Está en la página 1de 28

TEMA 2: ROUTERS

1. Función de un router en una red de datos

Un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de
paquetes a través de diferentes redes. El destino de un paquete IP puede ser un servidor Web
en otro país o un servidor de correo electrónico en la red de área local. Es responsabilidad de
los routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones
de internetwork depende, en gran medida, de la capacidad de los routers de enviar paquetes
de la manera más eficiente posible.
En la actualidad, se están incorporando routers a los satélites en el espacio. Estos routers
tendrán la capacidad de enrutar el tráfico IP entre los satélites del espacio de un modo muy
similar al que se transportan los paquetes en la Tierra, reduciendo así los retardos y ofreciendo
una mayor flexibilidad para el trabajo en red.
Además del envío de paquetes, un router también proporciona otros servicios. Para satisfacer
las demandas de las redes actuales, los routers también se utilizan para lo siguiente:
• Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a
garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en
caso de que la ruta principal falle.
• Proveen servicios integrados de datos, video y voz en redes conectadas por cable o
inalámbricas. Los routers dan prioridad a los paquetes IP según la calidad de servicio
(QoS) a fin de asegurar que el tráfico en tiempo real, como la voz, el video y los datos
esenciales, no se descarten ni retarden.
• Disminuye el impacto de gusanos, virus y otros ataques en la red al permitir o denegar
el reenvío de paquetes.

Todos estos servicios se construyen en torno del router y de su responsabilidad principal de


reenviar paquetes de una red a la siguiente. La comunicación entre los dispositivos de
diferentes redes sólo se logra gracias a la capacidad del router de enrutar paquetes entre las
redes.
• Los routers son computadoras
• Los routers se encuentran en el centro de la red
• Los routers determinan la mejor ruta
2. Elementos hardware y software que componen un router.

a. Hardware

Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos
componentes de hardware generales. Según el modelo, esos componentes se
encuentran en diferentes lugares dentro del router. La figura muestra el interior de un
router modelo 1841 de Cisco. Para observar los componentes internos del router, es
necesario desatornillar la cubierta metálica y retirarla del router. Normalmente no es
necesario abrir el router, a menos que se esté actualizando la memoria.

Al igual que un PC, un router también incluye:


• Unidad de procesamiento central (CPU)
• Memoria de acceso aleatorio (RAM)
• Memoria de sólo lectura (ROM)

CPU
La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las
funciones de enrutamiento y conmutación.

RAM
La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se
usa para almacenar estos componentes:
• Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la
RAM durante el inicio. Archivo de configuración en ejecución: Éste es el archivo de
configuración que almacena los comandos de configuración que el IOS del router
utiliza actualmente. Salvo algunas excepciones, todos los comandos configurados en el
router se almacenan en el archivo de configuración en ejecución, conocido como
running-config.
• Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y
conectadas directamente. Se usa para determinar la mejor ruta para enviar el paquete.
• Caché ARP: Esta caché contiene la dirección IPv4 para la asignación de direcciones
MAC, de modo similar a la caché ARP en un PC. La caché ARP se usa en routers que
tienen interfaces LAN como las interfaces Ethernet.
• Búfer del paquete: Los paquetes se almacenan temporalmente en un búfer cuando se
reciben en una interfaz o antes de abandonar la interfaz.
La RAM es una memoria volátil y pierde su contenido cuando el router se apaga o reinicia. Sin
embargo, el router también contiene áreas de almacenamiento permanente, como la ROM, la
flash y la NVRAM.

ROM
La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria
ROM para almacenar:
• Instrucciones de bootstrap
• Software básico de diagnóstico
• Versión más básica del IOS
La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware
incluye el software que normalmente no necesita modificarse ni actualizarse, como las
instrucciones de inicio. La ROM no pierde sus contenidos cuando se apaga o reinicia el router.

Memoria flash
La memoria flash es una memoria de computadora no volátil que puede borrarse y
almacenarse eléctricamente. La memoria flash se usa como almacenamiento permanente para
el sistema operativo, IOS de Cisco. En la mayoría de los routers Cisco, el IOS se almacena en
forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque,
donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco
ejecutan el IOS directamente desde la memoria flash. La memoria flash está compuesta de
tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria
flash.
Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.

NVRAM
La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación
eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere
alimentación eléctrica continua para mantener su información.
El IOS de Cisco usa la NVRAM como almacenamiento permanente para el archivo de
configuración de inicio (startup-config).
Todos los cambios de configuración se almacenan en el archivo running-config en la RAM, y
salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos
cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en
la NVRAM, donde se almacena como el archivo startup-config. La NVRAM retiene sus
contenidos incluso cuando el router se recarga o apaga.
Las memorias ROM, RAM, NVRAM y flash se analizan en la siguiente sección que introduce el
IOS y el proceso de arranque. También se analizan con más profundidad en otro curso
relacionado con la administración del IOS.
b. Software de un router

Al igual que una computadora personal, un router no puede funcionar sin un sistema
operativo. Sin un sistema operativo, el hardware no puede realizar ninguna
función. El sistema operativo Internetwork (IOS) de Cisco es el software del
sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está
presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de
los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo.
Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos,
grandes routers con decenas de interfaces y muchos otros dispositivos.
Por lo general, se tiene acceso a los servicios que proporciona el IOS de Cisco mediante
una Interfaz de línea de comandos (CLI). Las funciones accesibles a través de la CLI
varían según la versión de IOS y el tipo de dispositivo.

Sistema Operativo Internetwork

El software del sistema operativo que se usa en los routers Cisco se conoce como
Sistema Operativo Internetwork (IOS) de Cisco. Como cualquier sistema operativo de
una computadora, el IOS de Cisco administra los recursos de hardware y software del
router, incluso la asignación de memoria, los procesos, la seguridad y los sistemas de
archivos. El IOS de Cisco es un sistema operativo multitarea que está integrado con las
funciones de enrutamiento, conmutación, internetworking y telecomunicaciones.
Aunque el IOS de Cisco puede parecer igual en muchos routers, existen muchas
imágenes diferentes de IOS. Una imagen de IOS es un archivo que contiene el IOS
completo para ese router. Cisco crea muchos tipos diferentes de imágenes IOS, según
el modelo del router y las funciones dentro del IOS. Generalmente, mientras más
funciones haya en el IOS, más grande será la imagen IOS; y por lo tanto, más memoria
flash y RAM se necesitarán para almacenar y guardar el IOS. Por ejemplo, algunas
funciones incluyen la posibilidad de ejecutar IPv6 o la posibilidad del router de realizar
NAT (Traducción de direcciones de red).
Archivos de configuración:

Los dispositivos de red dependen de dos tipos de software para su funcionamiento: el


sistema operativo y la configuración. Al igual que el sistema operativo en cualquier
equipo, el sistema operativo facilita la operación básica de los componentes de
hardware del dispositivo.
Los archivos de configuración contienen los comandos del software IOS de Cisco
utilizados para personalizar la funcionalidad de un dispositivo Cisco. Los comandos son
analizados (traducidos y ejecutados) por el software IOS de Cisco cuando inicia el
sistema (desde el archivo startup-config) o cuando se ingresan los comandos en la CLI
mientras está en modo configuración.
El administrador de red crea una configuración que define la funcionalidad deseada del
dispositivo Cisco. El tamaño del archivo de configuración normalmente es de unos
cientos a unos miles de bytes.
Tipos de archivos de configuración
• Un dispositivo de red Cisco contiene dos archivos de configuración:
• El archivo de configuración en ejecución, utilizado durante la operación actual del
dispositivo
• El archivo de configuración de inicio, utilizado como la configuración de respaldo, se
carga al iniciar el dispositivo
También puede almacenarse un archivo de configuración en forma remota en un
servidor a modo de respaldo.
• Archivo de configuración de inicio (startup‐config)
El archivo de configuración de inicio (startup-config) se usa durante el inicio del
sistema para configurar el dispositivo. El archivo de configuración de inicio o el
archivo startup-config se almacena en la RAM no volátil (NVRAM). Como la NVRAM
es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga.
Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a
cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM,
se considera la configuración en ejecución o running-config.
• Configuración en ejecución (running‐config)
Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de red.
La configuración en ejecución se modifica cuando el administrador de red realiza la
configuración del dispositivo. Los cambios en la configuración en ejecución
afectarán la operación del dispositivo Cisco en forma inmediata. Luego de realizar
los cambios necesarios, el administrador tiene la opción de guardar tales cambios
en el archivo startup-config, de manera que se utilicen la próxima vez que se
reinicie el dispositivo.
Como el archivo de configuración en ejecución se encuentra en la RAM, se pierde
si se apaga la energía que alimenta al dispositivo o si se reinicia el dispositivo.
También se perderán los cambios realizados en el archivo running-config si no
se guardan en el archivo startup-config antes de apagar el dispositivo.
3. Medios de transmisión utilizados en las interfaces de un router.

Interfaces del router

El término interfaz en los routers se refiere a un conector físico en el router cuyo principal
propósito es recibir y enviar paquetes. Los routers tienen muchas interfaces que se usan
para conectarse a múltiples redes. Normalmente, las interfaces se conectan a distintos
tipos de redes, lo cual significa que se necesitan distintos tipos de medios y conectores.
Con frecuencia, un router necesitará tener distintos tipos de interfaces. Por ejemplo, un
router generalmente tiene interfaces FastEthernet para conexiones a diferentes LAN y
distintos tipos de interfaces WAN para conectar una variedad de enlaces seriales, entre
ellos T1, DSL e ISDN. La figura muestra las interfaces seriales y FastEthernet en el router.
Al igual que las interfaces en un PC, los puertos y las interfaces en un router se encuentran
ubicados fuera del router. Su ubicación externa permite la cómoda conexión a los cables y
conectores adecuados de la red.
Al igual que la mayoría de los dispositivos de red, los routers usan indicadores LED para
proveer información de estado. Un LED de interfaz indica la actividad de la interfaz
correspondiente. Si un LED está apagado cuando la interfaz está activa y la interfaz está
conectada correctamente, puede ser señal de un problema en la interfaz. Si la interfaz está
en gran actividad, el LED estará continuamente encendido.

Las interfaces pertenecen a diferentes redes

Como se muestra en la figura, cada interfaz en un router es miembro o host en una red IP
diferente. Cada interfaz se debe configurar con una dirección IP y una máscara de subred
de una red diferente. El IOS de Cisco no permitirá que dos interfaces activas en el mismo
router pertenezcan a la misma red.
Las interfaces de router pueden dividirse en dos grupos principales:
• Interfaces LAN, como Ethernet y FastEthernet
• Interfaces WAN, como serial, ISDN y Frame Relay

Interfaces LAN

Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN,
así como una NIC Ethernet del PC se utiliza para conectar el PC a la LAN Ethernet. Del
mismo modo que la NIC Ethernet del PC, la interfaz Ethernet del router también tiene una
dirección MAC de Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host
en esa LAN. Por ejemplo, la interfaz Ethernet del router participa en el proceso ARP para
esa LAN. El router mantiene un caché ARP para esa interfaz, envía solicitudes de ARP
cuando es necesario y produce respuestas ARP cuando se requieren.
La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de
par trenzado no blindado (UTP).
Cuando un router se conecta a un switch, se usa un cable de conexión directa. Cuando se
conectan dos routers directamente a través de las interfaces Ethernet, o cuando una NIC
de PC se conecta directamente a una interfaz Ethernet del router, se usa un cable cruzado.

Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a
través de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de
diferentes tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel).
Al igual que las interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de
subred, que la identifica como miembro de una red específica.
Nota: Las direcciones MAC se usan en interfaces LAN, como Ethernet, y no se usan en
interfaces WAN. Sin embargo, las interfaces WAN usan sus propias direcciones de Capa 2
dependiendo de la tecnología.

Interfaces del router


El router en la figura tiene cuatro interfaces. Cada interfaz tiene una dirección IP de Capa 3
y una máscara de subred que la configura para una red diferente. Las interfaces Ethernet
también tienen direcciones MAC Ethernet de Capa 2.
Las interfaces WAN usan encapsulaciones de Capa 2 diferentes. La Serial 0/0/0 usa HDLC y
la Serial 0/0/1 usa PPP. Estos dos protocolos seriales punto a punto usan direcciones de
broadcast para la dirección de destino de Capa 2 cuando encapsulan el paquete IP en una
trama de enlace de datos.
En el entorno del laboratorio, existen restricciones respecto de cuántas interfaces LAN y
WAN pueden usarse para configurar actividades prácticas de laboratorio. Sin embargo, el
Packet Tracer ofrece la flexibilidad de crear diseños de red más complejos.
Medios de transmisión usados en las interfaces de los routers:

• Cables consola: Sirve para conectar el router con un PC para configurarlo. Es un cable
RJ45- RS232

http://www.cisco.com/c/en/us/support/docs/routers/7000-series-routers/12223-
14.html#topic1

• Cables seriales: Ver archivo adjunto


4. Protocolo de arranque del router. Modificación de la secuencia de arranque. Información
visual en routers.

Protocolo de arranque: https://www.youtube.com/watch?v=3jtcaIal0RI

5. Métodos y modos de acceso al router

a. Métodos de acceso

Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:
• Consola
• Telnet o SSH
• Puerto auxiliar

Consola

Se puede tener acceso a la CLI a través de una sesión de consola, también denominada
línea CTI. La consola usa una conexión serial de baja velocidad para conectar directamente
un equipo o un terminal al puerto de consola en el router o switch.
El puerto de consola es un puerto de administración que provee acceso al router fuera de
banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios
de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a
un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
Ejemplos del uso de la consola son:
• La configuración de inicio del dispositivo de red.
• Procedimientos de recuperación de desastres y resolución de problemas donde no es
posible el acceso remoto.
• Procedimientos de recuperación de contraseña.
Cuando un router se pone en funcionamiento por primera vez, no se han configurado los
parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una
red. Para preparar la puesta en marcha y configuración iniciales, se conecta un equipo que
ejecuta un software de emulación de terminal al puerto de consola del dispositivo.
En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el
router.
Durante el funcionamiento, si no se puede acceder a un router en forma remota, una
conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En
forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los
mensajes de error.
Para muchos dispositivos Cisco, el acceso de consola no requiere ningún tipo de seguridad,
en forma predeterminada.
Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no
autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto
especial de procedimientos para eludir la contraseña y acceder al dispositivo. Debe
colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para
impedir el
acceso físico.

Telnet y SSH
Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al
router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios
de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo
menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección
Ipv4.
Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se
inicia el dispositivo. El IOS también contiene un cliente Telnet.
Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el
dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una
contraseña, como método mínimo de autenticación. Los métodos para establecer las
conexiones y contraseñas se analizarán en una sección posterior.
El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al
dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar
a Telnet, salvo que utiliza servicios de red más seguros.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación
cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones
entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del
usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es
utilizar siempre SSH en lugar de Telnet, siempre que sea posible.
La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos
dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren
la activación del servidor SSH.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer
sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto
con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de
cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es
posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.

Auxiliar
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de
marcado telefónico mediante un módem conectado al puerto auxiliar del router. De
manera similar a la conexión de consola, este método no requiere ningún servicio de
networking para configurarlo o activarlo en el dispositivo.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con
una conexión directa a un equipo que ejecute un programa de emulación de terminal. El
puerto de consola es necesario para la configuración del router, pero no todos los routers
tienen un puerto auxiliar. También se prefiere el puerto de consola antes que el puerto
auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la
puesta en marcha del router, la depuración y los mensajes de error.
Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en
lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola,
como por ejemplo cuando no se conocen ciertos parámetros de consola.

b. Modos de acceso

El Cisco IOS está diseñado como un sistema operativo modal. El término modal
describe un sistema en el que hay distintos modos de operación, cada uno con su
propio dominio de operación. La CLI utiliza una estructura jerárquica para los modos.
En orden descendente, los principales modos son:
• Modo de ejecución usuario
• Modo de ejecución privilegiado
• Modo de configuración global
• Otros modos de configuración específicos
Cada modo se utiliza para cumplir determinadas tareas y tiene un conjunto específico
de comandos que se encuentran disponibles cuando el modo está habilitado. Por
ejemplo, para configurar una interfaz del router, el usuario debe ingresar al modo de
configuración de interfaces. Todas las configuraciones que se ingresan en el modo de
configuración de interfaz se aplican sólo a esa interfaz.
Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse
únicamente después de ingresar el modo en el que ese comando está disponible. Cada
modo se distingue por una petición de entrada singular y sólo se permiten los
comandos apropiados para ese modo.
Se puede configurar la estructura modal jerárquica a fin de proporcionar seguridad.
Puede requerirse una autenticación diferente para cada modo jerárquico. Así se
controla el nivel de acceso que puede concederse al personal de red.
La figura muestra la estructura modal de IOS con funciones y peticiones de entrada
típicas.
6. Configuración básica de un router. Nombre del router. Mensaje de bienvenida.
Contraseña modo privilegiado. Acceso y contraseña por consola. Acceso y contraseña
por terminales vty. Acceso por el puerto auxiliar. Configuración de las interfaces.

Conexión de administración de dispositivos

Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos
de entrada como un trackball o un mouse. El acceso a un dispositivo de red para la
configuración, verificación o resolución de problemas se realiza mediante una conexión entre
el dispositivo y una computadora. Para lograr esta conexión, la computadora ejecuta un
programa denominado emulador de terminal.
Un emulador de terminal es un programa de software que permite a una computadora
acceder a las funciones en otro dispositivo. Este programa permite a una persona utilizar la
pantalla y el teclado de una computadora para operar otro dispositivo, como si el teclado y la
pantalla estuvieran directamente conectados a otro dispositivo. La conexión de cables entre la
computadora que ejecuta el programa de emulación de terminal y el dispositivo a menudo se
realiza mediante la interfaz serial.
Si desea conectarse a un router o switch para administrar un dispositivo utilizando una
emulación de terminal, cumpla con los siguientes pasos:
Paso 1:
Conecte un equipo al puerto de consola mediante el cable de la consola que suministra Cisco.
El cable de consola, suministrado con un router y un switch, incluye un conector DB-9 en un
extremo y un conector RJ-45 en el otro. (Los dispositivos Cisco antiguos incluían un adaptador
RJ-45 a DB-9. Este adaptador se utiliza con un cable de consola que
tiene un conector RJ-45 en cada extremo).
La conexión a la consola se realiza al enchufar el conector DB-9 en un puerto serial EIA/TIA 232
disponible en la computadora. Es importante recordar que si existe más de un puerto serial,
deberá observar qué número de puerto se utiliza para la conexión a la consola. Una vez que se
realiza la conexión serial a la computadora, conecte el extremo del cable RJ-45 directamente
en la interfaz de la consola en el router.
Muchas de las computadoras más nuevas no cuentan con una interfaz serial EIA/TIA 232. Si su
computadora sólo tiene una interfaz USB, utilice un cable de conversión serial a USB para
acceder al puerto de consola. Conecte el cable de conversión a un puerto USB en la
computadora y luego conecte el cable de consola o el adaptador RJ-45 a DB-9 a este cable.
Paso 2:
En el caso de los dispositivos conectados directamente a través de un cable, configure un
emulador de terminal con las configuraciones correspondientes. Las instrucciones exactas para
configurar un emulador de terminal dependerán del emulador específico. Para cumplir con el
objetivo de este curso, generalmente utilizamos HyperTerminal, ya que se incluye en la
mayoría de los tipos de Windows. Este programa puede encontrarse en Todos los programas >
Accesorios > Comunicaciones. Seleccionar HyperTerminal.
Abra HyperTerminal, confirme el número de puerto serial elegido y luego configure el puerto
con las siguientes configuraciones:
• Bits por segundo: 9600 bps
• Bits de datos: 8
• Paridad: Ninguna
• Bits de parada: 1
• Control de flujo: Ninguno
Paso 3:
Inicie sesión en el router mediante el software emulador de terminal. Si se realizan
correctamente todas las configuraciones y conexiones de cables, podrá acceder al router al
presionar la tecla Intro del teclado.
Durante la práctica de laboratorio, usted tendrá la oportunidad de utilizar varios tipos de
emuladores de terminal.
Pueden tener aspecto diferente pero sus funciones son las mismas.

Configuración básica del router

Cuando se configura un router, se realizan ciertas tareas básicas, tales como:


• Asignar un nombre al router
• Configurar contraseñas
• Configurar interfaces
• Configurar un mensaje
• Guardar cambios en un router
• Verificar la configuración básica y las operaciones del router.
Enlaces:

Asignar nombre a un router: https://www.youtube.com/watch?v=MYVxLIDU1sE


Contraseñas de un router: https://www.youtube.com/watch?v=Riobxo5yPAI
Configurar interfaces: https://www.youtube.com/watch?v=FA7BANuYQGU
Recuperar contraseña: https://www.youtube.com/watch?v=4bVSmQeX3Bw

7. Servidor de nombres de dominio (DNS).

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que
puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la
mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones
numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las
direcciones numéricas en nombres simples y reconocibles.

En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de
recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si
Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre
de dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada
con el nombre de dominio existente y la conectividad se mantendrá. Cuando las redes eran
pequeñas, resultaba fácil mantener la asignación entre los nombres de dominios y las
direcciones que representaban. Sin embargo, a medida que las redes y el número de
dispositivos comenzó a crecer, el sistema manual dejó de ser práctico.

El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque
soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los
nombres asociados con estas direcciones numéricas, los llamados servidores DNS
RESOLUCION DE NOMBRES DNS
Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del
servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS.
Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el
cliente DNS solicitante envía una petición a uno de esos servidores DNS para resolver el
nombre en una dirección numérica.

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.
Cuando un cliente realiza una consulta, el proceso “nombrado” del servidor primero observa
en sus propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre
utilizando los registros almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y
consume ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor
solicitante original, el servidor almacena temporalmente en la caché la dirección numerada
que coincide con el nombre.

Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección
utilizando el valor almacenado en el caché de nombres. El almacenamiento en caché reduce el
tráfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores más altos
de la jerarquía.
El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos
para proporcionar una resolución de nombres.

En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo
alcanzar los servidores de dominio de nivel superior, los cuales a su vez tienen registros que
apuntan a los servidores de dominio de nivel secundario y así sucesivamente.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
Algunos ejemplos de dominios de primer nivel son:
• .au: Australia
• .co: Colombia
• .com: una empresa o industria
• .jp: Japón
• .org: una organización sin fines de lucro

Después de los dominios de primer nivel se encuentran los dominios de segundo nivel y,
debajo de estos, hay otros dominios de nivel inferior.
Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la
raíz.
Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede no saber exactamente
dónde se encuentra el servidor de correo electrónico mail.cisco, pero lleva un registro de los
dominios “com” dentro de los dominios de primer nivel. Asimismo, los servidores dentro del
dominio “com” pueden no tener un registro de mail.cisco.com, pero sí tienen un registro para
el dominio “cisco.com”. Los servidores dentro del dominio cisco.com tienen un registro (un
registro MX para ser exactos) para mail.cisco.com.
Enlaces:

https://www.youtube.com/watch?v=pFea0RruLJI
https://www.youtube.com/watch?v=QUyvnbU2_ww

Comandos DNS:
Desactivar la busqueda DNS
router(config)# no ip domain lookup

8. Servidor DHCP, funcionamiento y configuración.

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos


de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio
automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros
parámetros de redes IP.
DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a
la red. Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor
DHCP elije una dirección de un rango configurado de direcciones denominado “pool” y se
la asigna (“alquila”) al host por un período establecido.
En redes locales más grandes o donde cambia frecuentemente la población usuaria, es
preferible el DHCP. Los nuevos usuarios llegan con computadoras portátiles y necesitan
una conexión. Otros tienen nuevas estaciones de trabajo que necesitan conexión. En lugar
de tener direcciones IP asignadas por el administrador de red en cada estación de trabajo,
resulta más eficiente tener direcciones IP asignadas en forma automática utilizando un
DHCP.
Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo
se alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles
que entran y salen de la red. Los usuarios pueden moverse libremente desde una
ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una
dirección IP una vez que se realice la conexión del hardware, ya sea mediante una LAN
inalámbrica o conectada por cable.
DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en
aeropuertos o cafés. Una vez que ingresa al área, el cliente de DHCP de la computadora
portátil contacta al servidor de DHCP mediante una conexión inalámbrica. El servidor de
DHCP asigna una dirección IP a la computadora portátil.
Como muestra la figura, diferentes tipos de dispositivos pueden ser servidores de DHCP al
ejecutar el software de servicio de DHCP. El servidor de DHCP en la mayoría de las redes
medianas y grandes está generalmente ubicado en un servidor dedicado local basado en
PC.

Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red
doméstica recibe la configuración IP directamente desde el ISP.
Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas
redes utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts
de propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se
utilizan para dispositivos de red como gateways, switches, servidores e impresoras.
Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de
subred y otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene
un pool de las direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP
cuando el cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas)
en lugar de estáticas (asignadas en forma permanente), las direcciones en desuso regresan
automáticamente al pool para volver a asignarse. Cuando un dispositivo configurado por
DHCP se inicia o conecta a la red, el cliente envía un paquete DESCUBRIMIENTO de DHCP
para identificar cualquier servidor de DHCP disponible en la red. Un servidor DHCP
contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con información
asignada de dirección IP, máscara de subred, servidor DNS y 99ersión por defecto, como
también la duración del alquiler.
El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP
en la red local, por lo tanto debe escoger entre ellos y enviar un broadcast de paquete con
una solicitud de DHCP que identifique el servidor y la oferta de alquiler específicos que el
cliente está aceptando. Un cliente puede elegir solicitar una dirección previamente
asignada por el servidor.
Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor,
aún es válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que
finalizó el alquiler. Si la oferta ya no es válida, quizás debido al tiempo o o que a otro
cliente se le asigna el alquiler, el servidor seleccionado responderá con un mensaje NAK
DHCP (acuse de recibo negativo). Si se envía un mensaje NAK DHCP, el proceso de
selección debe comenzar nuevamente con la transmisión de un nuevo mensaje DHCP
DISCOVER.
Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler
por medio de otro mensaje DHCP REQUEST.
El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no
puede asignarse a dos dispositivos de red diferentes en forma simultánea). Usar DHCP
permite a los administradores de red volver a configurar fácilmente las direcciones IP del
cliente sin tener que realizar cambios a los clientes en forma manual. La mayoría de los
proveedores de Internet utilizan DHCP para asignar las direcciones a sus clientes que no
solicitan direcciones estáticas.

Las direcciones IP pueden asignarse de manera estática o dinámica.

Asignación estática de direcciones

Con una asignación estática, el administrador de red debe configurar manualmente la


información de red para un host, como se muestra en la figura. Como mínimo, esto implica
ingresar la dirección IP del host, la máscara de subred y el gateway por defecto.
Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones
dinámicas. Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de
red que deben ser accesibles a los clientes de la red. Si los hosts normalmente acceden a
un servidor en una dirección IP en particular, esto provocaría problemas si se cambiara esa
dirección. Además, la asignación estática de información de direccionamiento puede
proporcionar un mayor control de los recursos de red. Sin embargo, puede llevar mucho
tiempo ingresar la información en cada host.
Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de las
direcciones IP asignadas a cada dispositivo. Éstas son direcciones permanentes y
normalmente no vuelven a utilizarse.
Asignación dinámica de direcciones

Debido a los desafíos asociados con la administración de direcciones estáticas, los


dispositivos de usuarios finales a menudo poseen direcciones dinámicamente asignadas,
utilizando el Protocolo de configuración dinámica de host (DHCP), como se muestra en la
figura.
El DHCP permite la asignación automática de información de direccionamiento como la
dirección IP, la máscara de subred, el gateway por defecto y otra información de
configuración. La configuración del sevidor DHCP requiere que un bloque de direcciones,
llamado conjunto de direcciones, sea definido para ser asignado a los clientes DHCP en una
red.
Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos. DHCP es generalmente el método
preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la
carga para al personal de soporte de la red y prácticamente elimina los errores de entrada.

Otro beneficio de DHCP es que no se asigna de manera permanente una dirección a un


host, sino que sólo se la “alquila” durante un tiempo. Si el host se apaga o se desconecta
de la red, la dirección regresa al pool para volver a utilizarse. Esta función es muy útil para
los usuarios móviles que entran y salen de la red.

https://www.youtube.com/watch?v=vNMU7UvAEfc
http://www.cisco.com/cisco/web/support/LA/7/75/75853_dhcp_ser.pdf

9. Direccionamiento. Máscara de Subred de Longitud Variable (VSLM).

La subdivisión en subredes, o el uso de una Máscara de subred de longitud variable


(VLSM), fue diseñada para maximizar la eficiencia del direccionamiento. Al identificar la
cantidad total de hosts que utiliza la división tradicional en subredes, se asigna la misma
cantidad de direcciones para cada subred. Si todas las subredes tuvieran los mismos
requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo
serían eficientes. Sin embargo, esto no es lo que suele suceder.
El uso de VLSM para asignar las direcciones permitió aplicar las guías de división en
subredes para agrupar hosts según:
• Agrupación basada en ubicación geográfica común
• Agrupación de hosts utilizados para propósitos específicos
• Agrupación basada en propiedad

El uso de VLSM permite maximizar el direccionamiento y minimizar el desperdicio.


10. Configuración avanzada. Protocolos de enrutamiento. Tipología. Características.

Existen 2 tipos de enrutamiento: estático y dinámico.

Nota: Ver inicio del Video: https://www.youtube.com/watch?v=V2jKEsfe27U&list=PL560563E196C1A85D&index=18

Aunque es esencial que todos los routers en una internetwork posean conocimiento
actualizado, no siempre es factible mantener la tabla de enrutamiento por configuración
estática manual. Por eso, se utilizan los protocolos de enrutamiento dinámico. Los protocolos
de enrutamiento son un conjunto de reglas por las que los routers comparten dinámicamente
su información de enrutamiento. Como los routers advierten los cambios en las redes para las
que actúan como gateway, o los cambios en enlaces entre routers, esta información pasa a
otros routers. Cuando un router recibe información sobre rutas nuevas o modificadas,
actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De
esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas
dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan
muchos saltos para llegar.

Aunque los protocolos de enrutamiento proveen routers con tablas de enrutamiento


actualizadas, existen costos. Primero, el intercambio de la información de la ruta agrega una
sobrecarga que consume el ancho de banda de la red. Esta sobrecarga puede ser un problema,
particularmente para los enlaces del ancho de banda entre routers. Segundo, la información
de la ruta que recibe un router es procesada extensamente por protocolos como EIGRP y OSPF
para hacer las entradas a las tablas de enrutamiento. Esto significa que los routers que
emplean estos protocolos deben tener suficiente capacidad de procesamiento como para
implementar los algoritmos del protocolo para realizar el enrutamiento oportuno del paquete
y enviarlo.
El enrutamiento estático no produce sobrecarga de la red, el router no necesita ningún tipo de
procesamiento. El costo para un enrutamiento estático es administrativo, la configuración
manual y el mantenimiento de la tabla de enrutamiento aseguran un enrutamiento eficiente y
efectivo.
En muchas internetworks, la combinación de rutas estáticas, dinámicas y default se usa para
proveer las rutas necesarias.

Las diferencias que exiten entre los dos enrutamientos son:

Enrutamiento Estático Enrutamiento Dinámico


Genera carga administrativa y consume tiempo
No genera mucha carga administrativa
del administrador de red en redes grandes. El
porque los routers aprenden a enrutarse de
administrador debe configurar el enrutamiento
los demás routers de la red.
en cada router de la red.
El router no comparte su tabla de enrutamiento El router comparte su tabla de enrutamiento
con los routers vecinos. con los routers vecinos.
Los routers no tienen capacidad de reacción Los routers tienen capacidad de reacción
ante un fallo en la red. ante un fallo en la red.
Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el
estado y la posibilidad de conexión de redes remotas. Los protocolos de enrutamiento
dinámico ejecutan varias actividades, entre ellas:
• Descubrimiento de redes: Actualización y mantenimiento de las tablas de
enrutamiento
• Descubrimiento automático de redes: El descubrimiento de redes es la capacidad de
un protocolo de enrutamiento de compartir información sobre las redes que conoce
con otros routers que también están usando el mismo protocolo de enrutamiento. En
lugar de configurar rutas estáticas hacia redes remotas en cada router, un protocolo
de enrutamiento dinámico permite a los routers aprender automáticamente sobre
estas redes a partir de otros routers. Estas redes, y la mejor ruta hacia cada red, se
agregan a la tabla de enrutamiento del router y se denotan como una red aprendida
por un protocolo de enrutamiento dinámico específico.
• Mantenimiento de las tablas de enrutamiento: Después del descubrimiento inicial de
la red, los protocolos de enrutamiento dinámico actualizan y mantienen las redes en
sus tablas de enrutamiento. Los protocolos de enrutamiento dinámico no sólo deciden
acerca de la mejor ruta hacia diferentes redes, también determinan la mejor ruta
nueva si la ruta inicial se vuelve inutilizable (o si cambia la topología). Por estos
motivos, los protocolos de enrutamiento dinámico representan una ventaja sobre las
rutas estáticas. Los routers que usan protocolos de enrutamiento dinámico
automáticamente comparten la información de enrutamiento con otros routers y
compensan cualquier cambio de topología sin requerir la participación del
administrador de red.
Entre los protocolos de enrutamiento dinámico más comunes se incluyen:
• Protocolo de información de enrutamiento (RIP),
• Protocolo de enrutamiento de Gateway interior mejorado (EIGRP), y
• Open Shortest Path First (OSPF).

La identificación de la mejor ruta de un router implica la evaluación de múltiples rutas hacia la


misma red de destino y la selección de la ruta óptima o "la más corta" para llegar a esa red.
Cuando existen múltiples rutas para llegar a la misma red, cada ruta usa una interfaz de salida
diferente en el router para llegar a esa red. La mejor ruta es elegida por un protocolo de
enrutamiento en función del valor o la métrica que usa para determinar la distancia para llegar
a esa red. Algunos protocolos de enrutamiento, como RIP, usan un conteo de saltos simple,
que consiste en el número de routers entre un router y la red de destino. Otros protocolos de
enrutamiento, como OSPF, determinan la ruta más corta al analizar el ancho de banda de los
enlaces y al utilizar dichos enlaces con el ancho de banda más rápido desde un router hacia la
red de destino.
El RIP elegirá la ruta con la menor cantidad de saltos, mientras que OSPF elegirá la ruta con el
ancho de banda más alto.
a. Protocolos de enrutamiento por vector distancia (RIP, entre otros). RIP versión 1. RIP
versión 2. Características. Diferencias. Comandos de configuración.

Video: https://www.youtube.com/watch?v=Ln6Lg5jWM5o&index=5&list=PL52690EAE4EBD641C

El Routing Information Protocol (RIP) tiene las características principales siguientes:

• Utiliza el conteo de saltos como métrica para la selección de rutas.


• Si el conteo de saltos de una red es mayor de 15, el RIP no puede suministrar una
ruta para esa red. Cualquier ruta que exceda de los 15 saltos se etiqueta como
inalcanzable al establecerse la cuenta de saltos en 16
• Por defecto, se envía un broadcast o multicast de las actualizaciones de
enrutamiento cada 30 segundos.

Con el tiempo, el RIP ha pasado de ser un protocolo de enrutamiento con clase (RIPv1)
a un protocolo de enrutamiento sin clase (RIPv2). El RIPv2 es un protocolo de
enrutamiento estandarizado que funciona en un entorno de router de fabricante mixto.

Los routers fabricados por empresas diferentes pueden comunicarse utilizando el RIP.
Éste es uno de los protocolos de enrutamiento más fáciles de configurar, lo que lo
convierte en una buena opción para las redes pequeñas. Sin embargo, el RIPv2 todavía
tiene limitaciones. Tanto el RIPv1 como el RIPv2 tienen una métrica de ruta que se basa
sólo en el conteo de saltos y que se limita a 15 saltos.

El RIPv2 introdujo las siguientes mejoras al RIPv1:

• Incluye una máscara de subred en las actualizaciones de enrutamiento, lo que lo


convierte en un protocolo de enrutamiento sin clase.
• Tiene un mecanismo de autenticación para la seguridad de las actualizaciones de las
tablas.
• Admite una máscara de subred de longitud variable (VLSM).
• Utiliza direcciones multicast en vez de broadcast.
• Admite el resumen manual de ruta.

Comandos de configuración:

Router(config)#router rip
Router(config-router)#network [IP DE RED]
Router(config-router)#version 2 //Si queremos configurar RIPv1 no ingresar
este comando
Router(config-router)#no auto-summary
Router(config-router)#exit
b. Protocolos de enrutamiento por estado de enlace (OSPF, entre otros). Características.
Comandos de configuración.

El protocolo de enrutamiento OSP determina la ruta más corta al analizar el ancho de


banda de los enlaces y utiliza dichos enlaces con el ancho de banda más rápido desde un
router hacia la red de destino

Ancho de banda: se define como la cantidad de bits que pueden transmitirse a través de
un enlace por segundo.

Las operaciones OSPF básicas pueden configurarse con un comando router ospf process-id
y una sentencia de red, similar a otros protocolos de enrutamiento como RIP.
OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería
de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente
hay dos versiones en uso:
• OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328)
• OSPFv3: OSPF para redes IPv6 (RFC 2740)

CONFIGURACCION OSPF BASICA

COMANDO ROUTER OSPF: OSPF se habilita con el comando de configuración global router
ospf process-id. El comando process-id es un número entre 1 y 65535 elegido por el
administrador de red. El comando process-id es significativo a nivel local, lo que implica
que no necesita coincidir con otros routers OSPF para establecer adyacencias con dichos
vecinos

COMANDO NETWORK: Cualquier interfaz en un router que coincida con la dirección de


red en el comando network estará habilitada para enviar y recibir paquetes OSPF.
Esta red (o subred) estará incluida en las actualizaciones de enrutamiento OSPF.
El comando network se utiliza en el modo de configuración de router.
Router(config-router)#network network-address wildcard-mask area area-id

El comando network de OSPF utiliza una combinación de network-address y wildcard-


mask. La dirección de red junto con la máscara wildcard se utiliza para especificar la
interfaz o rango de interfaces que se habilitarán para OSPF con el comando network.
La máscara wildcard puede configurarse en forma inversa a una máscara de subred. Por
ejemplo, la interfaz FastEthernet 0/0 de R1 se encuentra en la red 172.16.1.16/28. La
máscara de subred para esta interfaz es /28 ó 255.255.255.240. Lo inverso a la máscara de
subred es la máscara wildcard.
El área area-id hace referencia al área OSPF. Un área OSPF es un grupo de routers que
comparte la información de estado de enlace. Todos los routers OSPF en la misma área
deben tener la misma información de estado de enlace en sus bases de datos de
estado de enlace.

ID DEL ROUTER OSPF: Determinación de la ID del router


La ID del router OSPF se utiliza para identificar en forma exclusiva cada router en el
dominio de enrutamiento OSPF. La ID de un router es simplemente una dirección IP.
Los routers de Cisco obtienen la ID del router conforme a tres criterios y con la
siguiente prioridad:
• Utilizar la dirección IP configurada con el comando router-id de OSPF.
• Si router-id no está configurado, el router elige la dirección IP más alta de
cualquiera de sus interfaces loopback.
• Si no hay ninguna interfaz loopback configurada, el router elige la dirección IP
activa más alta de cualquiera de sus interfaces físicas.

Verificación de la ID del router


La ID del router para cada router está determinada por el tercer criterio de la lista: la
dirección IP activa más alta en cualquiera de las interfaces físicas del router.
Un comando que puede utilizar para verificar la ID del router actual es show ip
protocols. Algunas versiones de IOS no muestran la ID del router como se muestra en
la figura. En dichos casos, utilice los comandos show ip ospf o show ip ospf interface
para verificar la ID del router.

Dirección de loopback
Si no se utilizó el comando router-id de OSPF y están configuradas las interfaces
loopback, OSPF elegirá la dirección IP más alta de cualquiera de sus interfaces
loopback. Una dirección de loopback es una interfaz virtual y se encuentra en estado
up en forma automática cuando está configurada. El usuario ya conoce los comandos
para configurar una interfaz loopback:

Router(config)#interface loopback number


Router(config-if)#ip address ip-address subnet-mask

Comando router‐id de OSPF


El comando router-id de OSPF se introdujo en IOS 12.0(T) y tiene prioridad sobre
direcciones IP físicas y de loopback en la determinación de la ID del router. La sintaxis
de comando es:

Router(config)#router ospf process-id


Router(config-router)#router-id ip-address

Modificación de la ID del router


La ID del router se selecciona cuando se configura OSPF con su primer comando
network de OSPF. Si el comando routerid de OSPF o la dirección de loopback se
configuran después del comando network de OSPF, la ID del router se obtendrá
de la interfaz con la dirección IP activa más alta.
La ID del router puede modificarse con la dirección IP de un comando router-id de
OSPF subsiguiente, volviendo a cargar el router o utilizando el siguiente comando:

Router#clear ip ospf process


Nota: La modificación de la ID de un router con una nueva dirección IP física o de
loopback puede requerir la recarga del router.

VERIFICACION DE OSPF: El comando show ip ospf neighbor puede utilizarse para


verificar las relaciones de vecinos OSPF y solucionar sus problemas. Este comando
muestra el siguiente resultado para cada vecino:
• ID de vecino: la ID del router vecino.
• Pri: la prioridad OSPF de la interfaz. Esto se analiza en una sección posterior.
• Estado: el estado OSPF de la interfaz. El estado FULL significa que el router y su
vecino poseen bases de datos de estado de enlace de OSPF idénticas. Los estados
OSPF se analizan en CCNP.
• Tiempo muerto: la cantidad de tiempo restante que el router esperará para recibir
un paquete de saludo OSPF por parte del vecino antes de declararlo desactivado.
Este valor se reestablece cuando la interfaz recibe un paquete de
saludo.
• Dirección: la dirección IP de la interfaz del vecino a la que está conectada
directamente el router.
• Interfaz: la interfaz donde este router formó adyacencia con el vecino.

11. Enrutamiento entre Dominios sin Clases (CIDR).

Protocolos de enrutamiento con clase

Los protocolos de enrutamiento con clase no envían información de la máscara de


subred en las actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento
tales como el RIP, fueron con clase. En aquel momento, las direcciones de red se asignaban
en función de las clases; clase A, B o C. No era necesario que un protocolo de
enrutamiento incluyera una máscara de subred en la actualización de enrutamiento
porque la máscara de red podía determinarse en función del primer octeto de la dirección
de red.

Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes
actuales, pero dado que no incluyen la máscara de subred, no pueden usarse en todas las
situaciones. Los protocolos de enrutamiento con clase no pueden usarse cuando una red
se divide en subredes utilizando más de una máscara de subred; en otras palabras, los
protocolos de enrutamiento con clase no admiten máscaras de subred de longitud variable
(VLSM).

Los protocolos de enrutamiento con clase incluyen RIPv1 e IGRP.

Protocolos de enrutamiento sin clase

Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de
red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en
función de las clases y la máscara de subred no puede determinarse según el valor del
primer octeto. La mayoría de las redes de la actualidad requieren protocolos de
enrutamiento sin clase porque admiten VLSM
Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP.
En la figura, observe que la versión sin clase de la red está usando máscaras de subred /30
y /27 en la misma topología.
12. Comandos de prueba y verificación de router

Para verificar y solucionar problemas de enrutamiento los comandos más usados son:

• show ip route: muestra el contenido de la tabla de enrutamiento.

• show ip protocols: muestra toda la información pertinente sobre los protocolos de


enrutamiento que funcionan en el router.

a. Comandos de detección y resolución de fallos.

Para detectar y resolver fallos en los routers los comandos más usados son:

• ping: Envía mensajes de petición de eco

• traceroute: Traza una ruta hasta un destino (número de saltos).

b. Comandos de depuración en el router

Los comandos de depuración del router más usados son:

• debug ip routing nos permitirá ver cualquier cambio que realice el router al agregar o
eliminar rutas. Al activar la depuración con el comando debug ip routing, podemos ver
las redes conectadas directamente a medida que se las agrega a la tabla de
enrutamiento.

• Para desactivar debug ip routing utilizamos el comando undebug ip routing o el


comando undebug all.
• debug ip rip: muestra las actualizaciones de enrutamiento RIP a medida que se
envían y reciben. Debido a que las actualizaciones son periódicas, necesitará esperar
la siguiente serie de actualizaciones antes de ver cualquier resultado.

• Para desactivar debug ip rip se usa no debug ip rip o simplemente undebug all

ADVERTENCIA: Los comandos debug, especialmente el comando debug all, deben utilizarse
moderadamente. Estos comandos pueden interferir en las operaciones del router. Los
comandos debug son útiles para configurar o solucionar problemas relacionados con una red.
Sin embargo, pueden hacer un uso intensivo de la CPU y de los recursos de la memoria. Se
recomienda que ejecute la menor cantidad necesaria de procesos debug y que los desactive
inmediatamente cuando ya no los necesite. Los comandos debug deben utilizarse con
precaución en redes de producción porque pueden afectar el rendimiento del dispositivo.

También podría gustarte