Está en la página 1de 30

INTERCONEXIÓN DE REDES

CAPÍTULO 7
ENRUTADORES / SWITCH - L3

Autor: Dr. Félix Alvarez Paliza


Dpto. Telecomunicaciones
UCLV
153
Introducción
Los Enrutadores (Routers) son los dispositivos de interconexión que identifican y caracterizan a las
Redes IP. Estos son dispositivos de propósito especial que permite como mínimo la interconexión de
dos o más redes mediante sus interfaces, tal como se aprecia en la Figura 7.94. En ella se aprecia
como Redes Empresariales y Residenciales se conectan a un suministrador se servicios de Internet
(ISP) que puede ser regional o nacional mediante Enrutadores (Routers).

Fig.7.94 Interconexión de Redes con Enrutadores (Routers)

En una Interconexión de Redes IP, cada vez que un sistema final (Host) quiere enviar un paquete,
estampa en el mismo la dirección de destino del sistema final y lo saca hacia la red. A medida que el
paquete es transmitido desde la fuente hasta el destino el paquete pasa a través de una serie de
Enrutadores (Routers), los cuales utilizan la dirección de destino para conducir (forwarding) el paquete.
Específicamente cada Enrutador tiene una tabla de conducción (forwarding table) que organiza las
direcciones de destino con las interfaces de enlace. Cuando un paquete arriba a un enlace entrante,
este utiliza la dirección de destino para mirar cual es la interfaz del enlace de salida correspondiente a
esa dirección de destino en la tabla de conducción.
El enrutamiento (Routing) involucra a todos los Enrutadores (Routers) de una red, existiendo entre
todos ellos una interacción colectiva a través de los protocolos de enrutamiento, lo que les permite
determinar la trayectoria a seguir en sus viajes desde una fuente hasta un destino.
Además los Enrutadores disponen de un software de enrutamiento especializado con sus bases de
datos y además posibilita la puesta en operación de filtrados más completos y más robustos.
El filtrado es muy útil como técnica de cortafuegos (firewall) y puede también es utilizado para la
separación de redes y además restringir o prohibir el acceso a ciertas redes o servidores.

Es importante mencionar que los términos de Conducción (forwarding) y Conmutación (switching) son
a menudos utilizados de forma indistinta por la familia de académicos, investigadores y
administradores de redes.

Un aspecto que será abordado más adelante en este material y que que ha provocado
discusiones es el tema relacionado sobre cuando utilizar un Enrutador (Router) y cuando
utilizar un Conmutador de Capa 3 (Switch-L3), donde radican sus diferencias y virtudes.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
154

Enrutadores
Esencialmente el Enrutador está preparado para determinar la ruta de los paquetes que entran y salen
de una red o subred. El mismo difiere de los Puentes y Conmutadores de Capa 2, pues estos solo
utilizaban las direcciones MAC para conducir las tramas hasta las estaciones conectadas físicamente
a sus puertos.
Los Enrutadores son utilizados para interconectar redes LAN en una red de Campo, pero también
pueden ser utilizados para interconectar redes en regiones, países, continentes, etc. Dado por que
ellos tienen múltiples puertos con diferentes interfaces que le permiten interconectar diferentes tipos
de redes.

Elementos componentes de un Enrutador (Enrutador/Switch-L3)


Tal como se había explicado anteriormente un Enrutador es un equipo que desarrolla las funciones
equivalentes una computadora de propósitos específicos, con su unidad central de procesamiento
(CPU), variados tipos de memorias y diferentes interfaces para su conexión a otros dispositivos en las
redes. La diferencia con una computadora personal de propósitos generales estriba en que no tiene
discos duros (HDD), ni discos ni lectores de CD o DVD, ni teclado, ni monitor (display).
En un enrutador hay diferentes tipos de memorias RAM y ROM, tales como: RAM, NVRAM, FLASH,
PROM, EPROM, etc. La mezcla de estos tipos depende de la volatilidad, facilidades de
reprogramación, costo, velocidad de acceso y otros factores.
En la Figura 7.95 se muestra de forma general los elementos componentes de un Enrutador.

a) Esquema general

b) Esquema de funcionamiento de un enrutador


Fig.7.95 Elementos componentes de un Enrutador

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
155
En él esquema de funcionamiento se identifican cuatro elementos componentes:
 Puertos de Entrada
 Malla o tejido de conmutación
 Procesador de Rutas
 Puertos de Salida.
Físicamente cada interfaz tiene asociado un puerto de entrada/ un puerto de salida (E/S) que permite
la interconexión física del equipo a cada tipo de red (RDSI, Frame Relay, ATM, Ethernet, FastEthernet,
GigabitEthernet, 10 Gigas, etc.). Donde es nombrada y numerada cada interfaz, siendo típico de los
grandes Enrutadores Modulares en tarjetas (boards) que son fijadas en ranuras (slots) dentro del
armario y mediante cables externos (acorde a las normas o estándares físicos) son conectados a las
tarjetas de interfaz.
La Malla de Conmutación (switching fabric) conecta los puertos de entrada con los de salida, estando
la misma dentro del propio equipo.
El procesador o lo procesadores de la Unidad Central de Procesamiento (CPU) también ejecutan los
algoritmos o funciones de enrutamiento, en especial trabajo con los protocolos de enrutamiento y
mantiene las tablas de rutas, además en el mismo se ejecutan las funciones de administración o
gestión de red actualizando las bases de datos de Información (MIB).

Procesamiento de Entrada
La interfaz consta de un puerto de entrada, tal como se muestra en la Figura 7.96, donde se realizan
las funciones de nivel físico y las de nivel de enlace (encapsulado de las tramas), así como las de
análisis del datagrama o paquete IP para su conducción a través de la estructura de enrutamiento
hacia los puertos de salida. Esta última función es realizada centralmente por el procesador de
enrutamiento.
Entre las funciones de los puertos de entrada están:
- Conexión a nivel físico
- Decapsulado de la trama a nivel de enlace
- Buscar los paquetes y conducirlos hacia los puertos de salida
- Si los paquetes son de control (por ejemplo RIP, IGMP,..) son conducidos al procesador de
enrutamiento.

Fig.7.96 Puerto de entrada de un interfaz

La tabla de conducción es calculada y actualizada por el procesador de enrutamiento, la cual es


típicamente copiada y almacenada en cada puerto de entrada por medio de un bus interno.
Por lo que las decisiones de conducción pueden ser adoptadas localmente en cada puerto sin
necesidad de invocar al procesador central, por lo que evita cuellos de botella de procesamiento.
Dada la existencia de una tabla de conducción la mirada en ella es conceptualmente simple, pues se
busca el más alto prefijo que acote la dirección de destino como se describió con anterioridad en lo
relacionado con CIDR.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
156
Pero a razones de transmisión de Gigabits esa mirada en la tabla de conducción tiene que ser
ejecutada en nanosegundos, por lo que se han desarrollado diferentes algoritmos y técnicas. Hay
conmutadores que tienen memorias CAM de alta capacidad para cada puerto de entrada.
Una vez que se ha determinado el puerto de salida para el paquete mediante esa mirada, entonces el
mismo es conducido a la malla de conmutación (switch fabric).
En algunos diseños el paquete puede ser temporalmente bloqueado (blocked) para entrar al tejido de
conmutación si otros paquetes de otros puertos de entrada están actualmente utilizando el mismo.
Un paquete bloqueado quedará en cola en el puerto de entrada y quedará programado para atravesar
el tejido un instante más tarde.
Es importante mirar de forma más profunda los aspectos relacionados con el bloqueo, las colas y la
programación de los paquetes en los puertos de entrada y de salida.

Tejido de Conmutación (Switch fabric)


El tejido o malla de conmutación de un Enrutador es como el corazón del mismo, dado que a través
del mismo son conmutados los paquetes de un puerto de entrada a un puerto de salida.
Esta conmutación puede ser realizada de varias formas, sin embargo en este material solo se van
analizar tal como se muestra en la Figura 7.97.

Fig.7.97 Técnicas de conmutación más empleadas por los Enrutadores

La conmutación mediante memoria es la más simple y fue de las primeras utilizadas, dado que los
primeros Enrutadores eran computadora donde se utilizaba la unidad de procesamiento central (CPU)
como procesador de enrutamiento.
Sin embargo los Enrutadores modernos que conmutan mediante memoria difieren de los primeros, en
que el análisis de la dirección de destino y el almacenamiento del paquete es realizado en la interfaz
de entrada. Comportándose estos Enrutadores de forma muy parecida a multiprocesadores con
memoria compartida, con el procesamiento sobre la interfaz que conmuta paquetes hacia la memoria
de un puerto de salida.
Todavía en estos tiempos hay firmas que emplean esta técnica en algunos de sus Enrutadores, caso
de Cisco con el Catalyst 8500.
La conmutación mediante un Bus de conexiones permite que un puerto de entrada transfiera
directamente un paquete hacia un puerto de salida sobre el mismo bus compartido, sin necesidad de
intervención del procesador central.
Esta conmutación es típicamente realizada por considerar que el puerto de entrada emplea una
etiqueta de conmutación interna en el paquete, para indicar el puerto de salida. El paquete será
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
157
recibido por todos los puertos de salida en el bus, pero solo el puerto que le corresponda recibirá el
paquete. La etiqueta será removida en el puerto de salida, pues la misma solo es utilizada dentro del
conmutador para atravesar el bus.
Si múltiples paquetes arriban al Enrutador a la vez por diferentes puertos, todos menos unos tendrán
que esperar a que el mismo pueda atravesar el bus en ese instante. Dado que el Bus es simple, esto
limitará la velocidad de conmutación del Enrutador. Sin embargo es suficiente para Enrutadores que
trabajan en Redes LAN pequeñas en empresas y residencias. Ejemplo de ello son los Enrutadores de
Cisco 5600, que conmutan paquetes en su placa de bus (backplane bus) a 32 Gbps.

La conmutación de Barras Cruzadas (Crossbar) es una versión más sofisticada de la conmutación de


Bus, pues en vez de utilizar un simple bus, va utilizar una red de interconexión con una mayor cantidad
de buses.
Esa red de interconexión consta de 2N buses que conectan N puertos de entrada y N puertos de
Salida, tal como se indica en la figura anterior. Cada bus vertical intercepta a cada bus horizontal en
un punto de cruce, el cuál puede ser abierto o cerrado en cualquier instante por el controlador de la
malla de conmutación (cuya lógica es parte del mismo tejido). Por lo que pueden ser conducidos
múltiples paquetes en paralelo. Pero si dos paquetes de diferentes puertos de entrada son destinados
al mismo puerto de salida, entonces uno de ellos tendrá que esperar en la entrada, pues solo uno
puede ser enviado a esa salida.

Procesamiento de Salida
Cada interfaz tiene un puerto de salida que realiza la función de enlace de salida del paquete
almacenado, tal como se muestra en la Figura 7.98.

Fig.7.98 Puerto de salida de un interfaz

Entre las funciones de los puertos de salida están:


- Almacenar y conducir los paquetes
- Organizar los paquetes (de acuerdo a la política de conducción)
- Administrar el buffer o almacén ( política de conducción y descarte de paquetes)

El tratamiento en el Puerto de salida comienza por la toma los paquetes que han sido almacenados
en su memoria para transmitirlos a través del enlace de salida. Lo que significa seleccionar y sacar los
paquetes de la cola para su transmisión. Como es lógico ejecutándose las funciones de transmisión
del nivel de enlace y del nivel físico.

Luego está claro que las colas de paquetes pueden formarse tanto en los puertos de entrada como en
los puertos de salida. La ubicación y magnitud de las colas dependerá de la carga de tráfico, de la
velocidad relativa de conmutación del tejido o malla (switching fabric) y de la velocidad de línea (line
speed) de las interfaces, también conocidas como las razones de transmisión/recepción.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
158
Con vistas a delimitar donde es que se pierden los paquetes o se descartan dentro de un Enrutador
es importante tener en cuenta una serie de consideraciones.
Considerando que las razones de transmisión Rline (line speeds) de entrada y salida son idénticas en
todas las interfaces y que hay N puertos de Entrada y N puertos de salida. Además de que todos los
paquetes tienen la misma longitud fija y que arriban a los puertos de entrada de forma sincrónica.
De tal manera que el tiempo para enviar un paquete sobre cualquier enlace es igual al tiempo para
recibir un paquete sobre cualquier enlace, por lo que en tal intervalo de tiempo puede ser que un
paquete o ninguno puedan arribar sobre un enlace de entrada.

Definiendo la razón de transferencia del tejido de conmutación como Rsw como la razón a la cual los
paquetes pueden ser movidos desde el puerto de entrada al puerto de salida.
Si Rsw es N veces más rápida que Rline solamente las colas ocurrirán en los puertos de entrada, esto
es considerando aún el peor caso, donde todas las N entradas estén recibiendo paquetes y que todos
los paquetes tienen que ser conducidos hacia el mismo puerto de salida.

Cada lote de N paquetes (un paquete por puerto de entrada) puede ser dejado libre a través del tejido
de conmutación antes de que el próximo lote arribe.
Pero que puede ocurrir en los puertos de salida, aun cuando Rsw sea N veces más rápida que Rline,
si los N paquetes que arriben a los N puertos de entrada sean destinados al mismo puerto de salida.
Dado que el puerto de salida puede transmitir solo un simple paquete en una unidad de tiempo (tiempo
de transmisión del paquete), los N paquetes que arriben tendrán que esperar en cola para trasmitirse
por el mismo enlace de salida.
Por lo que N paquetes más pueden arribar posiblemente en el tiempo que toma transmitir uno de los
N paquetes que han estado en cola y así sucesivamente andando el tiempo la cantidad de paquetes
en cola puede crecer de forma apreciable que agoten la memoria disponible en el puerto de salida y
comience el descarte de paquetes.
Esta es considerada la peor situación para las mediciones de la razón de transferencia de un
Enrutador o un Conmutador (Throughput).

Lo anterior indica que los almacenes temporales (buffers) de los Enrutadores son necesarios para
amortiguar las fluctuaciones de la carga de tráfico. Lo que genera la pregunta de cuanta memoria es
requerida.
Durante años la regla más utilizada (RFC 3439) ha sido de que el tamaño del buffer (B) debe ser igual
a un promedio del tiempo de ida y vuelta (RTT) veces la capacidad del enlace.
Por ejemplo: Para un enlace de 10 Gbps con un RTT de 250 ms, se requerirá de un buffer igual a
B= RTT.C = 1010 bps. 250 10-3 s = 250. 107 Bits = 2.5 Gbits = 312 GBytes
Recientes estudios plantean que cuando hay una gran cantidad de flujos TCP (N) pasando a través
de un enlace, la cantidad de buffer necesaria es B= RTT.C/√N

De ahí que sea necesaria una organización de los paquetes a la salida (Packet Scheduling) a fin de
determinar que paquete conducir y cuál paquete sacar o descartar cuando el buffer se desborde.

Entre las técnicas de organización de los paquetes están:


- FIFO (First In First Out), es una de las más sencillas y utilizadas, lo que no ofrece calidad de
servicio.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
159
- Prioridad en las Colas, permitiendo dividir los paquetes en clases o tipos, transmitiendo los
de alta prioridad primero. Para ello pueden utilizar el campo de servicios diferenciados en IPv4
o el campo de Prioridad en IPv6.
- Técnicas de Colas con equidad (WFQ), donde si una cola está vacía la próxima es servida
independiente de la prioridad.
- Técnica de Descarte de paquetes
- Técnicas aleatorias (Random Early Detection (RED), RED in and out (RIO), etc.)

Si el tejido o malla de conmutación (switch fabric) no es lo suficiente rápido (relativo a las velocidades
de línea a la entrada) para transferir todos los paquetes que están arribando, entonces la cola de
paquetes puede también ocurrir en los puertos de entrada.

Múltiples paquetes pueden ser transferidos en paralelo deseando que sus puertos de salida sean
diferentes. Sin embargo si dos paquetes destinados a un mismo puerto de salida, están a la entrada
de dos colas, uno de ellos será bloqueado y tendrá que esperar en la entrada, pues el tejido de
conmutación solo puede transferir un paquete hacía esa salida. Pero no solo ese paquete tendrá que
esperar, sino otros que estén detrás aun cuando no estén compitiendo por ese puerto-. Este fenómeno
es conocido como bloqueo en la cabeza de la línea HOL (head-of-the-line) en la cola de entrada de
un conmutador. Esto puede provocar el crecimiento de la longitud de la cola de entrada y provocará la
pérdida de paquetes.

Se han desarrollado diversas soluciones para evitar el Bloqueo (HOL) y por eso muchos fabricantes
afirman en su propaganda comercial que sus conmutadores no se bloquean.

Procesador
Si se considera la arquitectura de un Enrutador, las funciones de conducción se realizan mediante
hardware y están localizadas en los elementos anteriormente estudiados (puertos de entrada , malla
de conmutación y puertos de salida).
Mientras que las funciones del plano de control y enrutamiento residen y se ejecutan en el procesador
que se encuentra dentro del Enrutador.
El plano de control del enrutamiento de una red en su sentido más amplio, está descentralizado, con
diferentes piezas (por ejemplo los algoritmos de enrutamiento) ejecutándose en diferentes Enrutadores
e interactuando mediante mensajes de control entre ellos.
Sin embargo los vendedores de equipos (Routers y Switch) atan su hardware y software de control en
plataformas cerradas en un producto integrado verticalmente.
En años recientes se ha estado investigando en nuevas arquitecturas donde parte del plano de control
se puede implementar externo al Enrutador.

Sistema Operativo
El sistema operativo es el programa principal en el equipo (al igual que en una PC o en un Servidor)
que es responsable por la asignación de recursos a sus diversos procesos. Además es él que
interpreta los comandos de configuración y por tanto un Enrutador o Conmutador no es un dispositivo
de llegar, conectarlo y enseguida funciona (plug and play), sino que requiere de programación.
La configuración de respaldo o copia de seguridad (backup) es almacenada en memoria RAM no
volátil (NVRAM), siendo ejecutada la misma cuando el equipo es iniciado o arrancado. Para ello todo

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
160
los comando que recibe el equipo los almacena en la memoria RAM y si no se salvan o copian no
pasarán par la NVRAM..

Los cambios realizados a la configuración que está ejecutándose son realizados sobre la memoria
RAM y generalmente tienen efecto inmediato, hasta que se apague el equipo. Si los cambios son
escritos o salvados en la configuración de arranque, entonces ellos tendrán efecto en el reinicio.
Si los cambios son realizados solo sobre la configuración que está ejecutándose, se perderán cuando
se reinicie el sistema.
Los ataques a los Enrutadores son generalmente del tipo de accesos no autorizados,
enmascaramientos, re-enrutamiento, denegación de servicio (DoS), eliminación de paquetes y toma
de información.
De ahí que sea importante el papel del administrador de la red en la administración del Enrutador para
la seguridad de la red.

Cada fabricante de Enrutadores y Conmutadores le incorpora su propio sistema operativo, aunque los
comandos (CLI) empleados son muy parecidos de un fabricante a otro
La firma CISCO es mundialmente conocida por dominar el mercado de Enrutadores, teniendo el
sistema operativo conocido como IOS (Internetworking Operating System), actualizándose en
diferentes versiones (IOS 11, IOS 12, etc.)
Las firmas HUAWEI y HUAWEI-3COM, trabajan con un sistema Operativo muy parecido y en especial
para IP V6 trabajan con el denominado VR5P.
Generalmente para conocer la versión del sistema operativo con que se encuentra trabajando un
Enrutador se utiliza el comando de mostrar la versión (show versión, display versión, etc).
En la memoria ROM traen almacenados los programas de arranque (software bootstrap), en la NVRAM
se almacena la configuración que el sistema operativo lee en el arranque. Mientras que en la memoria
Flash almacena el sistema operativo (SO). Si tuviera suficiente memoria flash podría almacenarse mas
de una versión del sistema operativo.

Secuencia de arranque de un Enrutador / Conmutador


Durante la secuencia de arranque de un Enrutador se desarrollan las acciones siguientes:
1- Se carga el auto arranque (bootstrap) de la ROM
2. El Enrutador mira en el registro de configuración utilizando el campo de arranque (boot) donde
se encuentra el sistema operativo
3. Se carga la imagen del Sistema Operativo
4. Se buscan el archivo de configuración en la NVRAM y se carga en
RAM.
7. Si no se encuentra ningún fichero de configuración se pasa al modo de configuración básica
(setup).
En la Figura 7.99 se muestran de forma general los pasos de la secuencia de arranque y
determinación de la configuración básica del hardware o programa del Enrutador.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
161

Fig.7.99 Secuencia general de arranque

Mientras que en la Figura 7.100 se muestra con más detalles los pasos desde un inicio con la prueba
de energía y auto examen inicial que inicia el equipo cuando se energiza.

Fig.7.100 Secuencia de arranque de un Enrutador

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
162
Durante el arranque del sistema, el Enrutador realiza un diagnóstico desde la ROM a todos los
módulos hardware tal como se aprecia en la secuencia de la Figura 7.101.

La configuración de respaldo o activación de un Enrutador está almacenada en la memoria NVRAM.


Como parte del proceso de arranque, una copia de esta configuración es cargada en la memoria RAM.
Los cambios hechos a la configuración que está corriendo son habitualmente realizados solo en la
memoria
Si los cambios son escritos en la configuración de respaldo, entonces tendrán efecto solo cuando
ocurra el reinicio del Enrutador. Por lo que los cambios hechos en la configuración que se está
corriendo se perderán cuando se reinicie el Enrutador.

Fig.7.101 Diagrama de flujo en detalles de la secuencia de arranque

Cuando un Enrutador está en activo, en él mismo se están ejecutando un gran número de procesos.
Luego hay una gran cantidad de comandos que dan información acerca de los procesos que se están
ejecutando y que recursos requiere, tales como tiempo de procesamiento y memoria de la CPU.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
163
Cada fabricante de equipos tiene su propio sistema operativo y los va actualizando en diferentes
versiones a fin de eliminar principalmente vulnerabilidades que existían en sus versiones anteriores
Por lo que permiten la actualización (upgrading) del software por diferentes vías:
 Desde la Línea de Comandos de Interfaz
 Utilizando TFTP
 Mediante un puerto de red utilizando el protocolo de transferencia de fichero FTP
 Mediante el puerto de consola utilizando el protocolo Xmodem.
La transferencia de ficheros mediante FTP y TFTP es mucho más rápida que utilizando el menú de
arranque o Xmodem. Se pueden actualizar ficheros, como memorias de arranque (BootRom), todo
estriba en las facilidades que den los fabricantes

Administrando un Enrutador
Para hacer uso completo de las ventajas ofrecidas por un Enrutador o Conmutador capa 3, así como
para cambiar y monitorear la forma en que el mismo trabaja, hay que tener acceso al software de
administración que reside en el mismo. De ahí que sea de gran importancia este tema de administrar
un equipo, ya que ayuda a mejorar la eficiencia y de forma general el desempeño de la red.
Hay diferentes métodos de administrar un Enrutador o Conmutador Capa 3:
 Comandos en Línea de Interfaz de administración (Command line interface management, CLI)
 Comandos en Línea de Interfaz de administración utilizando seguridad (Command line
interface management using SSH, CLI).
 CLI mediante Interfaz Web de administración
 CLI mediante el protocolo SNMP ( SNMP management)
Los mecanismos de acceso a los Enrutadores para su administración pueden ser clasificados de forma
general son de dos tipos:
- Locales
- Remotos
Los accesos locales generalmente involucran una conexión directa a un puerto de consola a través de
un Terminal (PC o Laptop) vía RS-232, mientras que los remotos son a través de la Red, tal como se
muestra en la Figura 7.102.

Fig.7.102 Conexión de un Enrutador/Switch-L3

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
164
En cualesquiera de las formas se envían desde la estación los Comandos en Línea a la Interfaz
(CLI) al Conmutador o Enrutador, siendo la primera opción de accesos locales, donde se definen los
privilegios, o sea si se permiten o no los accesos remotos a través de la Red.

Los accesos remotos generalmente involucran conexiones de trabajo remoto desde una estación en
la Red LAN o desde la Red WAN del tipo telnet, del tipo TFTP, SNMP o sino del tipo Web (donde el
equipo tiene internamente varias páginas web y pueden ser accedidas mediante un navegador).
Si la administración remota es utilizada para configurar y controlar el Enrutador, entonces hay que
adoptar medidas de seguridad muy estrictas, tales como palabras claves especiales, medidas de
tiempo, utilizar listas de acceso (ACL) etc.

Comandos en Línea de Interfaz (CLI)


Los comandos en Línea de Interfaz permiten configurar y administrar los conmutadores y enrutadores,
caracterizándose por los elementos siguientes:
 Los comandos son agrupados por niveles, lo cuál previene usuarios no autorizados operen
el conmutador con comandos relevantes.
 Los usuarios pueden tener ayuda en línea en cualquier instante mediante la interrogación
“?”.
 Generalmente los mismos disponen de capacidad de diagnóstico (tracert, ping, etc.).
 Disponen de formas de encontrar información.
 Permiten tener una historia de los mismos, que facilita recordar y ejecutar los comandos de
forma fácil.
 Los comandos se pueden entrar por partes de los mismos de forma abreviada (por ejemplo
show por sh, configure por config, etc.).
Se puede apreciar en la gráfica de la Figura 7.64 que un Enrutador tiene dos modos de trabajo:
- Modo de Usuario (algunos lo llaman EXEC, otros fabricantes User-View, etc.)
- Modo de Privilegio (algunos lo llaman System-View, etc.)

El modo de Usuario también es conocido como modo de Visitante, dando acceso limitado a un
conjunto de comandos del Enrutador. Los comandos a este nivel son principalmente utilizados para
diagnosticar la red y cambiar el modo, pero no pueden ser salvados en los ficheros de configuración.
Mediante determinados comandos y registros (logging) se puede pasar de un nivel a otro, por ejemplo
en Cisco con “enable” se pasa del modo de usuario se pasa al modo de privilegio.

El modo de Privilegio permite el acceso a todos los comandos del Enrutador, incluida la habilidad de
cambiar la configuración. Los comandos a este nivel son principalmente utilizados para configurar
servicios, tanto a nivel de red como para enrutamiento, así como para apoyar servicios.
A continuación se muestra una tabla con los modos de comandos, métodos de acceso y avisos que
se ofrecen en los equipos de interconexión de CISCO.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
165
Criterios generales para la selección de equipos de interconexión de Redes
Antes de dar los criterios de selección de equipos, hay que aclarar el ltema relacionado sobre
donde utilizar Enrutadores y donde utilizar Conmutadores de Capa 3.

Los Enrutadores son conmutadores de paquetes que trabajan bajo del modo de operación conocido
como almacena – conduce (store-forward), tienen alta capacidad de enrutamiento y otras funciones
adicionales como (NAT, DHCP, Monitoreo de Tráfico, Calidad de Servicio (QoS), etc.).

Mientras que los Conmutadores de Capa 3 tienen las facilidades de conmutación, enrutamiento y
además la capacidad de Interconectar VLAN, pero adolecen de las funciones adicionales
anteriormente enumeradas.

Aunque los Enrutadores y los Conmutadores son diferentes, los administradores y especialistas en
redes tienden a confundirse cuando hay que seleccionar uno u otro.

Hay diversidad de criterios tales como:


- Los conmutadores de Capa 3 no tienen interfaces WAN. Aspecto ese que era válido años
atrás cuando las interconexiones entre redes eran de tipo X.25, Frame Relay o ATM. Pero
en el mundo actual de interfaces Ethernet y las redes xPON no es sustentable ese criterio.
Tradicionalmente los Enrutadores eran dispositivos que conectaban la LAN a la WAN y los
conmutadores eran sólo los dispositivos de red y que usted podía añadir un conmutador de
capa 3 a la LAN si tenía algunas VLAN y no quería utilizar un Enrutador (Router on stick).
Sin embargo, como la tecnología cambia, la tradición de la WAN y LAN se está
desvaneciendo. Hoy los enlaces "WAN" son en realidad desde 1GigabitEthernet hasta 100
Gigas con interfaces de fibra óptica, aspecto este que puede observarse más adelante en
conmutadores de capa 3 de la firma Cisco (6500, 4500, 3750 o incluso un 3560).

- Los Conmutadores de capa 3 son eficientes cuando hay necesidad de enrutamiento


entre VLAN. Este es un aspecto válido también cuando hay que realizar el enrutamiento
entre múltiples dominios de difusión (múltiples LAN donde cada red LAN tiene su propia
subred), donde hay que mantener a su vez aspectos tales como los troncos y los árboles
expandidos (trunking and spanning tree). Sin embargo estos aspectos no son importantes
en los límites o bordes de una red y de ahí la necesidad de Enrutadores diseñados
básicamente para manipular el tráfico en los límites o bordes de la red.

A continuación se enuncian los principales elementos a tomar en consideración para la selección de


un equipo de interconexión:
- Cantidad de Puertos
- Velocidad de procesamiento
- Cantidad de memoria
- Retardo introducido cuando se retransmite el dato
- Capacidad de transferencia en paquetes por segundos
- Tecnologías LAN, MAN y WAN que soporta
- Si posee auto-sensado de velocidad de operación
- Capacidad de auto-detección de operación full-duplex o semi-duplex
- Medios de transmisión que soporta
- Facilidades de configuración
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
166
- Facilidades de administración (SNMP, RMON, etc.)
- Costo
- Tiempo promedio entre fallos (MTBF) y de reparación (MTTR)
- Si permite filtrado de paquetes y otras medidas de seguridad
- Si permite cambio de componentes en caliente
- Si tiene fuentes de alimentación redundantes
- Si permite ofrecer Calidad de Servicio (QoS)
- Disponibilidad de soporte técnico calificado
- Disponibilidad de documentación técnica de calidad
- Disponibilidad de entrenamiento calificado
- Reputación del vendedor
- Disponibilidad de resultados independientes para confirmar el desempeño
del equipo.

En especial para Enrutadores / Conmutadores de Capa 3


- Protocolos del nivel de interconexión IPv4, IPv6, otros, etc.
- Protocolos de enrutamiento de admiten y sus versiones (RIP, OSPF, BGP, etc.)
- Aplicaciones de multidifusión
- Capacidad de VLAN
- Técnicas de Colas que ejecutan (RED, RIO, etc.)
- Técnicas de Compresión que admiten.
- Técnicas de Cifrado que admiten.

Para los casos de tecnologías inalámbricas se tiene que adicionar:


- Velocidades estándares que admiten (11Mbps, 54 Mbps, 100 Mbps, 1000 Mbps, etc.)
- Velocidades del canal de enlace
- Protocolos DHCP; NAT y de enrutamiento
- Soporte de VLAN
- Soporte de alimentación de energía sobre Ethernet para los puntos de acceso.
- Gamas de Antenas
- Potencia de transmisión y sensibilidad
- Soporte de Autenticación
- Técnicas de Seguridad de Redes,
- Otros elementos.

También hay que tomar en consideración para la selección de los Enrutadores las aplicaciones que
sobre en el mismo se van a implementar, pues hay que definir si es para una pequeña oficina o el
hogar, si es para oficinas ramales, para la interconexión de un campus, etc..

Ejemplos de Equipos de Interconexión de Redes


A continuación se mostrarán los datos de algunos equipos de interconexión de Redes (Routers y
Switch L-3), de la firma CISCO, HUAWEI y JUNIPER para que pueda entender donde utilizar unos u
otros.
Conmutadores Cisco de Capa 3:
Cisco Nexus 5000 Series
Es considerado un conmutador que ayuda a transformar los centros de datos con ideas nuevas de
niveles múltiples, protocolos múltiples y una maya de interfaces Ethernet de propósitos múltiples. Con
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
167
las funciones de puertos unificados puede ayudar a transporta sobre Ethernet tráfico de nivel 2 y de
nivel 3, todo en una plataforma común para el centro de datos.

Cisco Catalyst 6500 Series


Este conmutador ofrece un alto desempeño, con una plataforma para su despliegue en redes de
campo, centro de datos, Redes WAN y Redes Metropolitanas Ethernet. Por lo que ofrece una
fundamentación fuerte para redes sin límites (Borderless Networks) donde se puede conectar
cualquiera, dondequiera y en cualquier momento.

Cisco Catalyst 4900 Series


Este conmutador de configuración fija ofrece una alto desempeño y una alta disponibilidad en una
configuración de 1-2RU, optimizado para centros de datos y para espacios limitados en redes troncales
(collapsed core) y la parte de agregación de redes LAN.

Cisco Catalyst 3750-X Series


Este es un Conmutador apilable propio para redes empresariales, con características tales como
Potencia sobre Ethernet (PoE+), Potencia en pila (Stack Power) y Seguridad MAC.

Todos los Conmutadores anteriores tienen las capacidades de Capa 3 siguientes:


- Trabajan con los protocolos de enrutamiento EIGRP, OSPF , BGP , RIP y RIPv2
- Trabajan con Rutas Estáticas
- Trabajan con el protocolo IS-IS
- Admiten políticas de enrutamiento de IPv4 es basado en Hardware (H/W-based Policy
Routing IPv4) y también para IPv6 (H/W-based Policy Routing IPv6)
- Admiten enrutamiento de Múltiples protocolos (IPX, AppleTalk)
- Conmutan bajo la técnica Cisco Express Forwarding (CEF)
- Trabajan con listas de control de acceso ACL de diferentes tipos (Reflexive ACL, Port ACL,
Time-based ACL, Router ACL y VLAN ACL).

A fin de notar las diferencias en las ofertas del fabricante en cuanto a las aplicaciones donde son
necesarios los Enrutadores observe la información que ofrece Cisco en sus catálogos de Routers:

Enrutadores Cisco de Servicios Integrados


Cisco 1800 Series (Modular)
Cisco en la serie 1800 combina acceso a Internet, seguridad y servicios inalámbricos en un simple
dispositivo. El mismo está concebido para pequeñas oficinas.

Cisco 2800 Series integrated


Esta serie de enrutadores integra de forma inteligente servicios de datos, seguridad y servicios de voz
en un sistema simple, rápido y escalable para aplicaciones de negocios.

Cisco 3800 Series


Esta serie de enrutadores ofrece un alto desempeño y confiabilidad en la entrega de los paquetes,
aspecto necesario en redes donde son necesarias capacidades eficientes en aplicaciones de tiempo
real tales como VoIP, video y comunicaciones colaborativas. Las mejoras introducidas incluyen
seguridad en el procesamiento, en la plataforma de desempeño, en las memorias y en una alta
densidad de tipos de interfaces.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
168
Cisco 7200 Series
Este es un enrutador propio para compañías que despliegan servicios en oficinas ramales y se requiere
de un enrutador a nivel de WAN utilizando las arquitecturas de redes existentes (ISDN, FR, etc.).

Allied Telesis
AT 9924-Ts Enhanced Gigabit Layer 3+ Expandable Switch
Este es un Conmutador de Capa 2 y Capa 3 pero solo para IPv4 (Layer 2 and 3 IPv4 switching and
routing all at wire-speed) y que soporta 4096 VLAN con doble etiquetado. Como protocolo de
enrutamiento trabaja con el BGP-4.

X 900 Advanced Gigabit Layer 3+ Expandable Switches


AT también tiene la serie X900 de Conmutadores que trabajan en modo dual stack con IPv4 e IPv6,
admitiendo los protocolos de enrutamiento RIPng, OSPFv3 y BGP-4.

HUAWEI
Quidway S3500-EA
Tiene una serie de Conmutadores Quidway S3500-EA Series Ethernet Switches que son capa 3.
Estos trabajan con IPv6 y los protocolos de enrutamiento RIPng, OSPFv3, IS-IS y BGP-4.

Quidway S 3700
Estos Conmutadores de Capa 3 soportan varios protocolos de enrutamiento (RIPv1, RIPv2, OSPF, IS-
IS and BGP). Además soporta doble pila, túneles manuales de IPv6 sobre IPv4 y túneles automáticos
6to4 e ISATAP. También soporta los protocolos de enrutamiento de IPv6 : RIPng y OSPFv3.

Juniper
Tiene la serie de Conmutadores Capa 3 conocida como la EX Series Ethernet Switches. Los cuales
trabajan con IPv4 e IPv6 de forma simultánea. Trabajando con los protocolos de enrutamiento
RIPng, OSPFv3 y BGP-4.

Redes Definidas por Software (SDN)


Los servicios de red surgidos en los últimos tiempos, están llevando a las redes tradicionales a sus
límites. Algunos de los elementos que están llevando a la necesidad de una nueva arquitectura de red
son los siguientes:
Heterogeneidad en los patrones de tráfico: En contraposición con las aplicaciones cliente-servidor
en las que la gran parte de la comunicación ocurre entre un cliente y un servidor, las aplicaciones
modernas crean tráfico máquina a máquina mediante accesos a bases de datos y servidores, antes
del retorno de los datos al usuario final. Además, los usuarios están cambiando los patrones de tráfico,
al poder conectarse desde cualquier punto en cualquier momento en determinadas redes inalámbricas.

Aumento de carga de trabajo considerable de los administradores de red: Los administradores,


se ven bajo presión a la hora de proteger los datos de los usuarios y mantener la seguridad en las
redes, mientras nuevos dispositivos móviles, como smartphones y tablets, acceden a la red.

El aumento de los servicios en Nube (cloud): Este aumento, principalmente debido a la gran
acogida por parte de las empresas en el plano público y privado, junto a la necesidad actual de
aumentar la agilidad de acceso a aplicaciones, infraestructuras y otros recursos de telecomunicaciones
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
169
y junto a la complejidad de mejorar la seguridad de estos servicios, requieren una escalabilidad
dinámica de la capacidad de cómputo, almacenamiento y recursos de red.
Grandes Volúmenes de Datos (Big data) y el aumento de ancho de banda requerido: Manejar un
big data actualmente, requiere procesamiento masivo por parte de miles de servidores. El aumento
constante de éste, lleva a una demanda constante de ancho de banda a los proveedores de redes.

Aquí es donde SDN se convierte en la arquitectura deseada, con el potencial de revolucionar


todo el mundo de las redes, otorgando una manera flexible de controlarlas.

Las redes definidas por software conocidas por sus siglas en inglés SDN (Software Defined
Networking) son un marco de trabajo donde se tiene un conjunto de técnicas relacionadas con el área
de redes de comunicaciones y computadoras, cuyo objetivo es facilitar la implementación de servicios
de red de una manera determinista, dinámica y escalable, evitando al administrador de red gestionar
dichos servicios a bajo nivel. Todo esto se consigue mediante la separación del plano de control
(software) del plano de datos (hardware).
Ello fue motivado porque los Enrutadores (Routers) y los Conmutadores (Switches) convencionales,
tenían una estrecha integración entre los planos de control y de datos. Por lo que para realizar la
depuración de problemas de configuración o de control del comportamiento del enrutamiento, era
muy complicada. Para enfrentar dicha tarea, la idea de separar ambos planos empezó a florecer con
distintos enfoques.

Además influyeron otros aspectos en la necesidad de las SDN como fueron:


- La virtualización a fin de utilizar recurso de red sin preocuparse donde estén localizados
físicamente, la cantidad de ellos, como están organizados, etc.
- La orquestación que permitiera como en una orquesta ser capaz de controlar y gestionar
miles de dispositivos con un solo comando.
- La programación de los equipos, de forma tal que se pudiera cambiar el comportamiento de
los mismos sobre la marcha.
- La dinámica en cuanto al escalamiento que permitiera se capaz de hacer cambios ante la
cantidad de equipos.
- La automatización a fin de reducir los costos de operación sobre los manuales

Todo ello unido al crecimiento de Internet, empujo a las empresas fabricantes de equipos hardware
comenzaron a implementar la lógica de reenvío (forwarding) de paquetes en hardware (plano de
datos), separada del plano de control y los ISP a luchar para poder gestionar sus redes crecientes y
poder aportar a sus clientes servicios que las hiciesen más seguras (por ejemplo las redes privadas
virtuales o VPN).
Con el paso del tiempo se ha clarificado la definición de una Red Definida por Softwar:

Definición de SDN
Una red definida por software es un marco de trabajo que permite a los administradores de red
automatizar y dinamizar la gestión y controlar un gran número de dispositivos de red, servicios,
topología, trayectorias de tráfico y manipular paquetes bajo distintas políticas de calidad de servicio,
utilizando lenguajes de programación de alto nivel e interfaces programables de aplicaciones (API). La
gestión incluye abastecer, operar, monitorear, optimizar y administrar un conjunto de elementos
conocidos por FCAPS (fallas, configuración, desempeño, cuentas y seguridad) en un ambiente de
múltiples arrendatarios.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
170

Arquitectura de Red de SDN


Software-Defined Networking (SDN) es una arquitectura de red cuyo dinamismo, manejabilidad,
rentabilidad y adaptabilidad permiten que sea adecuada para la naturaleza dinámica y de alto consumo
de ancho de banda de las aplicaciones modernas. SDN separa el control de la red de las funciones
de reenvío con una bien definida Interfaz de Programa de Aplicación (API) entre ambos, permitiendo
la programabilidad del control de red y la abstracción de la infraestructura subyacente.
A menudo se apunta a Openflow como sinónimo de SDN, pero en realidad, es simplemente un
elemento que forma parte de la arquitectura SDN. Openflow es un estándar abierto para un protocolo
de comunicaciones que permite al plano de control interactuar con el plano de datos. Openflow, sin
embargo, no es el único protocolo disponible o en desarrollo para SDN, aunque sí está convirtiéndose
en el modelo estándar de implementación de una SDN.
En la figura 7.103 se muestra la arquitectura SDN con un controlador de red centralizado, pero que
puede ser distribuido también.

Fig.7.103 Arquitectura de una SDN


En ese marco de trabajo hay necesidad de diferentes tipos de API, las que se utilizan relacionadas
con las aplicaciones, son denominadas del Norte (Northbound) , las que relacionan al controlador con
los equipos denominadas del Sur (Southbound) y el protocolo de comunicaciones que en este caso
se utiliza el OpenFlow.
A continuación se relacionan algunas de las API:
Southbound APIs: XMPP (Juniper), OnePK (Cisco)
Northbound APIs: I2RS, I2AEX, ALTO,
Overlay: VxLAN, TRILL, LISP, STT, NVO3, PWE3, L2VPN, L3VPN
Configuration API: NETCONF
Tipos de Controladores: PCE, ForCES

Virtualización de Funciones de Red (NFV)


La virtualización de las funciones de red ha pasado por diferentes etapas, tal como se muestra
en la Fig.7.104, pero la misma pero no es igual a las SDN. Debe quedar claro que NFV no
depende de SDN, ni tampoco SDN depende de NFV, por lo que se pueden implementar de forma
independiente o de forma simultánea. Ambos tienen idénticos objetivos pero se acercan por
caminos diferentes y se complementan.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
171
Las Funciones Virtuales de Redes se basan en dispositivos con software con un hardware
estándar también conocidos como cajas blancas ( Routers, Firewalls, Broadband Remote Access
Server (BRAS),etc.). Donde hay módulos funcionales que tienen ambos planos de control y de datos
(DHCP (Dynamic Host control Protocol), NAT (Network Address Translation), Rate Limiting,etc.).

Fig. 7.104 Etapas de NFV

A continuación en la Figura 7.105 se muestra el concepto de NFV, donde el mismo abarca todas las
funciones de red a distintos niveles.

Fig.7.105 Virtualización de las Funciones de Red (NFV)


En ella se pueden apreciar como es necesaria la implementación de máquinas virtuales y funciones
virtuales empleando API.

Anexo I
Configuración de un Enrutador / Switch-L3
Un Enrutador es similar a muchas computadoras y muchos servicios son habilitados por defecto, pero
muchos de esos servicios son innecesarios y pueden ser utilizados para un ataque o para obtener
información.
De ahí que todos los servicios innecesarios deben ser deshabilitados.
Luego para configurar o preparar un Enrutador hay que desarrollar un conjunto de tareas que requieren
un conocimiento de las interfaces físicas, de los protocolos que soportan el tráfico a través de esas
interfaces, de las tablas de rutas de los protocolos de enrutamiento. También es necesario poner en
operación políticas de tráfico, de seguridad y de calidad de servicio a ofrecer.
Por lo que antes de ponerse a ejecutar nada hay que desarrollar un plan de configuración que tome
en consideración:
- Nombre del Enrutador
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
172
- Interfaces que se van a utilizar
- Protocolos que se ejecutarán en el Enrutador
- Direcciones de las interfaces
- Palabras claves que se utilizarán para acceder al Enrutador

Nombre del Enrutador: El nombre que se selecciones puede ser cualquiera, pero sin embargo según
la RFC 1035 el nombre de un Enrutador no debe ser mayor de 63 caracteres y el mismo debe contener
letras, dígitos y guiones. El nombre debe comenzar con una letra, pero puede finalizar con una letra o
un dígito. Por defecto el sistema operativo IOS acepta nombres de 29 caracteres en la línea de
comandos disponible.

Interfaces: Para especificar las interfaces hay que conocer cuáles son las disponibles en el Enrutador.
Por ejemplo si son del tipo Ethernet, FastEthernet o GigabitEthernet para la conexión a la red LAN y
cuantas.

Protocolos: Aquí hay que considerar que tipo de protocolos de selección de rutas o interconexión
trabaja el Enrutador: IP V4, IP V6, IPX, etc. Así como los protocolos de enrutamiento o actualización
de sus tablas de rutas: RIP, OSPF, BGP, etc.

Plan de direcciones: Para cada protocolo, cada interfaz conectado a la red tiene que tener una
dirección asignada. Por ejemplo la interfaz serie 1 y la interfaz serie 0 si están conectadas a una misma
red tienen que tener direcciones de esa red.

Un ejemplo resumen de lo anterior sería:


Nombre Direcciones IP Mascaras de subredes
Interface 0/0 128.82.8.10 (Class A IP address) 257.257.0.0 (Standard Class B Subnetmask)
Interface 0/1 128.82.10.10 (Class B IP address) 257.257.0.0 (Standard Class B Subnetmask)

O sea que una tarea básica y requerida es la configurar IP y asignar las direcciones IP a las interfaz
de red, habilitando las interfaces y permitiendo la comunicación. Asociado a ello están las decisiones
de las subredes y máscaras.
O sea que hay un listado de tareas a realizar relacionado con las direcciones IP, tales como:
• Asignar las direcciones IP a las interfaces de red.
• Configurar los métodos de resolución de direcciones.
• Habilitar el enrutamiento.
• Configurar los procesos de enrutamiento (estático o dinámico)
• Configurar la traducción de direcciones (NAT)
• Monitorear y mantener las direcciones IP

Palabras claves: Para la configuración inicial del Enrutador se necesitan tres palabras claves:
- Una secreta de habilitación
- Una de habilitación
- Una para acceder a un Terminal virtual (VTY)
En el Sistema Operativo IOS las palabras claves son sensibles a mayúsculas y a minúsculas, pudiendo
contener combinaciones de caracteres alfanuméricos (letras, dígitos, signos de puntuación, etc.) y

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
173
espacios. Sin embargo un espacio no puede ser el primer carácter en una palabra clave. La máxima
longitud de una palabra clave en el sistemas operativo IOS es de 25 caracteres.
Como ejemplo de palabras claves tenemos:
- Estaeslasecreta*01
- Habilitame*ami02
- Permiteme*ami03

Seguridad y Políticas: Los Enrutador pueden ser configurados con filtros para ayudar a mantener
seguras las redes y mantener focalizados los objetivos de su organización.
Un filtro consta de una o mas reglas, donde cada regla puede aceptar o denegar un cierto conjunto de
paquetes. El número de reglas en un filtro determina su longitud.
O sea que hay que elegir filtrar todo el tráfico excepto aquel que venga de direcciones fuentes
específicas.
Numerosos filtros con varias dependencias y relaciones booleanas pueden ser definidas para cada
protocolo sobre cada interfaz. Afortunadamente muchos fabricantes de Enrutador tienen muchos filtros
útiles predefinidos y disponen de herramientas para definir, probar y poner en operación estos de forma
eficiente y segura.

Luego de lo anterior podemos concluir que la configuración de un Enrutador no es un trabajo


de amateurs, sino de profesionales.

Para configurar un Enrutador por vez primera, hay que conectarlo a una PC o una Laptop, tal como
vimos en la Figura 7.67. Para ello hay que emplear una herramienta de software que tenga un
Emulador de Terminal (por ejemplo el Hyper Terminal de Windows).
Si se utiliza el HyperTerminal hay que utilizar una configuración (generalmente indicada en el Manual
del Enrutador), como por ejemplo:
- Puerto COM: COM1, COM2, etc.
- Bits por segundo: 9 600, 19 200, etc.
- Bits de datos: 8
- Paritdad: Ninguna
- Bits de parada: 1, 1 ½, 2
- Control de Flujo: Ninguno

Luego una vez en comunicación con el Enrutador hay que saber interactuar con el Sistema Operativo
del mismo por medio de sus comandos de forma directa o utilizar herramientas de software que
ofertan los fabricantes de equipos que le simplifican los comandos.

No es objetivo de este material explicar ningún Sistema Operativo en específico, pero de forma general
los comandos están muy relacionados con la filosofía del IOS de CISCO, en el cuál deben de
profundizar en materiales de trabajo independiente.

A continuación se muestra un ejemplo de los comandos (CLI) de CISCO:


1.) Normalmente el Enrutador se le presenta en el modo de usuario
Router>
Luego para pasar al modo de privilegio se le da el comando “enable”
Router>enable
2.), en este caso aparece la simbología Router#
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
174
Por lo que el usuario puede a partir de ese momento cambiar la configuración
Router# configure terminal ( o abreviar con “config t”)
3.) Router(config)#
Pudiendo pasar a configurar una interfaz del tipo fastethernet0/0
Command : interface <interface type>
Router(config)# interface fastethernet0/0
4.)Configurar a continuación una dirección IP 128.82.8.10 con máscara de subred
257.257.0.0 , mediante el commando Command : ip address <ip address> <subnet mask>
Router(config-if)# IP address 128.82.8.10 257.257.0.0
7.)Hay que Activar cada interfaz que se programa mediante el comando no shutdown
Command : no shutdown
Router(config-if)# no shutdown
7.) Para salir del submodo hacia el nivel superior o de configuración global se utiliza el comando exit.
Router(config-if)# exit
7.) Luego para configurar otra interfaz, en este caso la fastethernet0/1
Command : interface <interface type>
Router(config)# interface fastethernet0/1
8.) De forma análoga hay que darle la dirección IP de ella, por ejemplo 128.82.10.10 con máscara
de subrede 257.257.0.0
Command : ip address <ip address> <subnet mask>
Router(config-if)# ip address 128.82.10.10 257.257.0.0
9.)Activar esta interfaz fastethernet0/1 mediante el commando no shutdown
Command : no shutdown
Router(config-if)# no shutdown
10.) Volver a salir del submodo
Router(config-if)# exit
11.) Especificar el protocolo de enrutamiento (RIP)
Command : Router <routing engine>
Router(config)# Router rip
12.)Añadir la red 128.82.0.0 a el protocolo RIP
Command : network <network ip address>
Router(config-Router)# network 128.82.0.0
13.)Salir del submodo
Router(config-Router)# exit
14.)Salir del modo de configuración global
Router(config)# ^z (CTRL+ Z)
17.)Salvar la configuration en la memoria NVRAM
Router# write
17.) Ver la configuración corriente dada al Enrutador
Router# show configuration

Hay otros comandos de interés tales como:


- Show ip route: muestra las tablas de rutas del mismo
- Show arp : muestra las tablas en el cache ARP.
- Show interfaces: muestra las interfaces de red del equipo.
- Show ip traffic: muestra las estadísticas del tráfico cursado por el equipo.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
175
Es importante conocer que cada vez que se hacen cambios en la configuración del Equipo
(Enrutador o Conmutador), usted tiene que guardar o salvar los cambios en memoria, pues sino los
perderá al recargarse el sistema o apagar el equipo.
Hay dos tipos de ficheros de configuración (files configuration): los que están corriendo la configuración
(operación corriente) y los de arranque de la configuración.
Luego hay que utilizar en el modo de privilegio los comandos que trabajan con los ficheros de
configuración.

 configure terminal – para modificar la configuración que está corriendo manualmente desde
un terminal.
 Show running-config : muestra la configuración actual del Router
 Show startup- config: muestra la configuración almacenada en la NVRAM
 copy running-config startup-config – copia la configuración que está corriendo para la
configuración de arranque.
 copy startup-config running-config – Copia la configuración de arranque para la
configuración que está corriendo..
 erase startup-config – borra la configuración de arranque que está en NVRAM.
 copy tftp running-config – carga el fichero de configuración que esta almacenado sobre un
servidor TFTP (Trivial File Transfer Protocol, (TFTP)) en la configuración corriente.
 copy running-config tftp – almacena la configuración corriente sobre un servidor TFTP.

Recuperación de Palabras Claves


Es importante conocer que existen diferentes formas de poder recuperar las contraseñas o palabras
claves utilizadas en la configuración de los Enrutadores o Conmutadores. Para ello cada fabricante
ofrece la información correspondiente a sus equipos y están disponibles en los sitios web de cada uno.

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
176

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
177
Anexo II
Tipo de Enrutadores IPv6
A continuación se muestran diferentes firmas que desde hace algunos años ofrecen equipos
que trabajan con IPv4 e IPv6 hasta llegar a equipos totalmente IPv6.

CISCO –IPv6
Para la implementación de IPv6 la firma CISCO propuso tres fases:
Primera Fase:

Con los siguientes Equipos o plataformas, utilizando el sistema operativo IOS 12.2T:

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
178

Segunda Fase:

Tercera Fase:

Tercera Fase/ 2

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
179

Con los siguientes Equipos o plataformas, utilizando el sistema operativo IOS :

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
180

JUNIPER-IP V6
Este fabricante de equipos plantea que en todas sus plataformas M y T soportan IP V6

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
181

HUAWEI y HUAWEI-3COM IP V6
Las firmas HUAWEI y 3COM han realizado durante años studios de IP V6, teniendo mas de 10
patentes relacionadas con IP V6, teniendo una plataforma que ya soporta IP V6 mediante el Sistema
Operativo VRP7. Entre los productos que han pasado la prueba del mercado chino, el mas grande
de IP V6 del mundo, están:
Quidway NetEngine 16E/08E/07.
Quidway NetEngine 40E , este solo permite túneles y en Enrutadores
de bordes (6PE).
Quidway AR19, permite IPV6 con PAT-PT y túnel.
HG 532c el cuál es un nuevo Router con WiFi n y 3G
.
A partir del comando enable IPv6, ejecuta los comandos:
- Añadir una dirección IP v6 sobre una interfaz
Config interface type number
Ipv6 address IPv6-address prefix-length
- Eliminar una dirección IP v6 sobre una interfaz
Config interface type number
Undo ipv6 address IPv6-address prefix length.

- Configurar túneles
- Configurar Rutas estáticas por defecto a través del túnel
- Autoconfiguración por Acceso Remoto
- Otros comando para descubrir vecinos (ND)

Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV

También podría gustarte