Está en la página 1de 20

Unidad 1

Switches
Para acceder a un Switch de forma remota se debe crear una VLAN administrativa
con su IP y Gateway. Esto con los comandos: “ena”, “conf t”, “vlan x”, “int vlan
x” , “ip add 1.1.1.1 255.255.255.0” (es un ejemplo), “no shut”, “end” y “copy
start run.
Para establecer una gateway se usan los comandos: “ena”, “conf t”, “ip default
gateway 172.1.1.1” (es un ejemplo), “end” y “copy start run”.
● Líneas Virtuales
Para poner limite de tiempo para que se cierre el ssh usar el comando “ip
ssh time-out”
Para poner límites de autenticación de password usar el comando “ip ssh
authentication 3”
Usar el comando “login local” en las líneas VTY para que le O.S te pida el
usuario y password.
Para que el equipo pida entrar por SSH y no por Telnet se usa el comando
“transport input ssh”
● VLAN
Permiten mantener una red segmentada.
Para crear un VLAN se usan los comandos: “ena”, “conf t”, “vlan x”,
“name” (asignar un nombre a la VLAN) y “end”.
Una VLAN puede tener modo Trunk (si por ese enlace van a pasar varias
VLAN) o modo de acceso (para los usuarios finales). Para establecer un
enlace de acceso (mode access) se usan los comandos: “ena”, “conf t”,
“int x” (una puerto físico), “switchport mode access”, “switchport access
vlan x” y “end”. Para configurar el modo access de cada vlan primero se
debe ingresar a los puertos asociados a esas vlan con el comando “int
x” y después seguir con los comandos que vienen.
Para establecer un enlace troncal se usan los comandos: “ena”, “conf t”,
“int x”, “switchport mode trunk”, “switchport trunk native vlan x”,
“switchport allowed vlan x,y,z” y “end”.
En otras palabras, se ingresa a la configuración de la interfaz física (puerto)
que tiene esa vlan, se le da el modo trunk, se ingresa la vlan nativa y se le
asigna las vlan que van a pasar por ese enlace.
El comando “switchport access vlan x”, quiere decir que esa vlan va a ser una
vlan de acceso
Se puede asociar un rango de interfaces (puertos) a una VLAN con los
comandos: “int range fa0/1-8” (es un ejemplo)
El comando “ip default-gateway x” asigna una gateway al switch.

Para darles una ip a las VLAN se usan los comandos: “ena”, “conf t”, “int
vlan x”, “ip add 1.1.1.1 255.255.0.0” (es un ejemplo), “no shut” y “exit”.
Normalmente es la IP de la VLAN de administración (la VLAN de
administración tiene su propia IP de red). Finalmente se asigna la gateway a
cada Switch a partir de la primera IP de la red de administración (La VLAN de
administración normalmente es la misma que la nativa)
● Protocolo VTP
Para no estar configurando las VLAN a cada Switch uno por uno se usa el
protocolo VTP. Para ver la información de este protocolo se usa el comando
“show vtp status”. Los modos VTP de los Switch son:
● Server: Crea las vlan y las propaga a todos los demás Switch.
● Transparent: Propaga las VLAN del Switch Server pero no las guarda.
Puede crear sus propias VLAN pero no las comparte con otros Switch.
● Client: Recibe y guarda las VLAN propagadas desde el Switch Server.
No puede crear VLAN propias.
Se debe tener en cuenta la versión de VTP, el modo de VTP, el dominio, y la
información de seguridad (para saber la contraseña de VTP se usa el
comando “show vtp pass”). Para ello (establecer VTP) se usan los
comandos: “vtp mode x”, “vtp domain x”, “vtp ver 2” y “vtp pass x”. Esto
se hace en la configuración del Switch.
#Crear vlan, asignarles la gateway desde el router, darles una descripción y
levantarlas.
● Enrutamiento InterVLAN
Se usa para comunicar las distintas VLAN entre sí a través de un router, esto
creando varias subinterfaces lógicas a raíz de una interfaz física (puerto),
permitiendo así enrutar paquetes en varias VLAN.
Por ejemplo: Tengo las vlan 10, 20 , 30 y 99 en la interfaz g0/0 del router.
Estás interfaces dentro de la int g0/0 se llamarán int g0/0.10, int g0/0.20, int
g0/0.30 y int g0/0.99 respectivamente.
Para asignarles un gateway a esas VLAN desde el router se usan los
comandos: “int g0/0.x”, “encapsulation dot1Q número de vlan”, “ip add
172.0.0.1 255.0.0.0” (es un ejemplo), “desc” (por ejemplo GATEWAY
VLANx) y “no shut”.
Finalmente para levantar la interfaz del router se usa el comando “int g0/x” y
“no shut”.
Para pasar de modo Switch a Router se usa el comando “ip routing”.
● Spanning Tree Protocol (STP)
Primero se debe identificar el Switch que va a ser el Root Bridge y con ello,
los puertos designados, puertos root y puertos alternativos (estos últimos
se deshabilitan. Los puertos designados son los que salen directamente del
Switch, los puertos root son los que están al otro extremo de los puertos
designados, y los puertos alternativos es el que tenga mayor número de
prioridad, dirección MAC o número del puerto.

Para elegir el Switch que será el Root Bridge, los Switch se envían un
paquete llamado BPDU que contiene el número de prioridad, la dirección
MAC, el costo de saltos, entre otros. El Switch que tenga el menor número de
prioridad o MAC será el Root Bridge (Esto automáticamente por el protocolo,
el administrador puede designar que Switch será el Root Bridge).
● Per VLAN Spanning Tree Protocol (PVST+)
En PVST+ se eligen los Switch que serán los Root Bridge pero de
cada VLAN, por ejemplo: Para la VLAN 10 el Root Bridge sería el SW1
y el Root Bridge de la VLAN 20 va a ser el SW2. Con esto todos se
aprovecharán todos los enlaces sin que uno tenga que estar
deshabilitado la mayoría del tiempo.
En PVST+ se definen los roles de los puertos, los puertos que están
conectados a los dispositivos finales se llaman puertos Edge, los
puertos que están conectados a otros dispositivos se llaman non-edge.
Para indicar al Switch que el protocolo STP va a estar en modo PVST+
se usa el comando “spanning tree mode pvst”.
Para indicar que el Switch que se está configurando va a ser el Root
Bridge de una VLAN x se usa el comando “spanning-tree VLAN x
root primary”.
Para acelerar el proceso de PVST+ se usa el comando “spanning-
tree portfast”. Primero se debe ingresar a las interfaces de acceso
que van a tener portfast.
Para deshabilitar la opción de enviar paquetes BPDU a dispositivos
finales (esto por seguridad) se usa el comando “spanning-tree
bpduguard enable”.
Unidad 2
Etherchannel
Permite optimizar enlaces entre Switch. Se configura con protocolo propietario o
estándar.
Se implementa de forma PagP, LACP
Su propósito es crear un enlace único lógico de un cierto ancho de banda,
obteniendo un único enlace de mayor capacidad. es para optimizar ese recurso.
Las configuraciones de etherchannel se hacen en una interfaz, ya que lógicamente
es un cable pero físicamente son varios.
STP ve el enlace etherchannel como un único enlace. Etherchannel proporciona
redundancia
Sus restricciones de implementación son full dúplex de hasta 800 Mbps si las
interfaces son con fast ethernet u 8 Gbps si las interfaces son Gigabit. Es
recomendable que las interfaces configuradas como etherchannel estén al lado
entre ellas.
Su configuración es con los protocolos PAgP (Cisco) y LACP (protocolo estándar
IEEE 802.3ad)
PAgP en un lado del cable tiene que estar en modo “desirable” (pregunta
activamente si el otro lado del etherchannel quiere ser parte) y el modo “Auto”
(esperando la confirmación. Los Switch deben estar uno en modo desirable y otro
automático, o desirable desirable. Siempre en modo On.
En LAcP deben estar ambos en On o uno en modo activo y el otro en modo
pasivo, o activo activo.
Deben estar ambos lados con la misma velocidad, en el mismo modo y en la misma
VLAN.
Guía de implementación de Etherchannel
1. Se ingresa al rango de interfaces de etherchannel con el comando “int range
fa0/1-2” por ejemplo.
2. En caso de swmultilayer se pone sw+el modo más encapsulation dot1Q
3. Se crea el grupo con el número de grupo junto a su modo con el comando
“channel-group 1 mode active” o el modo que se desea ingresar. El
Channel Group crea el nuevo enlace y a esta interfaz se le llama interfaz de
Port Channel.
4. Se ingresa a la interfaz de port channel con el comando “int port-channel 1”
5. Se pone en modo troncal “switchport mode trunk” y se ingresan las vlan
que van a pasar en ese enlace con el comando “switchport trunk allowed
vlan”.
6. Para consultar el modo de Etherchannel se usa el comando “channel-group
1 mode ?”, “show etherchannel summary” o “show int fa0/1
etherchannel” para ver el modo del puerto específico.
Servidor DHCP con IPV4
DHCPv4
Un equipo necesita IP, Máscara y Gateway para conectarse a otra red. En DHCP el
equipo va a enviar un paquete broadcast para saber quien es el servidor DHCP,
este paquete se llama DHCPDISCOVER. El servidor responde con un paquete
DHCPOFFER en el que va la dirección IP al destino en modo UNICAST en el puerto
68. El cliente debe responder con el paquete DHCPREQUEST aceptando o
rechazando la IP. Finalmente el Servidor responde con el paquete DHCPACK con
acuse de recibo.
Guía configuración DHCPv4
En el Router Servidor de DHCPv4 realizar los siguientes pasos.
1. Excluir las direcciones que no se utilizarán o están reservadas (Gateway,
Servidores, IP ADM, entre otros) con el comando “ip dhcp excluded-
address IP o rango de IP”. Se puede excluir rango IP por vlan.
2. Se crea el pool de direccionamiento con el comando “ip dhcp pool
nombre de pool” (pool es el rango de direcciones IP asignables).
3. Definir la red con el comando “network dirección de red y máscara”.

4. Ingresar la Gateway de la red de los clientes que está asociada a la


interfaz de su router con el comando “default-router ip de la int”. Al
parecer se puede ingresar la IP de gateway virtual de HSRP.
● La gateway se debe confirmar en la interfaz G que va a la LAN, es
decir, la IP asignada la la interfaz G0/0 por ejemplo, para ello se usa el
comando “show ip interface brief”.
5. Ingresar la dirección del DNS con el comando “dns-server ip server dns”.
Se ponen las direcciones y datos de los clientes.
A los Router clientes se les debe ingresar la dirección IP del Router Servidor de
DHCPv4 en la interfaz que va hacia los clientes con el comando “ip helper-
address ip servidor”. Lo anterior recibe el nombre de DHCPV4 Relay y su función
es la siguiente:
Permite reenviar las peticiones DHCP a otras redes que no están directamente
conectadas, para ello se debe ingresar la dirección del servidor DHCP a la interfaz
del router a la que está conectado el cliente que la está solicitando.
EL protocolo UDP con puerto 67 en la capa de transporte acuta el paquete
anteriormente mencionado. DHCP trabaja con UDP.
La dirección APIPA no es enrutable.

Nota:

El servidor DHCP no entiende VLANS, por lo que se excluyen las IP de las distintas
subredes, se crean los pool, se indica la red y la máscara del pool de esa VLAN y se
ingresa la Gateway de esa VLAN.
Configuración DHCPv6 sin estado con VLAN
Se muestran las IP de las interfaces que están configuradas en el Router 5.

“sh int tr”: Muestra los enlaces físicos asociados a las VLAN. Sirve para saber si
está configurado correctamente Etherchannel.

Comandos de verificación
#show ip dhcp pool
#show ip dhcp binding
DHCPv6
Se configura todo en el Router Servidor DHCP y se aplica el helper address
(retransmite el DHCP) en el router de la LAN del cliente con la IP de la interfaz más
cercana al cliente del servidor.
Configuración automática de direcciones sin estado
La configuración IPV6 se activa con el comando “ipv6 unicast-routing”. Con
esto el router entrega el prefijo, longitud del prefijo
Una tarjeta de red debe tener dirección IPV6 de local y global, por lo que un equipo
debe tener cómo mínimo dos direcciones IPV6. La local se ingresa con el comando
“ipv6 add fe80::1 link-local” y la global “ipv6 add 2001:acad:db8:1::1”,
finalmente “no shut”
La link local solo se queda en la LAN, esta dirección es FE80::1
La dirección global se puede enrutar y son 2001:ACAD:DB8:1::1 Donde el rojo es
red, el amarillo es subred y el verde es host. En un red grande los primeros hextetos
no cambian, sólo cambia la de subred
0001.C93E.A4E0 MAC
0001:C9FF FE3E:A4E0
El los dos primeros 8 bits del primer hexteto se descomprime en 0000 0000 y se
cuenta el séptimo bit, si está en 0 pasa a 1 y viceversa
201:C9FF:FE3E:A4E0 IPV6
Se saca el prefijo de enrutamiento global
De la MAC sale la parte de host de IPV6

Se busca y se ingresa la IPV6 del DNS server y se pone con dns-server ipv6 server.
Se asigna el gateway en la interfaz que da a los clientes y se agrega el comando
“ipv6 dhcp server nombre del pool”
El DHCPv6 sin estado la longitud del prefijo pero no el DNS. El DHCPv6 con estado
da las direcciones, prefijos y DNS. Hay que decirle a la interfaz como va a trabajar,
con estado o sin estado con el comando “ipv6 nd managed-config-flag” para que
el servidor DHCP entregue todo. Para que el DHCP entregue IP, Máscara y
Gateway, y el Server DNS por otra se usa el comando “ipv6 nd other-config-flag”.
La mayoría de las cosas de IPV6 se aplican en las interfaces.
Guía configuración DHCPv6 sin estado
1. Habilitar IPV6 e IPV4 con el comando “ipv6 unicast-routing”.
2. Crear un Pool para el grupo para DHCPv6 con el comando “ipv6 dhcp pool
nombre del pool”. Por ejemplo “ipv6 dhcp pool DHCPv6-LAN1”
3. Añadir el prefijo de la red con el comando “add prefix
2016:ABCD:ACAD:x::/64”.
4. Ingresar a la interfaz que va hacia los clientes e ingresar los comandos “ipv6
dhcp server nombre grupo DHCPv6” y el comando “ipv6 nd other-config-
flag”.
Guía configuración DHCPv6 con estado
1. Habilitar IPV6 e IPV4 con el comando “ipv6 unicast-routing”.
2. Crear un Pool para el grupo para DHCPv6 con el comando “ipv6 dhcp pool
nombre del pool”. Por ejemplo “ipv6 dhcp pool DHCPv6-LAN1”.
3. Añadir el prefijo de la red con el comando “add prefix
2016:ABCD:ACAD:x::/64”.
4. Añadir la IPV6 del DNS Server con el comando “dns server IPV6 del
servidor”.
5. Añadir el dominio con el comando “domain-name nombre de dominio.x”.
6. Ingresar a la interfaz que va hacia los clientes para enlazar la interfaz física al
grupo con el comando “ipv6 dhcp server nombre grupo DHCPv6” e indicar
que se va a trabajar con DHCPv6 con estado con el comando “ipv6 nd
managed-config-flag”.
Repaso IPV6
Cuando no se configura DHCPv6 se usa SLAAC, Cuando se configura DHCP y el
servidor lo saca del DNS (se ingresa en la interfaz) es Stateless (“ipv6 nd other-
config-flag”) y cuando toda la información la saca del servidor DHCP es Statefull.
No hay comando para gateway en IPV6, la saca del link local.
En Stateless la información la saca de la interfaz, sólo se ingresa el DNS. Con el
comando ipv6 unicast routing se le está diciendo al router que va a trabajar con
IPV4 e IPV6.
SLAAC: no tiene dns incorporado,
Stateless: Tiene el DNS
Statefull: Tiene el DNS y el prefijo
Seguridad de puertos
Es importante bloquear puertos para evitar saturación de direcciones MAC por parte
de intrusos o para evitar la suplantación de identidad por DHCP.
Cuando los Switch aprenden las MAC de manera automática se le llama Sticky.
Las sentencias por violaciones de seguridad son:
Protect: No se envía tráfico, no envía mensaje syslog (no avisa al servidor de log),
no muestra mensaje de error, no incrementa el contador de violaciones y no
desactiva el puerto.
Restrict: No se envía tráfico, envía mensaje syslog, no muestra mensaje de error,
incrementa el contador de violaciones y no desactiva el puerto.
Shutdown: No se envía tráfico, no envía mensaje syslog, no muestra mensaje de
error, incrementa el contador de violaciones y desactiva el puerto.

Guía de configuración de PortSec


1. Establecer la interfaz que va al usuario como de acceso con el comando
“switchport mode access”.
2. Activar la seguridad de los puertos con el comando “switchport port
security”.
3. Definir la cantidad máxima de direcciones MAC permitidas en ese puerto con
el comando “switchport port security maximum x”
4. Ingresar la MAC permitida de forma manual con el comando “switchport
port-security mac-address MAC” (esto para equipos críticos).
● O permitir que el Switch aprenda las direcciones MAC de forma
dinámica (Recomendable para equipos de usuario) con el comando
“switchport port-security mac-address sticky”.
5. Ingresar el modo de seguridad que se va a utilizar con el comando
“switchport port-security violation protect, restrict o shutdown”.
Notas sobre PortSec:
Para monitorear se usa el comando “show port-security” en modo enable o
indicando el puerto con “show port-security int fa0/x”.
Para activar el puerto después de que se haya deshabilitado por seguridad
(PortSecurity shutdown) hay que ingresa a la interfaz del puerto, desactivar y
volverlo a activar, es decir, “int fa0/x”, “shut” y “no shut”.
Para eliminar una MAC del PortSec se usa el comando “no switchport port-
security mac-address MAC a eliminar”.
Para saber la tabla MAC se usa el comando “show mac address-table”.
HSRP
Tiene como propósito dar redundancia de gateway, es decir, dar más de una
gateway. Para ello se necesitan 2 router, el router de backup debe estar conectado
con otro proveedor.
El router principal se llamará “active”, el router de respaldo se llamará “standby”.
Se crea y configura un router virtual con la IP del router virtual, por lo que ambos
router van a utilizar la IP del router virtual. Por un número de prioridad el protocolo
decidirá cuál Router va a ser el principal y cuál va a ser el respaldo. La Gateway que
tendrán los dispositivos finales será la Gateway virtual.
HSRPv1 admite hasta 255 router virtuales y HSRPv2 hasta 4095. HSRPv1 utiliza el
rango IP de 0000.0C07.AC00 hasta 0000.0C07.ACFF y HCRPv2
Se eligirá al Router active al que tenga la IP más alta. Pero el que tenga la prioridad
mayor se transformará en el active.
Se cambia la prioridad con el comando “standby priority" para forzar la elección
activando el intento de prioridad con el comando “standby preempt”.
Guía de configuración de HSRP
1. Ingresar a la interfaz física y activar la versión de HCRP con el comando
“standby version 2”.
2. Ingresar a las subinterfaces (de VLAN) y configurar HCRP con el comando
“standby número vlan “standby número de grupo ip IP gateway virtual”.

3. Crear grupos de Router con el comando ”standby nombre de grupo IP”.


● El nombre de grupo se refiere al grupo de interfaces que van a
conformar el nuevo enlace de PortChannel
4. Definir la prioridad con el comando “standby número de grupo y
prioridad”. Por ejemplo: “standby 1 priority 150”.
5. Habilitar el router como activo con el comando “standby número de grupo
preempt”.
6. Indicar al router de reserva que va a trabajar como standby solo se le aplica
el comando “standby número de grupo ip IP de Gateway virtual”.
7. Configurar los dispositivos finales con la Gateway virtual. Aunque es mejor
configurarla directamente en el servidor DHCP.
Guía de configuración HSRP con VLAN
1. Crear las subinterfaces de las VLAN y encapsularlas con los comandos “int
g0/0.x”, “encapsulation dot1Q número de VLAN”, “ip add Gateway de la
VLAN y su máscara” y finalmente “no shut”.
2. Habilitar HSRP con el comando “standby version 2”.
3. Ingresar al router Active de la VLAN a configurar y entrar a las subinterfaces
de las VLAN con el comando “int g0/0.x”.
4. Ingresar el IP virtual de la Gateway con el comando “standby número de
grupo ip IP de Gateway virtual”.
5. Definir la prioridad del router para la subinterfaz con el comando “standby
número de grupo priority 150”.
6. Habilitar el router como activo con el comando “standby número de grupo
preempt”.
7. Monitorear la interfaz del otro router con el comando “standby número de
grupo track interfaz a monitorear”.
“show standby”: Muestra la IP y la MAC virtual.
Finalmente ingresar el comando “no shut”.
Configurar el active para sustituir al router de reserva en caso de que el activo se
recupere.
Configuración NAT
Para configurar NAT se crea una regla con el comando “access-list 1 permit
10.10.10.0 0.0.0.255”. Esto para permitir que las vlan se conecten a internet, para
otra vlan sería “access-list 2 permit 10.10.20.0 0.0.0.255”.
Luego el Nateo con “ip nat inside source list 1 int se0/0/0 overload”. Para la otra vlan
sería “ip nat inside source list 2 int se0/0/0 overload”
Definir una ruta estática por defecto con “ip route 0.0.0.0 0.0.0.0 11.0.0.1” esto
quiere decir cualquier IP con cualquier máscara y la Ip de siguiente salto, en este
caso el router del proveedor.

Se ingresa a la interfaz giga y se crean las subinterfaces de las vlan y se configuran.


El comando “ip nat inside” o “ip nat outside” es para definir el rol de nat en el router.

Configuración HCRP de router activo para la vlan 10


Unidad 3

Para cambiar a modo router en el Switch multicapa se usa el comando “ip routing” y
se configuran vlan con los comandos “vlan x” y “name nombre”. Configurar el modo
de las interfaces con “int x x/x”, “desc descripción”, “switchport mode trunk”, y la
encapsulación. Para volver a modo Switch se usa el comando “no ip routing”.
Enrutamiento estático
Una red conectada no es necesario enrutarla. Cuando se le asigna la IP a la interfaz
se está creando es red.
El protocolo de enrutamiento estático se usa para situaciones especiales, como para
el router de borde con el router del ISP.
Las redes STUB son las que tienen solo una salida a internet. Si es STUB, el ISP
usa enrutamiento estático hacia la red privada.
Para establecer el enrutamiento estático se usa el comando “ip route red que uno
quiere alcanzar máscara de la red remota ip del siguiente salto o interfaz de
salida”. Este comando se aplica en el router en el modo de configuración global.
Para mostrar las redes conectadas y la IP asociada a esa red se usa el comando
“show ip route connected” o “show ip route | begin gateway”. Cuando aparece
una máscara 32 es una IP (que es la de gateway). Para ver las redes remotas
aprendidas estáticamente se usa el comando “sh ip route static”. Para verlo en
ipv6 se usa el comando “sh ipv6 route”.

Si se está seguro de que los paquetes van a llegar si o si al router que se quiere se
usa la interfaz de salida (en este modo se usa ancho de banda
indiscriminadamente). Si no se está seguro se usa la interfaz de llegada. Por lo que
si hay un Switch entre medio de ambos router se usa la interfaz de llegada.
Para saber la IP se usa el comando “sh ip int”.
En el caso de alcanzar un router que está después del router del siguiente salto se
ingresa la IP de llegada del router del primer salto.
Antes de realizar enrutamiento estático se debe activar la configuración IPV6 con el
comando “ipv6 unicast routing” en el modo de configuración global. Para realizar
enrutamiento estático con IPV6 se usa el comando “ipv6 route ipv6 de la red que
se quiere alcanzar la máscara de esa red y la interfaz de salida o IP llegada”.
La “L” corresponde a la IP de la interfaz.
Tipos de enrutamiento estático
La distancia administrativa es la confiabilidad de origen de una ruta, mientras más
pequeña es la distancia administrativa, más confiable es esa ruta. Luego sigue la
métrica o costo, que depende del ancho de banda, latencia, número de saltos, el
tráfico. La vía es a través de que medio se va a conocer esa red (interfaz del puerto
de llegada o del puerto de salida), la IP a la que se quiere llegar.
Configuración de ruta estática completamente especificada
Es completamente especificada porque se ingresa la interfaz de salida y la IP del siguiente
salto. Como por ejemplo: “ip route IP de la red que se quiere alcanzar máscara de esa red
interfaz de salida IP de llegada” → “ip route 192.168.0.0 255.255.255.255 fa0/24
192.168.2.1”.
Rutas estáticas por defecto
En un router de borde donde no hay posibilidad de conectarse a otra red por otra
ruta, es decir, una ruta única, se puede utilizar la ruta estática por defecto para
conocer las infinitas rutas a internet, la cual es cualquier IP, con cualquier máscara.
Para establecer la ruta por defecto se usa el comando “ip route 0.0.0.0 0.0.0.0 ip
de llegada”. Para los router borde en vez de interfaz o IP de llegada se usa el IP de
la interfaz de salida. Todos los router deben tener ruta por defecto (en enrutamiento
dinámico sólo el router por defecto debe tener ruta estática por defecto).
Enrutamiento estático resumido
Se usa para ingresar un solo comando para enrutar, escribiendo un comando de ip
route con una ruta en común, por ejemplo: para llegar a las IP 172.20.0.0/16 -
172.21.0.0/16 - 172.22.0.0/16 - 172.23.0.0/16 se usa el comando “ip route
172.20.0.0/14”
172.00010100.0.0
172.00010101.0.0
172.00010110.0.0
172.00010111.0.0
—----------------------
172.00010100.0.0
172.20.0.0/14 → Es máscara 14 porque la nueva IP no llega a la máscara 16.

192.168.40.01000000
.01100000
.01110000
en ipv6 es

en este caso y en todos se hace

por cada dígito hexadecimal son 4 bit


osea 2001 es 0010 0000 0000 0001
y eso solo vale 16,
por lo que la letra a en binario sería:1010

Guía de enrutamiento estático por defecto


1. Ingresar al modo de configuración global con el comando “conf t”.
2. Establecer enrutamiento estático por defecto para IPV4 con el comando “ip
route 0.0.0.0 0.0.0.0 interfaz de salida”.
3. Establecer enrutamiento estático por defecto para IPV6 con el comando “ipv6
route ::/0 interfaz de salida”.
En redes con alta disponibilidad y con enrutamiento estático se debe especificar qué
ruta va a ser la principal y cuál va a ser la de respaldo para el router. La ruta que va
a quedar de respaldo se llama ruta flotante. Se configuran todas las redes que se
quieren alcanzar por el router en la ruta principal, esto modificando la distancia
administrativa de la ruta de respaldo a un número mayor a la ruta principal
ingresando nuevamente el comando de la ruta principal pero cambiando a la IP de
llegada de la ruta de respaldo, con el comando “ip route IP de red a alcanzar
máscara IP de interfaz de llegada distancia administrativa” (ip route 172.16.16.0
255.255.254.0 172.16.18.34 5).
Para verificar las rutas flotantes se usa el comando “sh run” y se pueden observar
en la parte de “ip classless”
Primero se debe establecer una ruta estática por defecto desde el router borde.
Luego, en los demás router, siempre en la ruta principal y luego la ruta estática por
defecto de respaldo.
La default gateway que se les pone a los switch es la IP que está conectado a la
interfaz del Router.
Siempre hay que tener en cuenta cúal es la ruta principal y cúal es la ruta
flotante a la hora de ingresar los comandos.
Enrutamiento dinámico
La función principal de un router es determinar la mejor ruta para enviar sus
paquetes según su tabla de enrutamiento. Esta “mejor” ruta se conoce como la
coincidencia más larga, la cual es la que contiene la mayor cantidad de bits del
extremo izquierdo que coincide con la IP del destino.
Los protocolos de enrutamiento dinámico con procesos, algoritmos y mensajes
usados para intercambiar información de enrutamiento para completar la tabla de
enrutamiento y así poder elegir las mejores rutas. Esto se realiza detectando redes
remota, manteniendo la información de enrutamiento actualizada, eligiendo la mejor
ruta hacia las redes de destino y encontrando una ruta nueva si es que la actual
deja de estar disponible.
Los protocolos de enrutamiento dinámico utilizan bases de datos y tablas para sus
operaciones guardadas en la RAM, además de mensajes para descubrir routers
vecinos e intercambiar información de enrutamiento para realizar otras tareas para
conservar la información precisa de ella. Finalmente utilizan algoritmos para llevar a
cabo sus tareas y facilitar la información de routing para determinar el mejor camino.
Para poder realizar el enrutamiento dinámico se necesitan conocer las redes
directamente conectadas, con esto, los router se irán comunicando para poder
establecer la mejor ruta por medio de la métrica. Hay que tener en cuenta que el
enrutamiento dinámico consume más recursos que el enrutamiento estático.
Algunos de los valores más importantes a considerar en el enrutamiento dinámico
es el costo de salto y la métrica (confiabilidad), con esto se escoge el enlace más
conveniente.
Generación de la tabla de enrutamiento
Redes directamente conectadas: Se agregan a la tabla de enrutamiento cuando
una interfaz del router está configurada con una IP, su máscara y que esté activa.
Redes remotas: Son las que no están conectadas directamente al router y se
descubren agregando manualmente una ruta (estáticas) o mediante protocolos de
enrutamiento que aprenden dinámicamente la red remota (dinámico).
Ruta predeterminada: Es la que especifica al router del siguiente salto que el
router local no tiene una ruta específica para una dirección IP de destino. Esta ruta
se puede aprender de forma estática o dinámica. Esta ruta también es conocida
como Gateway of Last Resort.
Cuando se consulta la tabla de enrutamiento las redes tienen un código que las
identifica, estos son:
● L: Quiere decir que la dirección es la asignada a una interfaz del router.
● C: Identifica que es una red directamente conectada.
● S: Identifica que es una red estática para llegar a una específica.
● O: Identifica que es una red descubierta de forma dinámica de otro router con
OSPF.
● *: Es una ruta candidata para una predeterminada.
Datos de la tabla de enrutamiento
● Origen de ruta: Indica el modo en que se descubrió la ruta.
● Red de destino (Prefijo y su longitud): Muestra la dirección de la red
remota.
● Distancia administrativa: Muestra la confiabilidad del origen de la ruta, a
menor valor, indica el origen de ruta preferido. También es conocida como
AD y se utiliza para determinar la ruta a instalar en la tabla de enrutamiento.
Los valores de las distancias administrativas son:

● Métrica: Es el valor asignado para llegar a la red remota, a menor valor, se


indica como ruta preferida.
● Siguiente salto: Muestra la IP del router siguiente al cual reenviar el
paquete.
● Marca de hora de la ruta: Muestra el tiempo transcurrido desde que se
descubrió la ruta.
● Interfaz de salida: Muestra la interfaz de salida a utilizar para reenviar el
paquete al destino final.
Tabla de enrutamiento en IPV4
Diferencias entre enrutamiento estático y dinámico
Ambos no son mutuamente excluyentes y en las redes se utiliza una combinación
de ambos. Las rutas estáticas se utilizan como ruta predeterminada para el reenvío
de paquetes a un ISP, para rutas fuera de dominio de enrutamiento no aprendidas
por enrutamiento dinámico, para definir la ruta de acceso para una red específica y
para enrutar redes internas. Debido a lo anterior, las rutas estáticas se prefieren
para redes pequeñas con solo una ruta hacia redes externas, también otorgan
seguridad en redes grandes para ciertos tipos de tráfico o enlaces a demás redes
que necesitan más control.

El enrutamiento dinámico se utiliza en cualquier tipo de red que tiene más router,
son escalables y determinan automáticamente las mejores rutas si hay cambios en
la topología. El enrutamiento dinámico se utiliza cuando hay más router, cuando se
necesita que se determinen automáticamente las mejores rutas en casos de
cambios de topología y para redes que crecen para que las nuevas redes se
descubran de forma automática.
Ventajas y desventajas
● Enrutamiento estático: Su complejidad de configuración aumenta a medida
que la red crece y cuando hay cambios de topología se requiere intervención
del administrador. Sin embargo, tienen una escalabilidad adecuada para
redes simples, son más seguras, consumen menos recursos del equipo y las
rutas están previamente definidas.
● Enrutamiento dinámico: Consume más recursos del equipo y ancho de
banda, su seguridad debe estar configurada y las rutas dependen de la
topología y del protocolo de enrutamiento utilizado. Sin embargo, su
complejidad de configuración es independiente del tamaño de la red, se
adapta automáticamente a los cambios de topología y tiene gran
escalabilidad tanto para topologías simples como complejas.
Protocolos de enrutamiento dinámico
La mejor ruta se elige en función de la métrica para determinar la distancia para
llegar a la red de destino, por lo que el mejor camino es la ruta con la métrica con
valor más bajo.
Routing Information Protocol (RIP): Su métrica es el recuento de saltos, por lo
que cada router en una ruta agrega un salto con un máximo de 15.
● Guía de configuración RIP
1. Ingresar a la interfaz de router a configurar (en este caso a la LAN) con
el comando “int x x/x” y asignar la IP correspondiente a esa interfaz
con el comando “ip add IP máscara”. Finalmente levantar la interfaz
con el comando “no shut”.
2. Ingresar a la interfaz que va hacia el el router del siguiente salto con el
comando “int x x/x” y asignar la IP correspondiente a esa interfaz con
el comando “ip add IP máscara”. Finalmente levantar la interfaz con
el comando “no shut”.
Realizar este proceso con ambos router.
3. Configurar el enrutamiento dinámico en el primer router con el
comando “router rip” y aplicar la versión 2 de RIP con el comando
“ver 2”.
4. Ingresar la dirección de red de las redes directamente conectadas con
el comando “network IP de red”. Finalmente evitar que se
desconfiguren las cosas más adelante con el comando “no auto-
summary”.
Realizar este proceso con ambos router.
Open Shortest Path First (OSPF): Su métrica es el costo en ancho de banda
acumulado entre el origen y el destino. A los enlaces más rápidos se les asignan
costos más bajos en comparación con los enlaces más lentos (con mayor costo).
● Guía de configuración OSPF
1. Ingresar a la interfaz de router a configurar (en este caso a la LAN) con
el comando “int x x/x” y asignar la IP correspondiente a esa interfaz
con el comando “ip add IP máscara”. Finalmente levantar la interfaz
con el comando “no shut”.
2. Ingresar a la interfaz que va hacia el el router del siguiente salto con el
comando “int x x/x” y asignar la IP correspondiente a esa interfaz con
el comando “ip add IP máscara”. Finalmente levantar la interfaz con
el comando “no shut”.
3. Configurar el enrutamiento dinámico en el primer router con el
comando “router ospf número de áreas”.
4. Ingresar la dirección de red de las redes directamente conectadas con
el comando “network IP de red wildcard (máscara volteada, es
decir la máscara 24 queda en 0.0.0.255) area número de area”.
Enhanced Interior Gateway Routing Protocol (EIGRP): Su métrica está basada
en el ancho de banda y el retraso más lento. También se puede incluir la
confiabilidad y la carga en el valor de la métrica.
● Guía de configuración EIGRP
1. Ingresar a la interfaz de router a configurar (en este caso a la LAN) con
el comando “int x x/x” y asignar la IP correspondiente a esa interfaz
con el comando “ip add IP máscara”. Finalmente levantar la interfaz
con el comando “no shut”.
2. Ingresar a la interfaz que va hacia el el router del siguiente salto con el
comando “int x x/x” y asignar la IP correspondiente a esa interfaz con
el comando “ip add IP máscara”. Finalmente levantar la interfaz con
el comando “no shut”.
3. Configurar el enrutamiento dinámico en el primer router con el
comando “router eigrp número de áreas”.
4. Ingresar la dirección de red de las redes directamente conectadas con
el comando “network IP de red wildcard (máscara volteada, es
decir la máscara 24 queda en 0.0.0.255) area número de area”.
Balanceo de cargas.
Cuando un router tiene dos o más rutas hacia un destino con métricas del mismo
costo, reenvía los paquetes utilizando ambas rutas por igual, a esto se le llama
“balanceo de carga de mismo costo”.
La tabla de enrutamiento tiene una red de destino con varias interfaces de salida
con el mismo costo, por lo que el router envía los paquetes utilizando todas las
interfaces de salida de la tabla de enrutamiento. Si está correctamente configurado,
el balanceo de carga puede aumentar la efectividad y el rendimiento de la red. Este
balance se implementa automáticamente en los protocolos de enrutamiento
dinámico. Se habilita con rutas estáticas cuando hay varias de estas a la misma red
de destino utilizando distintos routers de siguiente salto.
Comandos show
Para saber el estado de las interfaces físicas y virtuales se ocupan los comandos:
“show vlan brief”: Muestra información de las VLAN existentes.
“show ip int”: muestra las int
“show int trunk”: Muestra las VLAN troncales existentes.
“show vtp status”: Muestra la información del protocolo VTP instalado en el s.o.
“show vtp pass”: Muestra la contraseña del protocolo VTP
“show running-config” o “sh ru”:
“show spanning tree”:
“line console 0”, “logging synchronous”
“sh ipv6 int br”: Buscar las direcciones IPv6 asociadas a las interfaces

También podría gustarte