Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 2 Routers PDF
Tema 2 Routers PDF
Un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de
paquetes a través de diferentes redes. El destino de un paquete IP puede ser un servidor Web
en otro país o un servidor de correo electrónico en la red de área local. Es responsabilidad de
los routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones
de internetwork depende, en gran medida, de la capacidad de los routers de enviar paquetes
de la manera más eficiente posible.
En la actualidad, se están incorporando routers a los satélites en el espacio. Estos routers
tendrán la capacidad de enrutar el tráfico IP entre los satélites del espacio de un modo muy
similar al que se transportan los paquetes en la Tierra, reduciendo así los retardos y ofreciendo
una mayor flexibilidad para el trabajo en red.
Además del envío de paquetes, un router también proporciona otros servicios. Para satisfacer
las demandas de las redes actuales, los routers también se utilizan para lo siguiente:
• Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a
garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en
caso de que la ruta principal falle.
• Proveen servicios integrados de datos, video y voz en redes conectadas por cable o
inalámbricas. Los routers dan prioridad a los paquetes IP según la calidad de servicio
(QoS) a fin de asegurar que el tráfico en tiempo real, como la voz, el video y los datos
esenciales, no se descarten ni retarden.
• Disminuye el impacto de gusanos, virus y otros ataques en la red al permitir o denegar
el reenvío de paquetes.
a. Hardware
Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos
componentes de hardware generales. Según el modelo, esos componentes se
encuentran en diferentes lugares dentro del router. La figura muestra el interior de un
router modelo 1841 de Cisco. Para observar los componentes internos del router, es
necesario desatornillar la cubierta metálica y retirarla del router. Normalmente no es
necesario abrir el router, a menos que se esté actualizando la memoria.
CPU
La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las
funciones de enrutamiento y conmutación.
RAM
La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se
usa para almacenar estos componentes:
• Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la
RAM durante el inicio. Archivo de configuración en ejecución: Éste es el archivo de
configuración que almacena los comandos de configuración que el IOS del router
utiliza actualmente. Salvo algunas excepciones, todos los comandos configurados en el
router se almacenan en el archivo de configuración en ejecución, conocido como
running-config.
• Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y
conectadas directamente. Se usa para determinar la mejor ruta para enviar el paquete.
• Caché ARP: Esta caché contiene la dirección IPv4 para la asignación de direcciones
MAC, de modo similar a la caché ARP en un PC. La caché ARP se usa en routers que
tienen interfaces LAN como las interfaces Ethernet.
• Búfer del paquete: Los paquetes se almacenan temporalmente en un búfer cuando se
reciben en una interfaz o antes de abandonar la interfaz.
La RAM es una memoria volátil y pierde su contenido cuando el router se apaga o reinicia. Sin
embargo, el router también contiene áreas de almacenamiento permanente, como la ROM, la
flash y la NVRAM.
ROM
La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria
ROM para almacenar:
• Instrucciones de bootstrap
• Software básico de diagnóstico
• Versión más básica del IOS
La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware
incluye el software que normalmente no necesita modificarse ni actualizarse, como las
instrucciones de inicio. La ROM no pierde sus contenidos cuando se apaga o reinicia el router.
Memoria flash
La memoria flash es una memoria de computadora no volátil que puede borrarse y
almacenarse eléctricamente. La memoria flash se usa como almacenamiento permanente para
el sistema operativo, IOS de Cisco. En la mayoría de los routers Cisco, el IOS se almacena en
forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque,
donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco
ejecutan el IOS directamente desde la memoria flash. La memoria flash está compuesta de
tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria
flash.
Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.
NVRAM
La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación
eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere
alimentación eléctrica continua para mantener su información.
El IOS de Cisco usa la NVRAM como almacenamiento permanente para el archivo de
configuración de inicio (startup-config).
Todos los cambios de configuración se almacenan en el archivo running-config en la RAM, y
salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos
cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en
la NVRAM, donde se almacena como el archivo startup-config. La NVRAM retiene sus
contenidos incluso cuando el router se recarga o apaga.
Las memorias ROM, RAM, NVRAM y flash se analizan en la siguiente sección que introduce el
IOS y el proceso de arranque. También se analizan con más profundidad en otro curso
relacionado con la administración del IOS.
b. Software de un router
Al igual que una computadora personal, un router no puede funcionar sin un sistema
operativo. Sin un sistema operativo, el hardware no puede realizar ninguna
función. El sistema operativo Internetwork (IOS) de Cisco es el software del
sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está
presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de
los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo.
Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos,
grandes routers con decenas de interfaces y muchos otros dispositivos.
Por lo general, se tiene acceso a los servicios que proporciona el IOS de Cisco mediante
una Interfaz de línea de comandos (CLI). Las funciones accesibles a través de la CLI
varían según la versión de IOS y el tipo de dispositivo.
El software del sistema operativo que se usa en los routers Cisco se conoce como
Sistema Operativo Internetwork (IOS) de Cisco. Como cualquier sistema operativo de
una computadora, el IOS de Cisco administra los recursos de hardware y software del
router, incluso la asignación de memoria, los procesos, la seguridad y los sistemas de
archivos. El IOS de Cisco es un sistema operativo multitarea que está integrado con las
funciones de enrutamiento, conmutación, internetworking y telecomunicaciones.
Aunque el IOS de Cisco puede parecer igual en muchos routers, existen muchas
imágenes diferentes de IOS. Una imagen de IOS es un archivo que contiene el IOS
completo para ese router. Cisco crea muchos tipos diferentes de imágenes IOS, según
el modelo del router y las funciones dentro del IOS. Generalmente, mientras más
funciones haya en el IOS, más grande será la imagen IOS; y por lo tanto, más memoria
flash y RAM se necesitarán para almacenar y guardar el IOS. Por ejemplo, algunas
funciones incluyen la posibilidad de ejecutar IPv6 o la posibilidad del router de realizar
NAT (Traducción de direcciones de red).
Archivos de configuración:
El término interfaz en los routers se refiere a un conector físico en el router cuyo principal
propósito es recibir y enviar paquetes. Los routers tienen muchas interfaces que se usan
para conectarse a múltiples redes. Normalmente, las interfaces se conectan a distintos
tipos de redes, lo cual significa que se necesitan distintos tipos de medios y conectores.
Con frecuencia, un router necesitará tener distintos tipos de interfaces. Por ejemplo, un
router generalmente tiene interfaces FastEthernet para conexiones a diferentes LAN y
distintos tipos de interfaces WAN para conectar una variedad de enlaces seriales, entre
ellos T1, DSL e ISDN. La figura muestra las interfaces seriales y FastEthernet en el router.
Al igual que las interfaces en un PC, los puertos y las interfaces en un router se encuentran
ubicados fuera del router. Su ubicación externa permite la cómoda conexión a los cables y
conectores adecuados de la red.
Al igual que la mayoría de los dispositivos de red, los routers usan indicadores LED para
proveer información de estado. Un LED de interfaz indica la actividad de la interfaz
correspondiente. Si un LED está apagado cuando la interfaz está activa y la interfaz está
conectada correctamente, puede ser señal de un problema en la interfaz. Si la interfaz está
en gran actividad, el LED estará continuamente encendido.
Como se muestra en la figura, cada interfaz en un router es miembro o host en una red IP
diferente. Cada interfaz se debe configurar con una dirección IP y una máscara de subred
de una red diferente. El IOS de Cisco no permitirá que dos interfaces activas en el mismo
router pertenezcan a la misma red.
Las interfaces de router pueden dividirse en dos grupos principales:
• Interfaces LAN, como Ethernet y FastEthernet
• Interfaces WAN, como serial, ISDN y Frame Relay
Interfaces LAN
Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN,
así como una NIC Ethernet del PC se utiliza para conectar el PC a la LAN Ethernet. Del
mismo modo que la NIC Ethernet del PC, la interfaz Ethernet del router también tiene una
dirección MAC de Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host
en esa LAN. Por ejemplo, la interfaz Ethernet del router participa en el proceso ARP para
esa LAN. El router mantiene un caché ARP para esa interfaz, envía solicitudes de ARP
cuando es necesario y produce respuestas ARP cuando se requieren.
La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de
par trenzado no blindado (UTP).
Cuando un router se conecta a un switch, se usa un cable de conexión directa. Cuando se
conectan dos routers directamente a través de las interfaces Ethernet, o cuando una NIC
de PC se conecta directamente a una interfaz Ethernet del router, se usa un cable cruzado.
Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a
través de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de
diferentes tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel).
Al igual que las interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de
subred, que la identifica como miembro de una red específica.
Nota: Las direcciones MAC se usan en interfaces LAN, como Ethernet, y no se usan en
interfaces WAN. Sin embargo, las interfaces WAN usan sus propias direcciones de Capa 2
dependiendo de la tecnología.
• Cables consola: Sirve para conectar el router con un PC para configurarlo. Es un cable
RJ45- RS232
http://www.cisco.com/c/en/us/support/docs/routers/7000-series-routers/12223-
14.html#topic1
a. Métodos de acceso
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:
• Consola
• Telnet o SSH
• Puerto auxiliar
Consola
Se puede tener acceso a la CLI a través de una sesión de consola, también denominada
línea CTI. La consola usa una conexión serial de baja velocidad para conectar directamente
un equipo o un terminal al puerto de consola en el router o switch.
El puerto de consola es un puerto de administración que provee acceso al router fuera de
banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios
de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a
un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
Ejemplos del uso de la consola son:
• La configuración de inicio del dispositivo de red.
• Procedimientos de recuperación de desastres y resolución de problemas donde no es
posible el acceso remoto.
• Procedimientos de recuperación de contraseña.
Cuando un router se pone en funcionamiento por primera vez, no se han configurado los
parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una
red. Para preparar la puesta en marcha y configuración iniciales, se conecta un equipo que
ejecuta un software de emulación de terminal al puerto de consola del dispositivo.
En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el
router.
Durante el funcionamiento, si no se puede acceder a un router en forma remota, una
conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En
forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los
mensajes de error.
Para muchos dispositivos Cisco, el acceso de consola no requiere ningún tipo de seguridad,
en forma predeterminada.
Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no
autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto
especial de procedimientos para eludir la contraseña y acceder al dispositivo. Debe
colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para
impedir el
acceso físico.
Telnet y SSH
Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al
router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios
de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo
menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección
Ipv4.
Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se
inicia el dispositivo. El IOS también contiene un cliente Telnet.
Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el
dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una
contraseña, como método mínimo de autenticación. Los métodos para establecer las
conexiones y contraseñas se analizarán en una sección posterior.
El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al
dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar
a Telnet, salvo que utiliza servicios de red más seguros.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación
cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones
entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del
usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es
utilizar siempre SSH en lugar de Telnet, siempre que sea posible.
La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos
dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren
la activación del servidor SSH.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer
sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto
con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de
cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es
posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.
Auxiliar
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de
marcado telefónico mediante un módem conectado al puerto auxiliar del router. De
manera similar a la conexión de consola, este método no requiere ningún servicio de
networking para configurarlo o activarlo en el dispositivo.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con
una conexión directa a un equipo que ejecute un programa de emulación de terminal. El
puerto de consola es necesario para la configuración del router, pero no todos los routers
tienen un puerto auxiliar. También se prefiere el puerto de consola antes que el puerto
auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la
puesta en marcha del router, la depuración y los mensajes de error.
Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en
lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola,
como por ejemplo cuando no se conocen ciertos parámetros de consola.
b. Modos de acceso
El Cisco IOS está diseñado como un sistema operativo modal. El término modal
describe un sistema en el que hay distintos modos de operación, cada uno con su
propio dominio de operación. La CLI utiliza una estructura jerárquica para los modos.
En orden descendente, los principales modos son:
• Modo de ejecución usuario
• Modo de ejecución privilegiado
• Modo de configuración global
• Otros modos de configuración específicos
Cada modo se utiliza para cumplir determinadas tareas y tiene un conjunto específico
de comandos que se encuentran disponibles cuando el modo está habilitado. Por
ejemplo, para configurar una interfaz del router, el usuario debe ingresar al modo de
configuración de interfaces. Todas las configuraciones que se ingresan en el modo de
configuración de interfaz se aplican sólo a esa interfaz.
Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse
únicamente después de ingresar el modo en el que ese comando está disponible. Cada
modo se distingue por una petición de entrada singular y sólo se permiten los
comandos apropiados para ese modo.
Se puede configurar la estructura modal jerárquica a fin de proporcionar seguridad.
Puede requerirse una autenticación diferente para cada modo jerárquico. Así se
controla el nivel de acceso que puede concederse al personal de red.
La figura muestra la estructura modal de IOS con funciones y peticiones de entrada
típicas.
6. Configuración básica de un router. Nombre del router. Mensaje de bienvenida.
Contraseña modo privilegiado. Acceso y contraseña por consola. Acceso y contraseña
por terminales vty. Acceso por el puerto auxiliar. Configuración de las interfaces.
Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos
de entrada como un trackball o un mouse. El acceso a un dispositivo de red para la
configuración, verificación o resolución de problemas se realiza mediante una conexión entre
el dispositivo y una computadora. Para lograr esta conexión, la computadora ejecuta un
programa denominado emulador de terminal.
Un emulador de terminal es un programa de software que permite a una computadora
acceder a las funciones en otro dispositivo. Este programa permite a una persona utilizar la
pantalla y el teclado de una computadora para operar otro dispositivo, como si el teclado y la
pantalla estuvieran directamente conectados a otro dispositivo. La conexión de cables entre la
computadora que ejecuta el programa de emulación de terminal y el dispositivo a menudo se
realiza mediante la interfaz serial.
Si desea conectarse a un router o switch para administrar un dispositivo utilizando una
emulación de terminal, cumpla con los siguientes pasos:
Paso 1:
Conecte un equipo al puerto de consola mediante el cable de la consola que suministra Cisco.
El cable de consola, suministrado con un router y un switch, incluye un conector DB-9 en un
extremo y un conector RJ-45 en el otro. (Los dispositivos Cisco antiguos incluían un adaptador
RJ-45 a DB-9. Este adaptador se utiliza con un cable de consola que
tiene un conector RJ-45 en cada extremo).
La conexión a la consola se realiza al enchufar el conector DB-9 en un puerto serial EIA/TIA 232
disponible en la computadora. Es importante recordar que si existe más de un puerto serial,
deberá observar qué número de puerto se utiliza para la conexión a la consola. Una vez que se
realiza la conexión serial a la computadora, conecte el extremo del cable RJ-45 directamente
en la interfaz de la consola en el router.
Muchas de las computadoras más nuevas no cuentan con una interfaz serial EIA/TIA 232. Si su
computadora sólo tiene una interfaz USB, utilice un cable de conversión serial a USB para
acceder al puerto de consola. Conecte el cable de conversión a un puerto USB en la
computadora y luego conecte el cable de consola o el adaptador RJ-45 a DB-9 a este cable.
Paso 2:
En el caso de los dispositivos conectados directamente a través de un cable, configure un
emulador de terminal con las configuraciones correspondientes. Las instrucciones exactas para
configurar un emulador de terminal dependerán del emulador específico. Para cumplir con el
objetivo de este curso, generalmente utilizamos HyperTerminal, ya que se incluye en la
mayoría de los tipos de Windows. Este programa puede encontrarse en Todos los programas >
Accesorios > Comunicaciones. Seleccionar HyperTerminal.
Abra HyperTerminal, confirme el número de puerto serial elegido y luego configure el puerto
con las siguientes configuraciones:
• Bits por segundo: 9600 bps
• Bits de datos: 8
• Paridad: Ninguna
• Bits de parada: 1
• Control de flujo: Ninguno
Paso 3:
Inicie sesión en el router mediante el software emulador de terminal. Si se realizan
correctamente todas las configuraciones y conexiones de cables, podrá acceder al router al
presionar la tecla Intro del teclado.
Durante la práctica de laboratorio, usted tendrá la oportunidad de utilizar varios tipos de
emuladores de terminal.
Pueden tener aspecto diferente pero sus funciones son las mismas.
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que
puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la
mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones
numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las
direcciones numéricas en nombres simples y reconocibles.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de
recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si
Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre
de dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada
con el nombre de dominio existente y la conectividad se mantendrá. Cuando las redes eran
pequeñas, resultaba fácil mantener la asignación entre los nombres de dominios y las
direcciones que representaban. Sin embargo, a medida que las redes y el número de
dispositivos comenzó a crecer, el sistema manual dejó de ser práctico.
El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque
soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los
nombres asociados con estas direcciones numéricas, los llamados servidores DNS
RESOLUCION DE NOMBRES DNS
Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del
servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS.
Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el
cliente DNS solicitante envía una petición a uno de esos servidores DNS para resolver el
nombre en una dirección numérica.
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.
Cuando un cliente realiza una consulta, el proceso “nombrado” del servidor primero observa
en sus propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre
utilizando los registros almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y
consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor
solicitante original, el servidor almacena temporalmente en la caché la dirección numerada
que coincide con el nombre.
Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección
utilizando el valor almacenado en el caché de nombres. El almacenamiento en caché reduce el
tráfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores más altos
de la jerarquía.
El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos
para proporcionar una resolución de nombres.
En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo
alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que
apuntan a los servidores de dominio de nivel secundario y así sucesivamente.
Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
Algunos ejemplos de dominios de primer nivel son:
• .au: Australia
• .co: Colombia
• .com: una empresa o industria
• .jp: Japón
• .org: una organización sin fines de lucro
Después de los dominios de primer nivel se encuentran los dominios de segundo nivel y,
debajo de estos, hay otros dominios de nivel inferior.
Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la
raíz.
Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede no saber exactamente
dónde se encuentra el servidor de correo electrónico mail.cisco, pero lleva un registro de los
dominios “com” dentro de los dominios de primer nivel. Asimismo, los servidores dentro del
dominio “com” pueden no tener un registro de mail.cisco.com, pero sí tienen un registro para
el dominio “cisco.com”. Los servidores dentro del dominio cisco.com tienen un registro (un
registro MX para ser exactos) para mail.cisco.com.
Enlaces:
https://www.youtube.com/watch?v=pFea0RruLJI
https://www.youtube.com/watch?v=QUyvnbU2_ww
Comandos DNS:
Desactivar la busqueda DNS
router(config)# no ip domain lookup
Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red
doméstica recibe la configuración IP directamente desde el ISP.
Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas
redes utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts
de propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se
utilizan para dispositivos de red como gateways, switches, servidores e impresoras.
Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de
subred y otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene
un pool de las direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP
cuando el cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas)
en lugar de estáticas (asignadas en forma permanente), las direcciones en desuso regresan
automáticamente al pool para volver a asignarse. Cuando un dispositivo configurado por
DHCP se inicia o conecta a la red, el cliente envía un paquete DESCUBRIMIENTO de DHCP
para identificar cualquier servidor de DHCP disponible en la red. Un servidor DHCP
contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con información
asignada de dirección IP, máscara de subred, servidor DNS y 99ersión por defecto, como
también la duración del alquiler.
El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP
en la red local, por lo tanto debe escoger entre ellos y enviar un broadcast de paquete con
una solicitud de DHCP que identifique el servidor y la oferta de alquiler específicos que el
cliente está aceptando. Un cliente puede elegir solicitar una dirección previamente
asignada por el servidor.
Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor,
aún es válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que
finalizó el alquiler. Si la oferta ya no es válida, quizás debido al tiempo o o que a otro
cliente se le asigna el alquiler, el servidor seleccionado responderá con un mensaje NAK
DHCP (acuse de recibo negativo). Si se envía un mensaje NAK DHCP, el proceso de
selección debe comenzar nuevamente con la transmisión de un nuevo mensaje DHCP
DISCOVER.
Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler
por medio de otro mensaje DHCP REQUEST.
El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no
puede asignarse a dos dispositivos de red diferentes en forma simultánea). Usar DHCP
permite a los administradores de red volver a configurar fácilmente las direcciones IP del
cliente sin tener que realizar cambios a los clientes en forma manual. La mayoría de los
proveedores de Internet utilizan DHCP para asignar las direcciones a sus clientes que no
solicitan direcciones estáticas.
https://www.youtube.com/watch?v=vNMU7UvAEfc
http://www.cisco.com/cisco/web/support/LA/7/75/75853_dhcp_ser.pdf
Aunque es esencial que todos los routers en una internetwork posean conocimiento
actualizado, no siempre es factible mantener la tabla de enrutamiento por configuración
estática manual. Por eso, se utilizan los protocolos de enrutamiento dinámico. Los protocolos
de enrutamiento son un conjunto de reglas por las que los routers comparten dinámicamente
su información de enrutamiento. Como los routers advierten los cambios en las redes para las
que actúan como gateway, o los cambios en enlaces entre routers, esta información pasa a
otros routers. Cuando un router recibe información sobre rutas nuevas o modificadas,
actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De
esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas
dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan
muchos saltos para llegar.
Video: https://www.youtube.com/watch?v=Ln6Lg5jWM5o&index=5&list=PL52690EAE4EBD641C
Con el tiempo, el RIP ha pasado de ser un protocolo de enrutamiento con clase (RIPv1)
a un protocolo de enrutamiento sin clase (RIPv2). El RIPv2 es un protocolo de
enrutamiento estandarizado que funciona en un entorno de router de fabricante mixto.
Los routers fabricados por empresas diferentes pueden comunicarse utilizando el RIP.
Éste es uno de los protocolos de enrutamiento más fáciles de configurar, lo que lo
convierte en una buena opción para las redes pequeñas. Sin embargo, el RIPv2 todavía
tiene limitaciones. Tanto el RIPv1 como el RIPv2 tienen una métrica de ruta que se basa
sólo en el conteo de saltos y que se limita a 15 saltos.
Comandos de configuración:
Router(config)#router rip
Router(config-router)#network [IP DE RED]
Router(config-router)#version 2 //Si queremos configurar RIPv1 no ingresar
este comando
Router(config-router)#no auto-summary
Router(config-router)#exit
b. Protocolos de enrutamiento por estado de enlace (OSPF, entre otros). Características.
Comandos de configuración.
Ancho de banda: se define como la cantidad de bits que pueden transmitirse a través de
un enlace por segundo.
Las operaciones OSPF básicas pueden configurarse con un comando router ospf process-id
y una sentencia de red, similar a otros protocolos de enrutamiento como RIP.
OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería
de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente
hay dos versiones en uso:
• OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328)
• OSPFv3: OSPF para redes IPv6 (RFC 2740)
COMANDO ROUTER OSPF: OSPF se habilita con el comando de configuración global router
ospf process-id. El comando process-id es un número entre 1 y 65535 elegido por el
administrador de red. El comando process-id es significativo a nivel local, lo que implica
que no necesita coincidir con otros routers OSPF para establecer adyacencias con dichos
vecinos
Dirección de loopback
Si no se utilizó el comando router-id de OSPF y están configuradas las interfaces
loopback, OSPF elegirá la dirección IP más alta de cualquiera de sus interfaces
loopback. Una dirección de loopback es una interfaz virtual y se encuentra en estado
up en forma automática cuando está configurada. El usuario ya conoce los comandos
para configurar una interfaz loopback:
Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes
actuales, pero dado que no incluyen la máscara de subred, no pueden usarse en todas las
situaciones. Los protocolos de enrutamiento con clase no pueden usarse cuando una red
se divide en subredes utilizando más de una máscara de subred; en otras palabras, los
protocolos de enrutamiento con clase no admiten máscaras de subred de longitud variable
(VLSM).
Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de
red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en
función de las clases y la máscara de subred no puede determinarse según el valor del
primer octeto. La mayoría de las redes de la actualidad requieren protocolos de
enrutamiento sin clase porque admiten VLSM
Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP.
En la figura, observe que la versión sin clase de la red está usando máscaras de subred /30
y /27 en la misma topología.
12. Comandos de prueba y verificación de router
Para verificar y solucionar problemas de enrutamiento los comandos más usados son:
Para detectar y resolver fallos en los routers los comandos más usados son:
• debug ip routing nos permitirá ver cualquier cambio que realice el router al agregar o
eliminar rutas. Al activar la depuración con el comando debug ip routing, podemos ver
las redes conectadas directamente a medida que se las agrega a la tabla de
enrutamiento.
• Para desactivar debug ip rip se usa no debug ip rip o simplemente undebug all
ADVERTENCIA: Los comandos debug, especialmente el comando debug all, deben utilizarse
moderadamente. Estos comandos pueden interferir en las operaciones del router. Los
comandos debug son útiles para configurar o solucionar problemas relacionados con una red.
Sin embargo, pueden hacer un uso intensivo de la CPU y de los recursos de la memoria. Se
recomienda que ejecute la menor cantidad necesaria de procesos debug y que los desactive
inmediatamente cuando ya no los necesite. Los comandos debug deben utilizarse con
precaución en redes de producción porque pueden afectar el rendimiento del dispositivo.