
bucles.
o Multienlace. A partir de IOS 11.1 podemos utilizar para el
equilibrado de carga sobre interfaces PPP.

Después de habilitar el encapsulado PPP, deberemos realizar las siguientes tareas para
habilitar la autenticación.

1. Comprobaremos que cada router tiene un nombre de host asignado,


ya que se utilizará como nombre de usuario en la autenticación, y en
consecuencia debe conseguir que el nombre de usuario que se
configure en el router remoto.
2. Configuraremos en cada router el nombre de usuario y contraseña del
router remoto, mediante el comando de configuración global
username [nombre] password [contraseña]. Como a partir de la
versión IOS 11.2 la contraseña aparece como texto sin cifrar,
introduzca el comando de configuración global service password-
encryption para protegerla.
3. Configurar el protocolo de autenticación que deseamos utilizar
mediante el siguiente comando de configuración de interfaz

ppp authentication {chap | chap pap | pap chap | chap}

Si PAP y CHAP están habilitados a la vez, el primer método especificado se demandará


durante la negociación del enlace. Si el router remoto sugiere el uso del segundo método
o simplemente rechaza el primer método, entonce se intentará con el segundo.

Configuración de autenticación en dos Routers

Hostname RouterA Hostname RouterB

Username RouterB password Username RouterA password


potato potato

Interface serial 0 Interface serial 0

Ip address 10.0.1.1
Ip address 10.0.1.2 255.255.255.0
255.255.255.0

Encapsulation ppp Encapsulation ppp

Ppp authenticacion pap Ppp authenticacion pap

Disponemos del comando de configuración global debug ppp authentication para


verificar y depurar la autenticación.

Protocolo Internet de Línea Serie (SLIP)

Protocolo estándar para las conexiones serie punto a punto utilizando TCP/IP. Ha sido
reemplazado por PPP.

X.25/Procedimiento de Acceso al Enlace Equilibrado


(LAPB)

Desarrollado por el ITU en la década de los setenta, X.25 proporciona conexiones entre
los dispositivos DTE (como un router) y los dispositivos DCE (como un CSU/DSU) en
redes públicas de datos. Ofrece un ancho de banda máximo de 64Kbps, y ha sido
reemplazado por Frame Relay. X.25 utiliza el esquema estándar de direccionamiento
telefónico X.121, también conocido como Números Internacionales de Datos, que
pueden estar comprendidos hasta 14 dígitos. Este número identifica la dirección local
X.121 para la interfaz serie y debe configurarse en el router que se haya activado para
X.25, para así poder configurar los circuitos virtuales (cada uno de los circuitos
virtuales se identifica por la dirección X.121). Por último, debemos saber que en
función del tipo de conmutador X.25 al que esté conectado el router, es posible que se
tenga que determinar también el tamaño de los paquetes de entrada y salida
(predeterminado a 128), así como el tamaño de entrada y salida de frame
(predeterminado a 2 paquetes).

Configuración Básica Interfaz X.25 Punto a Punto

Int s0
Encapsulation x25
X25 address 347650001 '*** Dirección Enlace de Datos X.121
X25 ips 256 ' *** Tamaño de paquetes de entrada - Input Packet Size –
por defecto 128
X25 ops 256 ' *** Tamaño de paquetes de salida – Output Packet Size –
por defecto 128
X25 win 5
X25 wout 5

Configuración Interfaz X.25 Multipunto

Int s0
Encapsulation x25
X25 address 44598631
Ip address 131.108.102.1
255.255.255.0
X25 map ip 131.108.102.15 44593389
broadcast
X25 map ip 131.108.102.29 44591165
broadcast
X25 map ip 131.108.102.176 44590712
broadcast

Si desea ver el estado de los circuitos virtuales X.25 de un dispositivo Cisco, se puede
utilizar el comando show x25 vc. Para conocer las direcciones IP de una interfaz
multipunto X.25, podemo utilizar el comando show x25 map.

Frame Relay

Es un protocolo de enlace de datos orientado a la conexión, que maneja múltiples


circuitos virtuales, ofreciendo alto rendimiento (entre 64Kbps y 2Mbps) y eficiencia.
Diseñado y optimizado a partir de X.25, no provee corrección de errores ni control de
flujo, ya que confía en los protocolos de capas superiores para estas tareas. Frame Relay
es un estandar del ITU y de ANSI. Frame Relay define el proceso de interconexión
entre el router y el switch del proveedor de acceso, con indiferencia de la tecnología
utilizada por el proveedor dentro de la nube Frame Relay. Frame Relay permite
conexiones punto a punto y conexiones multipunto, como apreciaremos a continuación.

Frame Relay implementa la conmutación de circuitos por medio de la asignación de


identificadores de conexión a cada equipo DTE. Cuando el switch del proveedor recibe
una trama, analiza el identificador de conexión y entrega la trama al puerto asociado, ya
que mantiene una tabla dónde asocia los identificadores de conexión con los puertos de
salida. La ruta completa al destino se establece con anterioridad al envío de la primera
trama. La siguiente lista define algunos términos que se utilizan frecuentemente cuando
se habla de Frame Relay:

• Tasa o bucle de acceso local. Velocidad de reloj (del puerto) de la


conexión a la nube Frame Relay.
• Circuito Virtual (VC). Circuito lógico creado para garantizar la
conmutación entre dos dispositivos de red, que se identifica por un
número DLCI proporcionado por el proveedor de acceso.
• Permanent Virtual Circuit (PVC). Circuito virtual permanente.
• Switched Virtual Circuit (SVC). Circuito virtual dinámico, que se
establece dinámicamente bajo demanda.
• Identificador de Conexión de Enlace de Datos (DLCI). Un
número o dirección que identifica el circuito lógico entre el router y el
switch, similar a las direcciones X.121 de X.25, utilizados por el switch
para crear un PVC. Para que un router alcance una ubicación remota,
debe conocer el DLCI asociado a cada dirección de destino. Los DLCI
pueden ser asignados dinámicamente con Inverse ARP, o pueden
configurarse manualmente una asignación estática en la tabla de
asignaciones, indicando el DLCI local y la dirección de red de
destino. Los DLCI suelen tener ámbito local.
• Velocidad de información suscrita (CIR). Velocidad a la que el
proveedor del servicio garantiza la transmisión de datos.
• Inverse ARP. Método de asociación dinámica de una dirección de
red con un DLCI. Cada 60 segundos, el router envía mensajes
Inverse ARP sobre todos los DLCI activos. A su vez, cuando un
router recibe un mensaje Inverse ARP, añade una entrada en su tabla
de asignaciones con el DLCI local y la dirección de red del router
remoto. Inverse ARP se encuentra habilitado por omisión,
pudiendo deshabilitarlo mediante el comando de configuración de
interfa no inverse-arp. Si por alguna razón se encontrase
deshabilitado, y desease habilitarlo, utilizaría el comando frame-
relay inverse-arp [protocolo] [dlci], teniendo en cuenta que el
parámetro protocolo se refiere al protocolo de red utilizado (ip, ipx,
appletalk, decnet, vinex y xns), y el parámetro dlci indica el número
DLCI local, que se encuentra entre 16 y 1007.

Cuando el router remoto no soporta Inverse ARP, o cuando desea controlar el tráfico de
difusión, se debe definir de forma estática la tabla de correspondencias de direcciones a
DLCI, para lo que utilizaremos el comando frame-relay map, como por ejemplo
frame-relay map ip 10.16.0.2 110 broadcast. La sintaxis de este comando es como
sigue.

Frame-relay map protocolo dirección dlci [broadcast] [ietf | cisco] [payload-compress


packet-by-packet]

Debe tenerse en cuenta, que si se utiliza inverse ARP para realizar la asignación de
direcciones IP a DLCI se puede provocar que circuitos virtuales inesperados se asignen
dinámicamente a dispositivos desconocidos. Además, la mezcla de las encapsulaciones
IETF y Cisco para distintos DLCI de la misma interfaz, requiere la utilización del
comando frame-relay map. Sin embargo, utilizando inverse ARP no sería necesario
utilizan el comando frame-relay map, lo que simplifica considerablemente la
configuración.

• Interfaz de administración local (LMI). La LMI consta de varios


tipos de estándares de señalización entre el router y el switch,
incluyendo soporte para un mecanismo de actividad, un mecanismo
de multidifusión y un mecanismo de estado. Aunque el tipo de LMI es
configurable a parte de IOS 11.2, el router Cisco intenta detectar cuál
es el tipo de LMI que está utilizando el switch local. El switch
responderá al router con el tipo o tipos de LMI soportados, aunque
debemos tener en cuenta que la autodetección no siempre funciona.
Existe soporte para tres tipos de LMI.
o Cisco. Tipo de LMI predeterminado, definido conjuntamente or
Cisco, StrataCom, Northern Telecom. y Digital Equipment
Corporation.
o Ansi. Anexo D, definido por el estandar ansi T1-617.
o Q933a. ITU-T Q.933 Anexo A.

Para especificar el tipo de LMI, utilizaremos el comando de


configuración de interfaz frame-relay lmi-type {ANSI | cisco |
q933a}. Además, cada 10 segundos el router intercambia
información LMI con el switch. Los mensajes LMI ofrecen información
sobre los valores DLCI actuales, la importancia global o local de los
valores DLCI y el estado de los circuitos virtuales.

• Notificación explícita de la congestión (FECN). Cuando un switch


Frame Relay detecta congestión en la red, envía el bit FECN en un
paquete hacia el dispositivo de destino, indicando que ha ocurrido
una congestión.
• Notificación de la congestión retrospectiva (BECN). Cuando un
switch Frame Relay detecta congestión en la red, envía el bit BECN al
router emisor, indicando a este que reduzca la velocidad de envío.

Para el tipo de encapsulado frame relay, utilizaremos el comando de cofiguración de


interfaz encapsulation frame-relay [cisco | ietf]. El tipo de encapsulado
predeterminado es cisco. Utilice esta opción cisco si se conecta a otro router Cisco o,
por el contrario, utilice la opción ietf si se conecta a un router de otro fabricante.
Una vez configurado frame-relay, podemos utilizar los siguientes comandos para
obtener información de estado y resolver problemas.

• Show interface. Muestra información relativa al encapsulado y al


estado de las capas 1 y 2. También muestra información sobre DLCI y
LMI.
• Show frame-relay lmi. Visualiza las estadísticas de tráfico LMI.
• Show frame-relay pvc. Muestra el estado de cada conexión
configurada, así como estadísticas de tráfico. Este comando también
se utiliza para conocer el número de paquetes FECN y BECN recibidos
por el router. Un ejemplo sería sh frame pvc 100.
• Show frame-relay map. Visualiza las entradas de asignación
estáticas y aprendidas por el router.
• Clear frame-relay-inarp. Borra las asignaciones creadas por
Inverse ARP.
• Debug frame-relay lmi. Permite verificar y resolver problemas en la
conexión frame relay. Utilice este comando para determinar si el
router y el switch están enviando y recibiendo paquetes LMI
correctamente.

Configuración Básica Interfaz Frame-Relay Punto a Punto

Config t
Int s0
Encapsulation frame-
relay
Frame-relay interface-
dlci 100
Frame-relay lmi-type
ansi

Si tiene la oportunidad de conectar dos routers directamente utilizando cables V.35 DTE
y DCE, tiene que hacer saber al router que tendrá que servir como dispositivo DCE.
Para ello, durante la configuración de la interfaz serie, utilice el comando frame-relay
interface-type dce en el modo de configuración de interfaz. También tendrá que
configurar la velocidad de reloj en el router que haya especificado como DCE. Para que
el router actúe como conmutador de Frame-Relay, introduzca el comando frame-relay
switching en el modo configuración.

Rara vez es la que nos encontramos una topología punto a punto sobre dos únicas
ubicaciones dónde configurar frame relay. En la mayoría de las ocasiones, la topología
utilizada es una se las siguientes.

• Topología en estrella. También conocida como hub-and-spoke. Es


la más popular y la menos cara, ya que requiere el menor número de
PVC. El router central, suministra una conexión multipunto, utilizando
una única interfaz individual para interconectar múltiples PVC.
• Topología en malla completa. Todos los routers tienen circuitos
virtuales al resto de los destinos. Es muy costosa, pero soporta
redundancia.
• Topología en malla parcial. En esta, no todos los sitios tienen
acceso directo al resto de los sitios.

Para hacer funcionar una interfaz frame-relay como multipunto, podemos configurar
dicha interfaz como multipunto, o como varias subinterfaces punto a punto. En todos los
casos, Frame-Relay utiliza el DLCI para distinguir entre los distintos circuitos virtuales
de la red Frame-Relay. Así varios circuitos virtuales terminan en una interfaz Frame-
Relay multipunto, para que también se puedan asignar ella varios DLCI, así como
también asignar las direcciones de red a los DLCI correspondientes.

Cuando una interfaz individual debe interconectar múltiples sitios, pueden surgir
problemas de accesibilidad derivados del carácter de multiacceso sin difusión (NBMA)
de frame relay. Las interfaces frame relay utilizan el algoritmo de Horizonte Dividido
(split horizon) para reducir el número de bucles de enrutamiento, según el cual no se
permite que una actualización de enrutamiento recibida sobre una interfaz sea enviada a
la misma interfaz. Como resultado, si un router remoto envía una actualización de
enrutamiento al router central, el router central no puede enviar esa difusión a través de
la misma interfaz a los otros routers remotos, aunque utilicen PVC separados (ya que
están en la misma interfaz). Otro problema, sería considerar el ancho de banda
consumido por las actualizaciones de enrutamiento, el protocolo CDP, etc. La solución
a este problema es la utilización de subinterfaces, ya que las actualizaciones de
enrutamiento recibidas por una subinterfaz si pueden ser enviadas por otra subinterfaz.
Pueden configurarse las subinterfaces para que soporten conexiones Punto a Punto (un
DLCI, una subred) y Multipunto (múltiples DLCI, una subred).

Configuración dos subinterfaces punto a punto

Interface serial0
No ipaddress
Encapsulation frame-relay
Interface serial0.2 point-to-
point
Ip address 10.17.0.1
255.255.255.0
Bandwidth 64
Frame-relay interface-dlci
110
Interface serial0.3 point-to-
point
Ip address 10.18.0.1
255.255.255.0
Bandwidth 64
Frame-relay interface dlci
120

Configurar una subinterfaz multipunto

Interface Serial2
No ip address
Encapsulation frame-relay
No inverse-arp
Interface serial2.2 multipoint
Ip address 10.17.0.1 255.255.255.0
Bandwidth 64
Frame-relay map ip 10.17.0.2 120
broadcast
Frame-relay map ip 10.17.0.3 130
broadcast
Frame-relay map ip 10.17.0.4 140
broadcast

Para conocer las direcciones IP de una interfaz multipunto Frame-Relay, podemos


utilizar el comando show frame-relay map.

Modo de Transferencia Asíncrona (ATM)

Estándar internacional para el relay de celda en la cual múltiples tipos de servicio (como
voz, vídeo y datos) son transmitidos en celdas de longitud fija (53 bytes). Ofreciendo
anchos de banda de hasta 622Mbps, y en teoría hasta 2,4 Gbps. El procesamiento tiene
lugar por hardware, con el fin de reducir el retraso en le tránsito. ATM esta diseñado
para aprovechar los medios de transmisión de alta velocidad como E3/T3, y la Red
Óptica Síncrona (SONET). ITU basó ATM en la RDSI de banda ancha (BISDN). Una
coalición de empresas formó el Forum ATM, que ha creado varias especificaciones para
la interoperatividad ATM entre los dispositivos de varios fabricantes. Otra característica
de ATM es que admite Garantías de Calidad de Servicio (QoS).

Las interfaces ATM de Cisco son procesadores dedicados de la interfaz (o adaptadores


de puerto en una tarjeta VIP), lo que explica que no sea necesario utilizar el comando
encapsulation para su configuración. ATM ofrece circuitos virtuales orientados a la
conexión, tanto de tipo permanente (PVC) como dinámico (SVC), y cuenta también con
un servicio sin conexión que le permite funcionar de manera parecida a una tecnología
LAN.

Los números VPI y VCI sólo tienen importancia local, al igual que ocurre con los
números DLCI en las redes Frame Relay. Las redes ATM pueden usar dos tipos
diferentes de direccionamiento:

• Direccionamiento E.164. Desarrollado por el ITU para redes ATM


públicas.
• Direccionamiento NSAP. Desarrollado por el Fórum ATM para redes
ATM privadas.

Las Capas de Adaptación ATM (AAL) son protocolos de la parte superior de la capa
de enlace de datos, responsables de proporcionar los diferentes servicios ATM a los
protocolos de la capa de red.

• AAL1. Servicio orientado a la conexión que se suele utilizar para


emular circuitos dedicados a través de la red ATM.
• AAL3/4. Admite datos tanto orientados a la conexión como sin
conexión.
• AAL5. Admite también servicios tanto orientados a la conexión como
sin conexión, y se utiliza habitualmente para transferir datos a través
de una LAN o WAN privada.

Configuración Básica ATM Punto a Punto

Interface atm2/0
Atm pvc 1 0 100 aal5snap
Ip address 10.0.0.12
255.255.255.0

Con las interfaces ATM, el tipo de comando utilizado para asignar direcciones IP a la
capa de enlace de datos depende del tipo de protocolo ATM y del tipo de circuitos
virtuales que se hayan utilizado, como se muestra en los siguientes ejemplos de
configuración de interfaces multipunto.

El estado de una interfaz ATM se puede examinar mediante el comando show


interfaces. Para conocer las direcciones IP de una interfaz multipunto ATM, podemos
utilizar el comando show atm map.

Configuración Interfaz ATM Multipunto – LLC/SNAP con PVC

Router(config)#Interface atm 1/0


Router(config-if)#Atm pvc 3 0 21 aal5snap
Router(config-if)#Atm pvc 5 0 22 aal5snap
Router(config-if)#Ip address 131.108.104.1
255.255.255.0
Router(config-if)#Map-group zip1
Router(config-if)#Map-list zip 1
Router(config-map-list)#Ip 131.108.104.2 atm-vc
3 broadcast
Router(config-map-list)#Ip 131.108.104.7 atm-vc
5 broadcast

Configuración Interfaz ATM Multipunto – LLC/SNAP con SVC

Router(config)#interface atm 1/0


Router(config-if)#atm nsap
FE.DCBA.01.987654.3210.ABCD.EF12.3456.7890.1234.12
Router(config-if)#ip address 131.108.104.1 255.255.255.0
Router(config-if)#map-group zip1
Router(config-if)#map-list zip1
Router(config-map-list)#ip 131.108.104.2 atm-nsap
A1.9876.AB.123456.7890.FEDC.BA.1234.5678.ABCD.12
Router(config-map-list)#ip 131.108.104.7 atm-nsap
B2.9876.AB.123456.7890.FEDC.BA.1234.5678.ABCD.12

Configuración Interfaz ATM Multipunto – IP con ARP

Router(config)#Interface atm 1/0


Router(config-if)#atm nsap
FE.DCBA.01.987654.3210.ABCD.EF12.3456.78
90.1234.12
Router(config-if)#ip address 131.108.104.1
255.255.255.0
Router(config-if)#atm arp-server nsap
01.abcd.22.030000.0000.0000.0000.0000.000
0.0000.00

DSL

DSL es una tecnología que proporciona codificación a las conexiones serie de alta
velocidad a través de cable de cobre convencional para distancias limitadas, bajo una
topología en estrella. El ancho de banda puede variar de 64Kbps a 8Mbps, dependiendo
de las características del cable, las interconexiones físicas, la distancia, las condiciones
medioambientales, y la tecnología DSL específica utilizada. Los dispositivos de red del
proveedor de servicios, suelen conectarse a los módems ADSL utilizando tecnología
WAN, habitualmente ATM. Hoy en día se utilizan muchas tecnologías DSL diferentes
en el mercado.

• Asymetric Digital Subscriber Line (ADSL). Las transmisión de


datos desde el centro de la estrella al nodo hoja es notablemente más
rápida.
• Symmetric Digital Subscriber Line (SDSL). Ofrece la misma
cantidad de ancho de banda en las dos direcciones.
• Very High Data Rate Digital Subscriber Line (VDSL). Es una
tecnología en desarrollo que prevee tasas de ancho de banda entre
13 Mbps y 55 Mbps. El desarrollo inicial de VDSL será seguramente
asimétrico, con un ancho de banda descendente entre 1,6 Mbps y 2,3
Mbps.

Actualmente, Cisco fabrica una serie de routers que cuentan con interfaces DSL, la serie
600, que funciona utilizando una variante del IOS denominada Cisco Broadband
Operating System (CBOS).

Red Digital de Servicios Integrados (RDSI)

RDSI se refiere a un conjunto de estandares que definen una arquitectura digital que
proporciona la capacidad de integrar voz y datos al servicio de terminal del abonado,
utilizando la Red Pública de Telefonía Conmutada (PSTN). RDSI es una tecnología
WAN orientada a la conexión. Así, ofrece varias ventajas.

• Posibilidad de transportar diversos tipos de contenido, como vídeo,


voz y datos.
• Mayor rapidez en la configuración de llamada, utilizando la
señalización fuera de banda (canal D). Por ejemplo, las llamadas RDSI
se suelen completar en menos de un segundo.
• Mayor rapidez en la transferencia de datos, utilizando los servicios de
un canal B de 64Kbps (más eficiente que un MODEM) o múltiples
canales B para obtener un mayor ancho de banda (más eficiente que
una línea dedicada a 56 o 64 Kbps).

Los trabajos de normalización de RDSI comenzaron en 1960. En 1984 se publicó un


conjunto global de recomendaciones RDSI, el cual se actualiza continuamente por el
CCITT, organización que se transformó en el ITU. ITU agrupa y organiza los
protocolos RDSI de acuerdo con las siguientes áreas temáticas generales.

• Serie E. Red Telefónica y RDSI.


• Serie I. Conceptos, aspectos e interfaces RDSI.
• Serie Q. Conmutación y señalización.

RDSI especifica dos métodos estandar de acceso.

• Interfaz de Acceso Básico (BRI). Conocido como 2B+D, este


servicio consta de dos canales B de 64Kbps, más un canal D de
16Kbps. El canal B es la unidad elemental de conmutación de
circuitos. El canal D transporta información de señalización, utilizando
el protocolo de enlace LAPD, basado en HDLC. Cualquier router con
una intefaz serie puede ser conectado a una interfaz BRI por medio
de un adaptador de terminal
• Interfaz de Acceso Primario (PRI). En Norteamérica y Japón, la
interfaz PRI ofrece 23 canales B de 64Kbps y un canal D de 64 Kbps
(un acceso T1/DS1). En Europa y otros muchos lugares del mundo, la
interfaz PRI ofrece 30 canales B y un canal D (un acceso E1). La
interfaz PRI utiliza una DSU/CSU para una conexión T1/E1. Podemos
encontrar interfaces PRI RDSI en los routers de las series 3600, 4000
y 7000, y en los servidores de acceso remoto 5300 de Cisco. La PRI se
comunica con el switch RDSI a través de un controlador T1 que
maneja la señalización del enlace de datos en la interfaz. Es preciso
especificar la información específica al enlace de datos para el
controlador T1, como el método de entramado y el método de
codificación de líneas. Así se muestra en el siguiente ejemplo.

Router#configure
Router(config)#Controller T1 1/0
Router(config-if)#Framing esf
Router(config-if)#Linecode b8zs
Router(config-if)#Pri-group
timeslots 1-24
Router(config-if)#^Z

Durante el proceso de una llamada BRI, suceden los siguientes eventos. El canal D
entre el router y el switch RDSI está siempre establecido. Cuando la llamada es iniciada,
el número de la llamada se envía al switch RDSI local. El canal D se utiliza para
configurar la llamada, para señalización y para la finalización de la llamada. El switch
local utiliza el protocolo de señalización SS7 para configurar una ruta y pasar el número
llamado al switch RDSI de terminación. El switch RDSI del otro extremo señaliza el
destino sobre el canal D. Llegado este momento, el canal B se conecta de extremo a
extremo.

RDSI es el protocolo utilizado entre los puntos finales y el switch RDSI del proveedor
del servicio local. Dentro de la red del proveedor del servicio, la llamada RDSI es
tratada como un flujo de datos de 56 o 64 Kbps y es manejada igual que cualquier otro
flujo de datos o voz.

No todos los routers Cisco incluyen un terminal nativo RDSI, así que debemos evaluar
cada router con cuidado.

• Si observa un conector etiquetado como “BRI”, ya tiene una interfaz


nativa RDSI integrada. El router puede tener un NT1 integrado (BRI
U) o no tenerlo (BRI S/T).
• Debe determinar si es uno mismo o el proveedor del servicio quien
suministra el NT1. En Estados Unidos, el NT1 es responsabilidad del
abonado. En Europa, el NT1 lo suministra normalmente el proveedor
del servicio. Si es uno mismo quien debe proporcionar el NT1, hay
que asegurarse de que el router tenga una interfaz U; en caso
contrario, habrá que adquirir un NT1 externo.

Nunca conecte un router con una interfaz U a una NT1. Lo más probable es que eso
dañe la interfaz. El cable RDSI situado entre el router y el cajetín colocado por la
teleoperadora, no debe superar los 100 metros.

Los proveedores RDSI utilizan diferentes tipos de switches para sus servicios RDSI,
principalmente en función del país donde se presta el servicio. Como resultado, para
poder conectar un router a un servicio RDSI, debe conocer los tipos de switches
utilizados en la oficina central (CO). También necesitará conocer qué SPID
(Identificadores del perfil del servicio) están asignados a la conexión. En muchos
casos, como sucede cuando se configura un router para conectarlo a un switch DMS-
100, necesitará introducir los SPID. Los SPID constan de una serie de caracteres, los
cuales pueden verse como números telefónicos. Al instalar el servicio RDSI, el
proveedor del servicio le dará información sobre la conexión, es decir, el tipo de switch
y quizás dos SPID (uno para cada canal B).

Antes de usar la interfaz BRI de RDSI, ha de definir el comando global o de interfaz


isdn switch-type [TipoSwitch] para especificar el switch RDSI al cual se conecta el
router, para los cual nos podemos ayuda de la siguiente tabla.

Valor TipoSwitch Descripción

Basic-5ess Switches de acceso básico AT&T (USA)

Basic-dms100 DMS-100 de NT (Nortel) (Norteamérica). Requiere


SPIDs.

Basic-ni1 ISDN-1 de National (Norteamérica)

Basic-ts013 Switches TS013 de Australia

Basic-net3 Switches Net3 para Reino Unido y Europa

Ntt Switch NTT ISDN (Japón)

None No especificado

Utilice los comandos isdn spid1 e isdn spid2 para especificar los SPID requeridos para
acceder a la red RDSI cuando el router realice la llamada al punto RDSI local. La
sintaxis de estos comando es la siguiente.

Isdn spid1 [númeroSPID] [nlc]

Isdn spid2 [númeroSPID] [nlc]

Enrutamiento por Llamada Telefónica Bajo Demanda


(DDR)

El DDR es un proceso mediante el cual un router establecer una conexión de acceso


telefónico de forma dinámica, para enrutar paquetes e intercambiar actualizaciones de
enrutamiento, y desconecta dicha conexión cuando termina la transferencia de datos. El
enlace sólo se establecerá cuando surja la necesidad de intercambiar el tráfico definido
como de interés. Una vez habilitado el enlace, el router transmite el tráfico sin interés y
el de interés. Sin embargo, el tráfico sin interés no reinicia el temporizador de
inactividad. La llamada se desconecta si se alcanza el límite del temporizador.

La tarea de configuración de DDR es decirle al router cómo obtener la red remota, qué
tráfico establecerá el enlace y a qué número llamar para alcanzar esa red.

1. Para conocer la red remota utilizaremos rutas estáticas mediante el


comando de configuración global ip route [prefijo] [máscara]
{dirección | intefaz} [distancia] [permanent].

2. Utilice el comando de configuración global dialer-list para identificar


el tráfico de interés (habitualmente mediante listas de acceso). La
sintaxis de este comando es la siguiente.

Dialer-list [GrupoLlamada] protocol [Protocolo] {permit | deny


| list [ListaAcceso]}

Si utiliza el comando dialer-list 1 protocol ip permit sin ningún


parámetro adicional, permitirá que todo el tráfico IP destinado fuera
de la interfaz, desencadene la llamada. Esto podría mantener activo
el enlace DDR de forma indefinida, con el consiguiente coste de
llamadas innecesarias.
3. Por último queda la configuración de la interfaz física, que implica
asignar una dirección IP, establecer el protocolo de encapsulamiento
y las opciones PPP en caso necesario, y asociar la definición del
tráfico a una interfaz. Esto último se limita a asignar la interfaz a un
grupo de llamadas que debe coincidir con el especificado en el
anterior comando dialer-list. Para ello utilizaremos el comando de
configuración de interfaz dialer-group [NúmeroGrupo], dónde el
parámetro NúmeroGrupo puede ser un entero de 1 a 10. Con el
comando dialer map se puede definir uno o más números de
teléfono para alcanzar uno o más destinos para una interfaz
particular. La sintaxis es como sigue.

Dialer map Protocolo PróximoSalto [name NombreHost]


[speed 56 | 64] [broadcast] CadenaLlamada

Protocolo puede ser IP, IPX, AppleTalk, DECnet, VINES y otros.


PróximoSalto es la dirección de red del router del próximo salto.
Name NombreHost es el nombre de host del dispositivo remoto,
utilizado para la autenticación PPP. Speed 56 | 64 lo usa RDSI para
indicar la velocidad del enlace en Kbps que se debe utilizar, siendo 64
el valor por omisión. Broadcast indica que las difusiones y
multidifusiones están permitidas para ser enviadas a este destino.
CadenaLlamada es el número de teléfono.

Ejemplo de Configuración de RDSI


Hostname Home
Username Central password cisco
!
isdn switch-type basic-5ess
!
interface BRI0
ip address 10.1.0.1 255.255.255.0
encapsulation ppp
dialer idle-timeout 180
dialer map ip 10.1.0.2 name Central
5552000
dialer-group 1
no fair-queue
ppp authentication chap
!
router rip
network 10.0.0.0
!
no ip classless
ip route 10.10.0.0 255.255.0.0
10.1.0.2
ip route 10.20.0.0 255.255.0.0
10.1.0.2
!
dialer-list 1 protocol ip list 101
!
access-list 101 permit tcp any any
eq telnet
access-list 101 permit tcp any any
eq smtp

Verificación de DDR y RDSI

Además de los comandos ping, telnet y show ip route, podemos utilizar los siguientes
comandos.

• Show interface. En la primera línea encontraremo generalmente el


texto “BRI0 is up, line protocol is up (spoofing)”. Spoofing significa
que la interfaz RDSI siempre pretende estar preparada para enrutar
paquetes, aunque es posible que no tenga realizada una llamada
digital válida. La interfaz RDSI engaña al protocolo de enrutamiento
para que crea que la interfaz está encendida y en funcionamiento, de
forma que la interfaz reciba paquetes y luego realice la llamada
digital con la red RDSI. Este mecanismo se denomina enrutamiento
bajo demanda.
• Show dialer. Lista información de diagnóstico general sobre una
interfaz configurada con DDR, como el número de veces que la
llamada se ha realizado con éxito, información de la llamada actual
(duración, número de teléfono, etc), etc.
• Show isdn active. Muestra la llamada que está en progreso y lista el
número llamado.
• Show isdn status. Muestra las estadísticas de la conexión RDSI.
• Shutdown. Desconexión administrativa de la interfaz. Desconectará
cualquier llamada en curso.

Para la depuración, disponemos de los siguientes comandos.

• Debug isdn q921. Verifica que exista conexión con el switch RDSI.
• Debug isdn q931. Visualiza la configuración de la llamada y los
mensajes teardown.
• Debug dialer. Muestra información como el número de interfaz que
está llamando.

Tecnología Protocolo Enlace

Línea Dedicada HDLC, PPP, SLIP

Conmutación de Paquetes X.25, Frame Relay, ATM

Conmutación de Circuitos HDLC, PPP, SLIP

Podemos consultar el tipo de encapsulado para una interfaz y otros datos relacionados
mediante el comando show interface [interfaz], así como utilizar los comandos ping y
telnet para realizar pruebas de conectividad (siempre y cuando no hayamos configurado
IP sin numerar). Así mismo, podemos especificar el tipo de encapsulado mediante el
comando de configuración de interfaz encapsulation, como podría ser encapsulation
hdlc, o encapsulation ppp. Podemos indicar el ancho de banda en kbps mediante el
comando de configuración de interfaz bandwidth, para que sea interpretado por el
IGRP en el enrutamiento, ya que no tiene ninguna función efectiva, como por ejemplo
sería bandwidth 56.

Velocidades de Líneas Portadoras


Línea Portadora Nº canales Velocidad

T1 24 1.544Mbps

T2 (4*T1) 96 6.312Mbps

T3 (28 * T1) / DS3 672 44.736Mbps

T4 (168 * T1) 4032 274.760Mbps

Línea Portadora Nº Canales Velocidad

E1 32 2Mbps

E3 16*E1 32Mbps

STM1 / OC3c 4*E3 155Mbps

STM4 / OC12c 4*STM1 622Mbps

STM16 / OC48c 4*STM4 2.5Gbps

Cap 11. Utilizar Servidores FTP y TFTP. Gestión


de la Memoria
Este capítulo inicia al lector en la Configuración Básica de Routers Cisco.
Introduce aspectos como el movimiento de archivos entre servidores FTP y
TFTP, y mecanismos para actualizar IOS (mejor dicho, para actualizar la
versión de IOS). También se explica como realizar copias de seguridad de la
configuración de un router Cisco. No se incluye información para realizar
configuraciones complejas de Routers Cisco, pues el nivel de este artículo es
introductorio para realizar una Configuración Básica de un Router Cisco y
conocer algo el IOS.
A continuación se puede acceder al contenido del las distintas partes del capítulo de
Utilizar Servidores FTP y TFTP - Gestión de la Memoria del Manual Cisco CCNA:

• Trivial File Transfer Protocol


• Realizar copias de seguridad de la Configuración a y desde un
servidor TFTP
• Actualizar la versión del IOS
• Utilización del servicio FTP

Trivial File Transfer Protocol

Trivial File Transfer Protocol es un protocolo de transporte TCP/IP que puede utilizarse
para mover archivos entre un router y un PC que ejecute software de servidor TFTP, de
forma parecida a FTP pero sin requerir ni usuario ni contraseña (sólo se requiere
conocer la IP del servidor TFTP y el nombre de fichero). TFTP utiliza el puerto
69/UDP.

Los servidores TFTP suponen un excelente almacén para guardar archivos alternativos
de configuración y actualizaciones del IOS, proporcionando espacio suficiente para
almacenar sus copias de seguridad.

Existen varios paquetes de software de servidor TFTP. Cisco proporciona una


aplicación gratuita de servidor TFTP a los usuarios registrados de productos Cisco, que
puede descargarse del sitio Web de Cisco. Otro programa de servidor es el ofrecido en
http://www.solarwinds.net, que incluye una serie de herramientas específicas para
routers Cisco.

Realizar copias de seguridad de la Configuración a y


desde un servidor TFTP

Se puede copiar el archivo de configuración de arranque desde la NVRAM mediante el


comando copy startup-config tftp. El sistema le pedirá que proporcione la dirección IP
del servidor TFTP y el nombre del archivo. De igual modo se puede copiar el archivo de
configuración de ejecución, ubicado en la RAM del router, a un servidor TFTP
mediante el comando copy running-config tftp.

También se puede copiar un archivo de configuración de un servidor a la configuración


de arranque mediante el comando copy tftp startup-config, o del servidor TFTP a la
configuración de ejecución con el comando copy tftp running-config. Si necesita
borrar el archivo de la NVRAM, puede ejecutar el comando erase startup-
configuration, lo cual sobrescribe con ceros la memoria eliminando cualquier
configuración guardada.

Si la copia no funciona, normalmente significa que el servidor TFTP no puede


encontrarse en la red. Asegúrese de que la estación de trabajo está conectada a la red y
que la dirección IP para la estación de trabajo/servidor TFTP se sitúa en el mismo rango
de subred que el puerto Ethernet en el router que conecta dicha subred.

Actualizar la versión del IOS

El Sistema de archivos IOS (IFS) proporciona una interfaz única para todos los sistemas
de archivo usados en un router, mediante el uso del convenio Universal Resource
Locator (URL), como es en los siguientes casos.

• Sistemas de archivo en memoria Flash.


• Sistemas de archivo de red (TFTP, RCP, y FTP).
• Cualquier otro medio de lectura y escritura de datos (como la NVRAM,
la configuración de ejecución, la ROM, la memoria raw del sistema, el
microcódigo incluido en el sistema, Xmodem, el registro de asistencia
de carga Flash, módems e interfaces BRI MUX).

Algunos prefijos URL usados son bootflash, flash:, flh:, ftp:, nvram:, rcp:, slot0:, slot1:,
system:, y tftp:.

Para descargar imágenes de sistemas operativos se tiene que contar primero con un
contrato de actualización con el distribuidor de Cisco que realizó la venta del router. Un
contrato de actualización válido tiene que incluir un número con el que poder registrarse
en el sitio web de Cisco para descargar las distintas versiones del IOS.

Para cargar una nueva versión del IOS, descargue la imagen, y ubique el archivo del
IOS en la carpeta de arranque del servidor TFTP. Utilizaremos el comando copy tftp
flash, debiendo indicar la dirección IP del servidor TFTP, el nombre del archivo en el
servidor TFTP, y el nombre de archivo en el router (aceptaremos el que se propone por
defecto). Este proceso puede tardar varios minutos (la versión 11.2 del IOS ocupa
6Mb). Para ver la nueva imagen del IOS, ejecute el comando show flash, mediante el
cual se obtiene información como la cantidad total de memoria del router, cantidad de
memoria disponible, nombre y tamaño del archivo de imagen del sistema usado por el
router, etc.

De igual forma, podemos copiar la actual imagen IOS del router a un servidor TFTP
mediante el comando copy flash tftp. De esta forma, dispondremos de una copia de
seguridad.

Si desea cambiar el origen de la imagen de IOS utilizada para arrancar por el router,
utilice el comando de configuración global boot system, como en los siguiente
ejemplos.

• Boot system flash [NombreArchivo]


• Boot system rom
• Boot system tftp [NombreArchivo] [DireccionServidor]

Para borrar una imagen IOS determinada de la memoria Flash, utilice el comando delete
para marcar el fichero que desea ser borrado, debiendo ejecutar posteriormente el
comando squeeze para completar el proceso de borrado. Así, un ejemplo sería el
siguiente:

1. Delete c2500-i-l.120-5.bin
2. squeeze

Utilización del servicio FTP

Una vez vista la sintaxis y manejo de TFTP, puede considerar idéntica a la forma de
trabajar de FTP, con la diferencia de que este último utiliza los puertos TCP 20 y 21, y
requiere de un usuario y contraseña. Así, la sintaxis a utilizar sería como sigue:

• Copy ftp://username:password flash


• Copy ftp:username:password@ftpservername/ios-image-name flash

Se puede definir el nombre de usuario y la contraseña en la configuración de ejecución


actual, antes de iniciar la transferencia de ficheros, y opcionalmente se puede guardar en
la configuración de inicio. Para ello, haremos uso de los comandos de configuración
global ip ftp username NombreUsuario e ip ftp password ContraseñaUsuario.

Cap 12. Resolver Problemas Básicos con Routers


Este capítulo inicia al lector en la Configuración Básica y Resolución de
Problemas de un Router Cisco. Introduce aspectos básico para facilitar al
administrador de red ideas para diagnosticar los posibles problemas que
pueden ocurrir en un Router Cisco, clasificar dichos problemas, y resolver
dichos problemas, ya sean de configuración, de interfaz, etc. No se incluye
información para realizar configuraciones complejas de Routers Cisco, pues
el nivel de este artículo es introductorio para realizar una Configuración
Básica de un Router Cisco y conocer algo el IOS.

A continuación se puede acceder al contenido del las distintas partes del capítulo de
Resolver Problemas Básicos con Routers del Manual Cisco CCNA:

• Problemas de Hardware
• Problemas de Interfaz
• Problemas de Protocolo

Problemas de Hardware

Los problemas de hardware suelen referirse a los controladores de interfaces, módulos


de la RAM, procesador del router, un cable de interfaz mal conectado, e incluso el
ventilador. Si el ventilador no funciona, el router se calentará y se reiniciará (no
disponga el router a temperaturas superiores a 37º). En los casos en que el router se
detenga de forma anormal, puede utilizarse el comando show stacks para recuperar los
mensajes de error que se hayan guardado en el monitor de la ROM en el momento de la
detección. Cisco puede utilizar la información facilitada por este comando para ayudarle
a determinar la causa del error. Así mismo, es buena costumbre proteger el router contra
las caidas y picos de suministro eléctrico, mediante un SAI.

A parte del fallo de los componentes físicos del router, pueden surgir situaciones en las
que el router no disponga de memoria RAM o procesador suficiente para gestionar el
tráfico de los paquetes. Uno de los métodos que utilizan los administradores para
identificar cuellos de botella es utilizar algún tipo de paquete de software de gestión de
red. CiscoWorks es un ejemplo de paquete de software de gestión de red que
proporciona varias herramientas para controlar interconexiones de redes y resolver los
posibles problemas que puedan surgir.

Problemas de Interfaz

Si se tiene algún problema con un nodo en particular en una LAN, se puede comprobar
el indicador LED del hub para ver si luce. Los indicadores LED se encienden cuando un
determinado puerto del hub está conectado a un nodo a través de un cable de par
trenzado. Si la luz no se enciende, significará que o el cable está mal, o el puerto del hub
está estropeado, o la interfaz del router o de la tarjeta de red conectada a dicho puerto no
funciona. Los problemas de conectividad en una red LAN, también pueden estar
relacionados con la longitud del cable físico de la red, que el cable se ha roto, etc.

Los dispositivos de conexión WAN también pueden plantear problemas. Si el problema


de hardware tiene que ver con el equipo de conmutación proporcionado por el
proveedor de servicios, poco se podrá hacer. En muchos casos, los administradores de
redes construyen sistemas de tolerancia fallo dentro de la interconexión mediante la
configuración de conexiones redundantes.

Una forma de comprobar una interfaz es utilizar el comando show interfaces. Los
problemas relacionados con Ethernet pueden derivarse de un exceso de colisiones en
red, debidos habitualmente a roturas en el cable, cables que superan la longitud máxima
permitida, a un excesivo tráfico de difusión, o al funcionamiento defectuoso de alguna
tarjeta de red. El comando show interfaces [interfaz] permite consultar las estadísticas
referidas a una interfaz.

• Ethernet 0 is up, Line Protocol is Up. Esto indica que la interfaz


está activada y que los protocolos Ethernet creen que se puede
utilizar la línea. Si la interfaz está desactivada, compruebe la
conexión LAN con la interfaz. Puede utilizar el comando shut (para
desactivar la interfaz), y después el comando no shut para volver a
activarla.
• Serial 0 is Up, Line Protocol is Up. El parámetro Serial 0 is Up
indica que la interfaz está activa. Si la interfaz está desactivada,
puede deberse a un problema con la conexión entre el router y el
CSU/DSU, como la conexión del cable o la línea telefónica. El
parámetro Line Protocol is Up indica que los protocolos WAN en uso
creen que la línea puede utilizarse. Si el protocolo de línea está
desactivado, puede deberse a que el router está mal configurado
(utilice el comando show running-config), aunque podría tratarse
también de un problema de la línea o del equipo de conmutación del
proveedor.
• Hardware Address. Muestra la dirección MAC.
• Internet Address. Muestra la dirección IP y la máscara de subred.
• MTU. Es la unidad máxima de Transmisión para la interfaz,
expresada en bytes.
• BW. Corresponde al ancho de banda para la interfaz expresado en
kilobits por segundo.
• Rely. Se trata de un parámetro para evaluar la fiabilidad de la línea,
siendo 255/255 el máximo de fiabilidad. La fiabilidad suele estar
afectada debido a cortes en la línea y otros problemas.
• Load. Este parámetro mide la carga actual que soporta la interfaz,
representando un valor de 255/255 una interfaz totalmente saturada.
• Encapsulation. Indica el tipo de trama asignado a la interfaz. ARPA
es la opción predeterminada para Ethernet, y corresponde con el tipo
de trama 802.2.
• Collisions. Muestra el número de colisiones controladas por la
interfaz. Un número grande de colisiones indica que puede existir
algún tipo de problema físico en la red, como un corte en un cable o
un funcionamiento defectuoso de la tarjeta de interfaz.
• CRC. Para interfaces LAN. Este parámetro muestra el número de
pruebas de redundancia cíclica que han fallado en los paquetes
entrantes. Normalmente indica si la línea está soportando muchas
interferencias o que el cable serie conectado del router al CSU/DSU es
demasiado largo.
• Last input. Número de horas, minutos y segundos desde que fue
recibido con éxito el último paquete por una interfaz. Es útil para
saber cuando ha fallado una interfaz.
• Output. Número de horas, minutos y segundos desde que fue
transmitido con éxito el último paquete por una interfaz. Es útil para
conocer cuándo ha fallado una interfaz.
• 5 minute input rate, 5 minute output rate. Velocidades de
entrada y salida de los últimos 5 minutos. Permiten obtener una
media aproximada del tráfico por segundo en un momento concreto.
• Packets input. Número total de paquetes recibidos sin error por el
sistema.
• Bytes input. Número total de bytes, incluido encapsulado MAC y
datos, en paquetes recibidos sin errores.
• No buffer. Número de paquetes recibidos que han sido descartados
por no haber espacio suficiente en el búfer para la interfaz.
• Received…broadcasts. Número total de difusiones recibidas por la
interfaz. Un umbral aproximado podría ser menor del 20 por 100 del
número de paquetes recibidos.
• Runts. Númerode paquetes que han sido descartados debido a que
su tamaño es menor del tamaño mínimo de paquete permitido, por
ejemplo cualquier paquete Ethernet menor de 64 bytes. Suelen estar
causados por colisiones.
• Giants. Número de paquetes que han sido descartados por
sobrepasar el tamaño máximo de paquete, por ejemplo cualquier
paquete Ethernet mayor de 1518 bytes.

Puede utilizar un dispositivo de control denominado caja de escape para determinar si


está recibiendo una señal desde el CSU/DSU. Desconecte el CSU/DSU del router y
conéctelo a la caja de escape. Si no obtiene una señal, es posible que la linea contratada
no esté bien conectada al CSU/DSU, o que no funcione.

Problemas de Protocolo

Si una estación de trabajo puede comunicarse con las máquinas de su subred, pero no
con el resto de máquinas de otras subredes, compruebe la pasarela determinada
configurada en dicha estación de trabajo. También puede utilizar el comando show ip
route para determinar si el router está activo para enrutamiento. Por supuesto, utilice el
comando show ip interfaces para asegurarse que todas las interfaces del router se han
configurado con una dirección IP, y tenga mucha precaución con la utilización de
listados de acceso.

Si desea que el router construya automáticamente su tabla de enrutamiento debe activar


un protocolo de enrutamiento. Puede utilizar el comando show running-config para
comprobar si está activo algún protocolo de enrutamiento.

Dos herramientas muy útiles para comprobar las conexiones son ping y trace. Ping
envía un paquete ICMP con petición de eco a la dirección IP indicada, y si dicha
dirección recibe el paquete, pasa a responder devolviendo el paquete a su origen.
Existen una versión ampliada del comando ping que permite establecer el tamaño del
paquete, y otros parámetros. Los tiempos mostrados por ping están medidos en
milisegundos. El comando ping, también puede utilizarse cuando se trabaja con
protocolos IPX y AppleTalk, como vemos un poco más adelante.

Trace permite consultar la ruta que seguirán los paquetes desde el origen hasta el
destino. Con ello se puede determinar si los routers que normalmente participarán en la
ruta está activados o no.

En entornos IPX, debe verificar que se utiliza la versión apropiada del software de
cliente para la versión de servidor que se está utilizando, así como el tipo de trama del
router, de los clientes y de los servidores, que deberá ser el mismo en todos los casos si
deseamos que se produzca la comunicación. Puede utilizar el comando Load Monitor en
el servidor NetWare para comprobar el tipo de trama, y el número de licencias de
puestos de clientes (también podrían haberse acabado las licencias). Finalmente, puede
utilizar la versión de ping para ipx, con la sintaxis ping red.nodo.

En entornos AppleTalk, casi todos los problemas se refieren a los rangos de cable y los
nombres de zona. Además, si intenta enrutar tráfico a través de una interconexión
AppleTalk donde se utilizan la Fase 1 y la Fase 2 de AppleTalk, es posible que surjan
problemas de enrutamiento. Lo mejor es actualizar los routers y demás dispositivos para
que soporten únicamente la Fase 2 de AppleTalk. También puede utilizar el comando
ping con la sintaxis ping red.nodo, así como utilizar el comando debug. El comando
debug es muy sencillo, pero consume muchos recursos del router, como la memoria, por
lo que conviene desactivarlo. Para activar la depuración ejecutaremos el comando
debug apple routing, mientras que para detenerla ejecutaremos no debug all..

Por último, cualquier adminitrador de red que se precie se asegurará de contar con un
mapa de red actualizado que abarque toda la red y que incluya el esquema de
direccionamiento y la ubicación de los dispositivos como routers, puentes y servidores.
Crear un mapa es muy sencillo. Las herramientas de creación de diagramas de red,
como Visio Standard, facilitan la construcción de dichos diagramas. Otras versiones de
Visio, como Visio Enterprise, proporcionan todos los iconos que se requiren para
representar todos y cada uno de los dispositivos de red que se comercializan
actualmente, permitiendo así crear diagramas comprensibles para cualquier
administrador de red.

También podría gustarte