Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Spanning Tree Protocol (STP) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su funcin es la de gestionar la presencia de bucles en topologas de red debido a la existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexin activar o desactivar automticamente los enlaces de conexin, de forma que se garantice que la topologa est libre de bucles.
Todos los switches del dominio de broadcast participan del proceso de eleccin. Eventualmente el siwtch con menor BID es el elegido como puente raz para el SPA En un dominio de difusin solo puede existir un switch raz. La eleccin de un switch raz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la direccin MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un administrador puede cambiar la eleccin del switch raz por diversos motivos configurando un valor de prioridad menor a 32768. Los dems switches del dominio se llaman switch no raz.
Puerto designado El puerto designado existe en los puentes raz y en los que no son raz. Para los puentes raz, todos los puertos de switch son designados. Para los puentes que no son raz, un puerto designado es el switch que recibe y enva tramas hacia el puente raz segn sea necesario. Slo se permite un puerto designado por segmento. Si existen varios switches en el mismo segmento, un proceso de eleccin determina el switch designado y el puerto de switch correspondiente comienza a enviar tramas para ese segmento. Los puertos designados pueden llenar por completo la tabla MAC. Despus de que el switch determina qu puerto es el raz, los puertos restantes deben configurarse como puerto designado (DP) o puerto no designado (no DP) para finalizar la creacin del spanning tree lgico sin bucles. Puerto no designado El puerto no designado es aquel puerto de switch que est bloqueado, de manera que no enva tramas de datos ni llena la tabla de direcciones MAC con direcciones de origen. Un puerto no designado no es un puerto raz o un puerto designado. Para algunas variantes de STP, el puerto no designado se denomina puerto alternativo. Puerto deshabilitado El puerto deshabilitado es un puerto de switch que est administrativamente desconectado. Un puerto deshabilitado no funciona en el proceso de spanning-tree.
Pese a que los puertos de switch cuentan con un costo de puerto predeterminado asociado a los mismos, tal costo puede configurarse. El costo de la ruta es la suma de todos los costos de puertos que atraviesan la ruta hacia el puente raz. La ruta con el menor costo de ruta se convierte en la ruta preferida y todas las dems rutas redundantes se bloquean.
QU ES UN ROUTER
Un router es un direccionador, ruteador o encaminador es un dispositivo de hardware para la interconexin de red de ordenadores que opera en la capa 3 del modelo OSI. No debe ser confundido con un conmutador (capa 2). Un router es un dispositivo de interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Instrucciones bootstrap Software bsico de diagnstico Versin ms bsica del IOS La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones de inicio. Muchas de estas funciones, incluso el software del monitor de la ROM, se analizarn en otro curso. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router. Memoria Flash La memoria Flash es una memoria no voltil de la computadora que se puede almacenar y borrar de manera elctrica. La memoria flash se usa como almacenamiento permanente para el sistema operativo, Cisco IOS. En la mayora de los routers Cisco, el IOS se almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco ejecutan el IOS directamente desde la memoria flash. La memoria flash consiste en tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router. NVRAM La NVRAM (RAM no voltil) no pierde su informacin cuando se desconecta la alimentacin elctrica. Esto se opone a las formas ms comunes de RAM, como la DRAM, que requiere alimentacin elctrica continua para mantener su informacin. El Cisco IOS usa la NVRAM como almacenamiento permanente para el archivo de configuracin de inicio (startupconfig). Todos los cambios de configuracin se almacenan en el archivo running-config en la RAM, y salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo startup-config. Retiene sus contenidos incluso cuando el router se recarga o se apaga. Sistema Operativo El software del sistema operativo administra los recursos de hardware y software del router, incluso la asignacin de memoria, los procesos, la seguridad y los sistemas de archivos. En particular el Cisco IOS (sistema operativo) es un sistema operativo multitarea que est integrado con las funciones de enrutamiento, conmutacin, internetworking y telecomunicaciones.
direcciones de interfaz informacin de enrutamiento contraseas cualquier otra configuracin guardada por el administrador de red
Si el archivo de configuracin de inicio, startup-config, se encuentra en la NVRAM, se copia a la RAM como el archivo de configuracin en ejecucin, running-config. Despus de la prueba automtica de encendido del router, se producen los siguientes eventos a medida que se inicializa el router:
Paso 1: El cargador genrico de bootstrap, que se encuentra en la ROM, se ejecuta en la tarjeta de la CPU. Un bootstrap es una operacin simple por defecto para cargar
instrucciones que a su vez hacen que se carguen otras instrucciones en la memoria, o provocan la entrada a otros modos de configuracin.
Paso 2: El sistema operativo (Cisco IOS) se puede encontrar en uno de varios lugares. Se revela la ubicacin en el campo de arranque del registro de configuracin. Si el campo de arranque indica un Flash, o carga de red, comandos del sistema de arranque en el archivo de configuracin indican la ubicacin exacta de la imagen. Paso 3: Se carga la imagen del sistema operativo. Cuando est cargado y funcionando, el sistema operativo ubica los componentes del hardware y software y muestra los resultados en la terminal de consola. Paso 4: El archivo de configuracin guardado en la NVRAM se carga en la memoria principal y se ejecuta lnea por lnea. Estos comandos de configuracin inician procesos de enrutamiento, brindan direcciones para las interfaces, establecen las caractersticas de los medios, etc. Paso 5: Si no existe ningn archivo de configuracin vlido en la NVRAM, el sistema operativo ejecuta una rutina de configuracin inicial con preguntas denominada dilogo de configuracin del sistema, tambin denominado dilogo de configuracin inicial.
CONFIGURACIN DE UN INTERFACE DEL ROUTER (ETHERNET, SERIE), CONFIGURACIN DE UNA RUTA ESTTICA, CONFIGURACIN DEL NOMBRE DEL HOST, CONFIGURACIN DE CONTRASEAS
-Nombres de host y contraseas Nombre = R1 En primer lugar, entre al modo de configuracin global. Router#configure terminal Luego, asigne un nombre de host nico al router. Router(config)#hostname R1 R1(config)# -Contrasea=Cisco Router#configure terminal Router(config)#enable secret class R1(config)#line console 0 R1(config-line)#password cisco
R1(config-line)#login R1(config-line)#exit R1(config)#line vty 0 4 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#exit -Configuracin de las interfaces del router Interface Serie Router#configure terminal Router(config)#interface Serial3/0 Router(config-if)#ip address 192.168.3.2 255.255.255.0 Router(config-if)#clock rate 2400 Router(config-if)#clock rate 64000 Router(config-if)#no shutdown Interface Fastethernet Router#configure terminal Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#no shutdown Configuracin de ruta esttica Router#configure terminal Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.3
de un corte de energa elctrica o una recarga accidental, el router podr iniciarse con la configuracin actual. Luego de haber completado y probado la configuracin del router, es importante guardar el running-config en el startup-config como archivo de configuracin permanente. R1#copy running-config startup-config Despus de aplicar y guardar la configuracin bsica, pueden usarse varios comandos para verificar que el router se haya configurado correctamente. Haga clic en el botn correspondiente de la figura para observar una lista del resultado de cada comando. Todos estos comandos se tratarn en mayor detalle en los siguientes captulos. Por el momento, comience a familiarizarse con el resultado. R1#show running-config Este comando muestra la configuracin actual en ejecucin almacenada en la RAM. Salvo unas pocas excepciones, todos los comandos de configuracin que se usaron se ingresarn en el running-config y el IOS los implementar de inmediato. R1#show startup-config Este comando muestra el archivo de configuracin de inicio almacenado en la NVRAM. sta es la configuracin que usar el router en el siguiente reinicio. Esta configuracin no cambia a menos que la configuracin actual en ejecucin se guarde en la NVRAM con el comando copy running-config startup-config. Observe en la figura que la configuracin de inicio y la configuracin en ejecucin son idnticas. Esto se debe a que la configuracin en ejecucin no ha cambiado desde la ltima vez que se guard. Observe adems que el comando show startup-config tambin muestra la cantidad de bytes de NVRAM que est usando la configuracin guardada.
COMO VER LAS TABLAS DE ENRUTAMIENTO DE UN ROUTER Y EL TIPO DE RUTAS QUE TIENE DICHAS TABLAS.
R1#show ip route Rutas conectadas directamente: Es cuando las redes se encuentran conectadas directamente en el router. Rutas estticas: Aprendidas por el router a travs del administrador, que establece dicha ruta manualmente, quien tambin debe actualizar cuando tenga lugar un cambio en la topologa.. Rutas dinmicas: Rutas aprendidas automticamente por el router a travs de la informacin enviada por otros routers, una vez que el administrador ha configurado un protocolo de enrutamiento que permite el aprendizaje dinmico de rutas.
COMO AADIR UNA RUTA ESTTICA POR DIRECCIN DEL SIGUIENTE SALTO Y POR RESOLUCIN DE UNA INTERFAZ DE SALIDA
Un router puede obtener informacin sobre redes remotas de dos maneras: Manualmente, a partir de las rutas estticas configuradas Automticamente, a partir de un protocolo de enrutamiento dinmico Esttica por direccin del siguiente salto
Spammer: persona que enva grandes cantidades de mensajes de correo electrnico no solicitado. Por lo genera, los spammers utilizan virus para tomar control de computadoras domsticas y utilizarlas para enviar sus mensajes masivos. Estafador: utiliza el correo electrnico u otro medio para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. Un estafador se hace pasar por una persona de confianza que tendra una necesidad legtima de obtener informacin confidencial.
11
Amenazas al mantenimiento: manejo deficiente de los componentes elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto Amenazas a las redes Amenazas no estructuradas Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratera informtica de fcil acceso, como secuencias de comandos de shell y crackers de contraseas Amenazas estructuradas Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivacin y son ms competentes tcnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan tcnicas de piratera informtica sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusin. Amenazas externas Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefnico. Las amenazas externas pueden tener distintos grados de gravedad segn la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado). Amenazas internas Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor. Ingeniera social La piratera informtica ms sencilla no requiere habilidad informtica alguna. Si un intruso puede engaar a un miembro de una organizacin para que le proporcione informacin valiosa, como la ubicacin de los archivos o de las contraseas, el proceso de piratera informtica se torna mucho ms fcil. Este tipo de ataque se denomina ingeniera social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione informacin confidencial. La suplantacin de identidad es un tipo de ataque de ingeniera social que involucra el uso de correo electrnico u otros tipos de mensajes para intentar engaar a otras personas, de modo que brinden informacin confidencial, como nmeros de tarjetas de crdito o 12
contraseas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legtima de obtener informacin confidencial. Con frecuencia, los fraudes de suplantacin de identidad involucran el envo de correo no deseado que aparenta provenir de sitios de banca o de subastas en lnea.
13
pasos
sencillos,
que
se
aplican
todos
los
sistemas
Los nombres de usuario y las contraseas predeterminados deben cambiarse de inmediato. Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. Se deben desconectar y desinstalar innecesarios, siempre que sea posible. Software antivirus El software antivirus puede detectar la mayora de los virus y muchas aplicaciones de caballos de Troya e impedir su propagacin en la red. El software antivirus hace esto de dos maneras: Escanea archivos y compara su contenido con virus conocidos en un diccionario de virus. Las coincidencias se marcan de una manera definida por el usuario final. Controla los procesos sospechosos que se ejecutan en un host que podran ser indicativos de la presencia de una infeccin. Este control podra incluir capturas de datos, monitoreo de puertos y otros mtodos. Firewall personal Las PC conectadas a Internet mediante una conexin dial-up, DSL o cable mdem son tan vulnerables como las redes empresariales. Los firewalls personales residen en la PC del usuario e intentan impedir ataques. Los firewalls personales no estn diseados para las implementaciones de la LAN, como firewalls basados en aplicaciones o basados en servidores, y pueden impedir el acceso a la red si se instalan con otros clientes, servicios, protocolos o adaptadores de networking. Parches para sistemas operativos La forma ms eficaz de mitigar un gusano y sus variantes es descargar las actualizaciones de seguridad del proveedor del sistema operativo e instalar parches en todos los sistemas vulnerables. Adems de realizar actualizaciones de seguridad desde el proveedor del SO, la determinacin de qu servicios se pueden explotar puede ser simplificada por el uso de herramientas de auditora de seguridad que buscan vulnerabilidades. Deteccin y prevencin de intrusiones los servicios y las aplicaciones
14
Los sistemas de deteccin de intrusin (IDS) detectan ataques contra una red y envan registros a una consola de administracin. Los sistemas de prevencin de intrusin (IPS) impiden ataques contra la red y deben proporcionar los siguientes mecanismos activos de defensa adems de la deteccin: Prevencin: impide la ejecucin del ataque detectado. Reaccin: inmuniza el sistema contra ataques futuros de origen malicioso. Cada tecnologa puede ser implementada a nivel de la red o a nivel del host, o a ambos niveles para brindar mxima proteccin. Sistemas de deteccin de intrusin basada en hosts Por lo general, la intrusin basada en hosts se tecnologa de lnea interna o pasiva, segn el proveedor. implementa como
La tecnologa pasiva, que fue la tecnologa de primera generacin, se denomina sistema de deteccin de intrusin basada en hosts (HIDS). HIDS enva registros a una consola de administracin una vez que se produjo el ataque y se provoc el dao. La tecnologa de lnea interna, denominada sistema de prevencin de intrusin basada en hosts (HIPS), realmente detiene el ataque, impide el dao y bloquea la propagacin de gusanos y virus. La deteccin activa puede configurarse para apagar la conexin de la red o para detener los servicios afectados automticamente. Se pueden tomar medidas correctivas inmediatamente.
QU ES UNA ACL. TIPOS DE ACL (ENTRADA, SALIDA). TIPOS DE ACL EN CISCO (ESTNDAR, EXTENDIDA)
Una ACL es una lista secuencial de sentencias de permiso o denegacin que se aplican a direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de controlar el trfico de entrada o de salida de la red. Puede configurar las ACL para todos los protocolos de red enrutados. La ACL es una configuracin de router que controla si un router permite o deniega paquetes segn el criterio encontrado en el encabezado del paquete. Las ACL tambin se utilizan para seleccionar los analizar, reenviar o procesar de otras maneras. tipos de trfico por
15
Una ACL por protocolo: para controlar el flujo de trfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Una ACL por direccin: las ACL controlan el trfico en una direccin a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el trfico entrante y saliente. Una ACL por interfaz: las ACL controlan el trfico para una interfaz, por ejemplo, Fast Ethernet 0/0.
ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de bsquedas de enrutamiento si el paquete se descarta. Si el paquete est autorizado por las pruebas, luego se procesa para el enrutamiento. ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a travs de la ACL de salida. ACL estndar Las ACL estndar le permiten autorizar o denegar el trfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo permite todo el trfico desde la red 192.168.30.0/24. Debido a la sentencia implcita "deny any" (denegar todo) al final, todo el otro trfico se bloquea con esta ACL. Las ACL estndar se crean en el modo de configuracin global.
ACL extendidas Las ACL extendidas filtran los paquetes IP en funcin de varios atributos, por ejemplo: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e informacin opcional de tipo de protocolo para una mejor disparidad de control. En la figura, la ACL 103 permite el trfico que se origina desde cualquier direccin en la red 192.168.30.0/24 hacia cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el modo de configuracin global.
ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de bsquedas de enrutamiento si el paquete se descarta. Si el paquete est autorizado por las pruebas, luego se procesa para el enrutamiento. ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a travs de la ACL de salida. Las sentencias de la ACL operan en orden secuencial. Comparan los paquetes con la ACL, de arriba hacia abajo, una sentencia a la vez. Todas las ACL deben ubicarse donde ms repercutan sobre la eficacia. Las reglas bsicas son: Ubicar las ACL extendidas lo ms cerca posible del origen del trfico denegado. De esta manera, el trfico no deseado se filtra sin atravesar la infraestructura de red. Como las ACL estndar no especifican colquelas lo ms cerca del destino posible. las direcciones de destino,
TIPOS DE RUTAS
Rutas conectadas directamente: para visitar a un vecino, lo nico que tiene que hacer es caminar por la calle donde vive. Este camino es similar a una ruta conectada directamente porque el "destino" est disponible directamente a travs de su "interfaz conectada", la calle. Rutas estticas: un tren siempre usa las mismas vas en una ruta especfica. Este camino es similar a una ruta esttica porque la ruta hacia el destino es siempre la misma. Rutas dinmicas: al conducir un automvil, usted puede elegir "dinmicamente" una ruta diferente segn el trfico, el clima y otras condiciones. Este camino es similar a una ruta dinmica porque puede elegir una nueva ruta en muchos puntos diferentes en su trayecto hacia el destino.
la determinacin del mejor camino para enviar paquetes el reenvo de los paquetes a su destino
El objetivo principal de un router es conectar mltiples redes y reenviar paqutes destinados ya sea a sus propias redes o a otras redes. Se considera al router como un dispositivo de capa 3 por que su decisin principal de envo se basa en la informacin del paquete de capa 3, especficamente la direccin IP de destino. Este proceso se conoce como enrutamiento.
Introduccin. Para que una red funcione correctamente es necesario que todos los routers conozcan las distintas redes que pueden alcanzar y por dnde. Este conocimiento y la decisin de a quin enviar el trfico es responsabilidad del router. Ahora bien, para obtener el conocimiento necesario, un equipo se puede basar bsicamente en dos estrategias: ruteo esttico y ruteo dinmico. Ruteo esttico. El ruteo esttico es la forma ms sencilla y que menos conocimientos exige para configurar las tablas de ruteo en un dispositivo. Es un mtodo manual que requiere que el administrador indique explcitamente en cada equipo las redes que puede alcanzar y por qu camino hacerlo. La ventaja de este mtodo, adems de la simpleza para configurarlo, es que no supone ninguna sobrecarga adicional sobre los routers y los enlaces en una red. Sin embargo, las desventajas principales son determinantes en muchos casos para no escoger este mtodo. 18
Por un lado, configurar rutas estticas en una red de ms de unos pocos routers puede volverse un trabajo muy engorroso para el administrador, adems de aumentar la probabilidad de cometer un error, en cuyo caso puede llegar a ser bastante dificultoso encontrar dicho error. Pero adems, existe un problema an ms importante: la redundancia. Cuando se utiliza ruteo esttico en una red con redundancia y hay un fallo en un enlace el administrador debe modificar las rutas manualmente, lo cul implica un tiempo de respuesta ante una falla mucho mayor que si se utiliza un mtodo automtico. Ruteo dinmico. En contraposicin con el mtodo esttico, el ruteo dinmico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envan y reciben informacin de enrutamiento que utilizan para armar sus tablas de ruteo. El ruteo dinmico tiene varias ventajas que lo convierten en el preferido en la mayora de los casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador, a la vez que permite que la red completa se ponga en funcionamiento en un tiempo mucho menor; es capaz tambin de adaptarse a los problemas, ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera). Las desventajas son que, al intercambiar informacin entre los dispositivos y requerir que cada router procese dicha informacin se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos, lo cul en algunas circunstancias puede convertirse en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento dinmico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo de forma correcta como para solucionar problemas
19
Protocolos de gateway interior (IGP): se usan para el enrutamiento de sistemas intraautnomos (el enrutamiento dentro de un sistema autnomo). Protocolos de gateway exterior (EGP): se usan para el enrutamiento de sistemas interautnomos (el enrutamiento entre sistema autnomos) componentes de un protocolo de enrutamiento dinmico son:
20
21
22
FUNCIONAMIENTO DE RIP
Muchos protocolos vector distancia utilizan actualizaciones para intercambiar informacin de enrutamiento con sus vecinos y mantenerla actualizada en la tabla de enrutamiento. Las actualizaciones son cuando un router enva la tabla de enrutamiento completa a sus vecinos a intervalos de tiempo, para el RIP esta actualizaciones son de 30 sg. como un broadcast (255.255.255.255), ya sea que se haya producido un cambio en la topologa o no. Este intervalo de 30 segundos es un temporizador de actualizacin de ruta que tambin ayuda a realizar un seguimiento de la antigedad de la informacin en la tabla de enrutamiento. La antiguedad de la informacin de una tabla de enrutamiento se renueva cada vez que se recibe una actualizacin. De esta manera, se puede mantener la informacin de la tabla de enrutamiento cuando se produce un cambio en la topologa. Los cambios pueden producirse por diversas razones entre la que se incluyen: Falla de un enlace Introduccin de un enlace nuevo Falla de un router Cambio en lo parmetros del enlace
23
Interpretacin del resultado de show ip protocols Si falta una red de la tabla de enrutamiento, verifique la configuracin de enrutamiento mediante show ip protocols. El comando show ip protocols muestra el protocolo de enrutamiento configurado actualmente en el router. Se puede utilizar este resultado para verificar la mayora de los parmetros RIP para confirmar que: El enrutamiento RIP est configurado. Las interfaces correctas envan y reciben las actualizaciones RIP. El router publica las redes correctas. Los vecinos del RIP estn enviando actualizaciones. Interpretacin del resultado de debug ip rip La mayora de los errores de configuracin de RIP suponen una configuracin de afirmacin network incorrecta, una configuracin de afirmacin network faltante o la configuracin de subredes no contiguas en un entorno con clase. Como se muestra en la figura, un comando efectivo utilizado para reconocer problemas con las actualizaciones RIP es el debug ip rip. Este comando muestra las actualizaciones de enrutamiento RIP a medida que se envan y reciben. Debido a que las actualizaciones son peridicas, necesitar esperar la siguiente serie de actualizaciones antes de ver cualquier resultado.
24