Está en la página 1de 20

UD5.

El Router

UD5.1. El Router

1. El Router
1.1. Componentes y Funciones
1.2. El Sistema Operativo de Internetwork (IOS)
1.3. Proceso de arranque

2. Configuración básica del Router


2.1. Conectándose por primera vez al Router
2.2. Caso práctico: Dispositivo hardware
2.3. Modos de configuración del Router
2.4. Caso práctico: Configuración inicial del Router
2.5. Configuración de Interfaces
2.6. Caso práctico: Configuración de Interfaces

3. La Tabla de Enrutamiento

Página: 1 de 20
UD5. El Router

1. El Router

Las redes de voz y datos de la actualidad tienen un impacto significativo en nuestras vidas, ya
que cambian nuestra forma de vivir, trabajar y divertirnos. Las redes de ordenadores, y en un
contexto más amplio, Internet, permiten a las personas comunicarse, colaborar e interactuar de
maneras totalmente novedosas.
Utilizamos la red de distintas formas, entre ellas las aplicaciones web, la telefonía IP, la
videoconferencia, los juegos interactivos, el comercio electrónico, la educación, etc…
En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con
otra red. Por lo tanto, el router es responsable de la entrega de paquetes a través de diferentes
redes.
El destino de un paquete IP puede ser un servidor Web en otro país o un servidor de correo
electrónico en la red de área local. Es responsabilidad de los routers entregar esos paquetes a su
debido tiempo. La efectividad de las comunicaciones de internet depende, en gran medida, de la
capacidad de los routers de reenviar paquetes de la manera más eficiente posible.

En la actualidad, se están incorporando routers a los satélites en el espacio. Estos routers


tendrán la capacidad de enrutar el tráfico IP entre los satélites del espacio de un modo muy similar
al que se transportan los paquetes en la Tierra, de manera que se reduzcan las demoras y se ofrezca
una mayor flexibilidad para el trabajo en red.

Imagen 1. Router de servicios integrados 2801 – Vista frontal y vista posterior

Además del reenvío de paquetes, un router también proporciona otros servicios, como por
ejemplo:
 Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a
garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en caso de
que la ruta principal falle.
 Proveen servicios integrados de datos, video y voz en redes conectadas por cable o
inalámbricas. Los routers priorizan los paquetes IP según la Calidad de servicio (QoS), a fin
de asegurar que el tráfico en tiempo real, como la voz, el video y los datos esenciales, no se
descarten ni demoren.
 Disminuyen el impacto de gusanos, virus y otros ataques en la red mediante la autorización
o el rechazo del reenvío de paquetes.

Página: 2 de 20
UD5. El Router

1.1. Componentes y funciones del router


Al igual que un PC, un router está compuesto de:
 Unidad Central de Proceso (CPU)
 Memoria de acceso aleatorio (RAM)
 Memoria de sólo lectura (ROM)

a) CPU: La CPU ejecuta las instrucciones del sistema operativo, como la inicialización del sistema y
las funciones de enrutamiento y conmutación.

b) RAM: La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La
RAM se usa para almacenar los siguientes componentes:
 Sistema operativo: el sistema operativo internetwork (IOS, Internetwork Operating System)
de CISCO se copia a la RAM durante el arranque.
 Archivo de configuración en ejecución: este es el archivo de configuración que almacena los
comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas
excepciones, todos los comandos configurados en el router se almacenan en el archivo de
configuración en ejecución, conocido como running-config.
 Tabla de enrutamiento IP: este archivo almacena información sobre redes remotas y
conectadas directamente. Se usa para determinar el mejor camino para reenviar el paquete.
 Caché ARP: esta caché contiene la dirección IPv4 para el mapeo de direcciones MAC, similar
al caché ARP en una PC. El caché ARP se usa en routers que tienen interfaces LAN.
 Búfer de paquete: los paquetes se almacenan temporalmente en un búfer cuando se reciben
en una interfaz o antes de salir de esta.

La RAM es una memoria volátil que pierde el contenido cuando se apaga o reinicia el router.
Sin embargo, el router también contiene áreas de almacenamiento permanentes, como la ROM, la
Flash y la NVRAM.

c) ROM: La ROM es una forma de almacenamiento permanente. Los dispositivos CISCO usan la
memoria ROM para almacenar:
 Instrucciones de arranque (bootstrap)
 Software básico de diagnóstico
 Versión más básica del IOS (kernel)

La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware
incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones
de inicio. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.

Página: 3 de 20
UD5. El Router

d) Memoria Flash: la memoria Flash es una memoria no volátil de la computadora que se puede
almacenar y borrar de manera eléctrica. Esta memoria se usa como almacenamiento
permanente para el sistema operativo CISCO IOS. En la mayoría de los routers CISCO, el IOS se
almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de
arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers CISCO
ejecutan el IOS directamente desde la memoria flash. La memoria flash consiste en tarjetas
SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash. Esta
memoria no pierde sus contenidos cuando se apaga o reinicia el router.

e) NVRAM: la memoria NVRAM es una memoria no volátil. Esto se opone a las formas más comunes
de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su
información. El CISCO IOS usa la NVRAM como almacenamiento permanente para el archivo de
configuración de inicio startup-config. Todos los cambios de configuración se almacenan en el
archivo running-config en la RAM, y salvo pocas excepciones, son implementados
inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el
router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo
startup-config. Retiene sus contenidos incluso cuando el router se recarga o se apaga.

Para un profesional de sistemas de redes es más importante comprender la función de los


principales componentes internos de un router que la ubicación exacta de esos componentes
dentro de un router específico. La arquitectura física interna variará de un modelo a otro.

1.2. El sistema operativo de internetwork (IOS)


El software del sistema operativo que se usa en los routers CISCO se conoce como sistema
operativo Internetwork (IOS) de CISCO.
El CISCO IOS administra los recursos de hardware y software del router, incluyendo la
asignación de memoria, los procesos, la seguridad y los sistemas de archivos. El CISCO IOS es un
sistema operativo multitarea que está integrado con las funciones de enrutamiento, conmutación,
internetworking y telecomunicaciones.
Aunque el CISCO IOS puede parecer igual en muchos routers, existen muchas imágenes
diferentes del IOS. Una imagen de IOS es un archivo que contiene el IOS completo para ese router.
CISCO crea muchos tipos diferentes de imágenes IOS, según el modelo del router y las funciones
dentro del IOS. Generalmente, mientras más funciones haya en el IOS, más grande será la imagen
IOS y por lo tanto, más memoria flash y RAM se necesitarán para almacenar y guardar el IOS.
En el arranque, el archivo startup-config de la NVRAM se copia a la RAM y se almacena como
el archivo running-config. El IOS ejecuta los comandos de configuración en el running-config. Todo
cambio ingresado por el administrador de red se almacena en el running-config y es ejecutado
inmediatamente por el IOS.
En esta unidad didáctica, repasaremos algunos de los comandos IOS básicos que se usan para
configurar un router Cisco y aprenderemos los comandos que se usan para configurar, verificar y
resolver problemas de enrutamiento estático y distintos protocolos de enrutamiento como RIP,
EIGRP y OSPF.

Página: 4 de 20
UD5. El Router

Imagen 2. IOS Router

1.3. Proceso de arranque del router


El proceso de arranque está formado por cuatro etapas principales:
 Ejecución del POST (Autodiagnóstico al encender)
 Carga del programa bootstrap
 Ubicación y carga del software CISCO IOS
 Ubicación y carga del archivo de configuración de inicio o ingreso al modo setup

Imagen 3. Proceso de arranque del router

Página: 5 de 20
UD5. El Router

2. Configuración básica del Router

2.1. Conectándose por primera vez al router: Métodos de acceso


El acceso a la línea de comando o EXEC en un router CISCO puede realizarse de distintas
maneras, pero en todos los casos, la conexión interna al router se realiza en una línea TTY. Las líneas
TTY son asíncronas y se utilizan para conexiones entrantes y salientes de módem y terminal.

Existen tres tipos principales de líneas TTY, como se puede ver en este ejemplo de resultado
del comando show line:

 La línea CTY es el puerto de consola (line ctx 0) o (line con 0)


 La línea AUX es el puerto auxiliar (line aux 0)
 Las líneas VTY son las líneas de terminal virtual, que se utilizan para controlar las conexiones
telnet entrantes (line vty 0 4)
Cada uno de estos tipos de líneas puede configurarse con protección con contraseñas.

Los métodos más comunes son:


a) Consola (línea CTY): Se puede tener acceso a la CLI a través de una sesión de consola. La consola
usa una conexión serial de baja velocidad para conectar directamente un equipo al puerto de
consola en el router o switch.
El puerto de consola es un puerto de administración que proporciona acceso al router fuera de
banda (offline). Es posible acceder al puerto de consola aunque no se hayan configurado servicios
de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un
dispositivo cuando no se han iniciado o han fallado los servicios de networking.
Los siguientes son algunos ejemplos del uso de la consola:
 La configuración de inicio del dispositivo de red
 Procedimientos de recuperación de desastres y resolución de problemas donde no es posible
el acceso remoto
 Procedimientos de recuperación de contraseña
Cuando un router se pone en funcionamiento por primera vez, no se han configurado los
parámetros de networking, por lo tanto, el router no puede comunicarse a través de una red. Para
preparar la puesta en marcha y configuración iniciales, se conecta un equipo que ejecuta un
software de emulación de terminal al puerto de consola del dispositivo. En el equipo conectado
pueden ingresarse los comandos de configuración para iniciar el router.

Página: 6 de 20
UD5. El Router

Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión


a la consola puede permitir a una computadora determinar el estado del dispositivo. En forma
predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error.

Para muchos dispositivos IOS, el acceso de consola no requiere ningún tipo de seguridad, en
forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar
el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto
especial de procedimientos para eludir la contraseña y acceder al dispositivo. El dispositivo debe
colocarse en un en un bastidor de equipos y este en un cuarto cerrado con llave para impedir el
acceso físico.

b) Telnet y SSH (líneas VTY): Un método que sirve para acceder en forma remota a la sesión CLI
es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet
requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener
configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo
una dirección IPv4. Los dispositivos CISCO IOS incluyen un proceso de servidor Telnet que se
activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.

Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo
CISCO. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como
método mínimo de autenticación.

El protocolo Shell seguro (Secure Shell SSH) es un método que ofrece más seguridad en el
acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar
a Telnet, salvo que utiliza servicios de red más seguros.

El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación
cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el
cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña
y los detalles de la sesión de administración. Como una mejor práctica, utilizar siempre que sea
posible SSH en lugar de Telnet.

Las versiones más recientes del IOS contienen un servidor SSH. En algunos dispositivos, este
servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor
SSH.

Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer
sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un
cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera
predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir,
instalar y configurar el software de cliente SSH en su equipo.

Página: 7 de 20
UD5. El Router

c) Puerto auxiliar (línea AUX): Otra manera de establecer una sesión CLI en forma remota es a
través de una conexión dial-up telefónica mediante un módem conectado al puerto auxiliar del
router. De manera similar a la conexión de consola, este método no requiere ningún servicio de
networking para configurarlo o activarlo en el dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a una computadora que ejecute un programa de emulación de terminal. El puerto
de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto
auxiliar. También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de
problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la
depuración y los mensajes de error.

Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del
puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo
cuando no se conocen ciertos parámetros de consola.

Imagen 4. Acceso al router

2.2. Caso práctico: Dispositivo Hardware y Software (IOS)


Ejecuta el simulador Packet Tracer y sitúa en el área de trabajo el router 2811, será el dispositivo
con el que realizaremos las prácticas reales. Guarda la práctica con el nombre de “Configuración
inicial de un Router” (no olvides ir guardándola).

Como en este Router (2811) no tenemos puertos Serial, vamos a añadírselos, en este caso le
añadiremos un módulo con 2 puertos series de alta velocidad preparados para enlaces WAN.

Página: 8 de 20
UD5. El Router

Inserta un módulo HWIC-2T (2 puertos Serial High-Speed WAN) en el router, asegúrate de


colocarlo en el Slot correcto para que se nombren como Serial 0/0/0 y Serial 0/0/1.

Realiza una captura de la imagen física, utilizando el Zoom In, e indica en ella:
 Puerto FastEthernet 0/0
 Puerto FastEthernet 0/1
 Serial 0/0/0
 Serial 0/0/1
 Ranura tarjeta Flash
 Puerto de Consola
 Puerto Auxiliar

Accede ahora al CLI y realiza una captura de imagen indicando en ella:


 Versión del sistema de arranque (bootstrap)
 Versión del Sistema Operativo (IOS)
 Tamaño de la memoria caché (memoria del procesador)
 Tamaño de la memoria ROM
 Tamaño de la memoria Flash

2.3. Modos de configuración del router


El Cisco IOS está diseñado como un sistema operativo modal, es decir, un sistema en el que hay
distintos modos de operación, cada uno con su propio dominio de operación. El CLI utiliza una
estructura jerárquica para estos modos.
En orden descendente, los principales modos son:
 Modo de usuario
 Modo de ejecución privilegiado o administrador
 Modo de configuración global
 Otros modos de configuración específicos
 Cada modo se utiliza para cumplir determinadas tareas y tiene un conjunto específico de
comandos que se encuentran disponibles cuando el modo está habilitado. Por ejemplo, para
configurar una interfaz del router, el usuario debe ingresar al modo de configuración de
interfaces. Todas las configuraciones que se ingresan en el modo de configuración de interfaz
se aplican sólo a esa interfaz.

Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse
únicamente después de ingresar el modo en el que ese comando está disponible. Cada modo se
distingue por una petición de entrada singular y sólo se permiten los comandos apropiados para ese
modo.

Página: 9 de 20
UD5. El Router

Se puede configurar la estructura modal jerárquica a fin de proporcionar seguridad. Puede


requerirse una autenticación diferente para cada modo jerárquico. Así se controla el nivel de
acceso que puede concederse al personal de red.

Imagen 5. Modos de configuración del router


Muestra la estructura modal de IOS con funciones y peticiones de entrada típicas.

Indicadores del sistema


Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de
comandos que es exclusiva de ese modo. La petición de entrada está compuesta por las palabras y
los símbolos en la línea a la izquierda del área de entrada. Se usa la frase petición de entrada porque
el sistema le solicita que ejecute una entrada.

De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo.
Después del nombre, el resto de la petición de entrada indica el modo.

Por ejemplo, la petición de entrada predeterminada para el modo de configuración global en


un router sería:
Router(config)#

Página: 10 de 20
UD5. El Router

Como se utilizan comandos y cambian los modos, la petición de entrada cambia para reflejar el
contexto actual, como se muestra en la Imagen.

Imagen 6. Estructura del indicador del IOS Router

Imagen 7. Estructura del indicador del IOS Switch

Asignación de nombre, contraseña y mensaje del día


 Para asignar un nombre a un dispositivo (Router o Switch):

 Para asignar una contraseña al dispositivo (Router o Switch):

 Para asignar una contraseña a la consola (línea cty):

 Para asignar una contraseña al acceso telnet o SSH (líneas vty)

Página: 11 de 20
UD5. El Router

 Para asignar un mensaje del día:

Imagen 8. Comandos básicos para configurar contraseñas en el router

2.4. Caso práctico: Configuración inicial del router


Continúa con la práctica anterior. Accede a la CLI del router.
La primera petición de entrada aparece en el Modo EXEC Usuario. El modo usuario deja ver el
estado del router, pero no permite modificar su configuración. Según su utilización en el modo
usuario, no se debe confundir el término "usuario" con los usuarios de la red. El modo usuario está
destinado a técnicos, operadores e ingenieros de red que tienen la responsabilidad de configurar
los dispositivos de red.
Router>

El comando enable se usa para ingresar al Modo EXEC privilegiado. Este modo permite al
usuario realizar cambios de configuración en el router. En este modo, la petición de entrada del
router cambiará de ">" a un "#".
Router> enable
Router#

1) Visualizar la configuración inicial (archivo de configuración running-config)


Comprueba cómo está configurado el router inicialmente, antes de hacer ninguna modificación.
Para ello ejecuta el siguiente comando:
Router# show running-config

Página: 12 de 20
UD5. El Router

2) Nombrar el host y poner contraseñas


Entra en el modo de configuración global:
Router# configure terminal

Página: 13 de 20
UD5. El Router

Luego, asigna un nombre de host único al router.


Router(config)# hostname R-Villablanca
IES(config)#
Ahora, configura una contraseña que se usará para ingresar en el modo EXEC privilegiado. En
nuestro entorno de laboratorio, usaremos la contraseña CLASE, sin embargo, en entornos de
producción, los routers deben tener contraseñas seguras.
IES(config)# enable secret CLASE

En el próximo paso, configura la línea de consola y las líneas Telnet con contraseña. Una vez
más, la contraseña utilizada se usa sólo en nuestro entorno de laboratorio. El comando login
permite la verificación de la contraseña en la línea. Si no se ingresa el comando login en la línea de
consola, el usuario obtendrá acceso a la línea sin ingresar una contraseña.
IES(config)#line console 0
IES(config-line)#password CISCO1
IES(config-line)#login
IES(config-line)#exit

IES(config)#line vty 0 4
IES(config-line)#password CISCO2
IES(config-line)#login
IES(config-line)#exit

3) Configurar un mensaje de inicio


Desde el modo de configuración global, configura el aviso de mensaje del día. Al comienzo y al
final del mensaje se usa un carácter delimitador, como por ejemplo "#". El delimitador permite
configurar un mensaje de varias líneas, como se muestra aquí.

IES(config)#banner motd #
Enter TEXT message. End with the character "#".
******************************************
ADVERTENCIA Prohibido el acceso no autorizado
******************************************
#

La configuración de un mensaje adecuado forma parte de un buen plan de seguridad. Como


mínimo, un mensaje debe prevenir el acceso no autorizado. No configures nunca un mensaje que
le dé la "bienvenida" a un usuario no autorizado.

4) Visualizar la configuración final (archivo de configuración running-config)


Comprueba cómo ha quedado configurado el router finalmente, después de haber hecho todas
las modificaciones, se almacena en un archivo denominado running-config (memoria volátil). Para
ello ejecuta el comando:

Página: 14 de 20
UD5. El Router

Router# show running-config


5) Almacenar los cambios
Los cambios realizados deben ser almacenados de forma permanente en el archivo de
configuración de arranque denominado startup-config (memoria no volátil).
Router# copy running-config startup-config

6) Comprobar las contraseñas


Comprueba que funciona la contraseña de acceso al router.
Comprueba que funciona la contraseña de acceso al modo administrador.

7) Acceder por Telnet / SSH


Para poder comprobar el acceso por Telnet/SSH hay que:
 Poner como dirección IP en el puerto FE0/0 del router: 192.168.1.1 255.255.255.0
 Conectar a ese puerto un PC con dirección IP 192.168.1.10 255.255.255
 Abrir un cliente Telnet en el PC (desktop)
 Crear una conexión Telnet a la IP del router

2.5. Configuración de interfaces


Como se muestra en la imagen siguiente, cada interfaz en un router es miembro o host en una
red IP diferente (o subred). Cada interfaz se debe configurar con una dirección IP y una máscara
de subred de una red diferente. El Cisco IOS no permitirá que dos interfaces activas en el mismo
router pertenezcan a la misma red.
Las interfaces del router pueden dividirse en dos grupos principales:
 Interfaces LAN: Ethernet, FastEthernet y GigabitEthernet
 Interfaces WAN: Seriales, ISDN y Frame Relay (nosotros trabajaremos con las primeras)

Imagen 9. Interfaces del router: Representación lógica

Página: 15 de 20
UD5. El Router

Interfaces LAN
Como su nombre indica, las interfaces LAN se usan para conectar el router a la LAN, del mismo
modo que se utiliza la NIC Ethernet de una PC para conectar la PC a la LAN Ethernet.

Del mismo modo que la NIC Ethernet de la PC, la interfaz Ethernet del router también tiene una
dirección MAC de Capa 2 y participa en la LAN Ethernet al igual que cualquier otro host en esa LAN.

Por ejemplo, la interfaz Ethernet del router participa en el proceso ARP para esa LAN. El router
mantiene un caché ARP para esa interfaz, envía solicitudes de ARP cuando es necesario y produce
respuestas ARP cuando se requieren.

La interfaz Ethernet del router normalmente usa un conector RJ-45 que admite un cableado de
par trenzado (UTP). Cuando un router se conecta a un switch, se usa un cable de conexión directa.
Cuando se conectan dos routers directamente a través de las interfaces Ethernet se usa un cable
cruzado.

Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas. La encapsulación de
Capa 2 puede ser de diferentes tipos, como PPP (Point to Point Protocol), Frame Relay y HDLC (High-
Level Data Link Control). Al igual que las interfaces LAN, cada interfaz WAN tiene su propia dirección
IP y máscara de subred, que la identifica como miembro de una red específica.

Nota: Las direcciones MAC se usan en interfaces LAN, como Ethernet, y no se usan en interfaces
WAN. Sin embargo, las interfaces WAN usan sus propias direcciones de Capa 2 dependiendo de la
tecnología. Las direcciones y los tipos de encapsulación WAN de Capa 2 no se analizarán en esta UD.

Imagen 10. Configuración de parámetros básicos de las interfaces del router

Página: 16 de 20
UD5. El Router

2.6. Caso práctico: configuración de interfaces


Vamos a continuar trabajando en la práctica anterior (“Configuración inicial de un Router”).

1) Configurar la IP y la máscara de red de las interfaces FastEthernet


En primer lugar, ingresa en el modo de configuración de interfaz especificando el número y el
tipo de interfaz.
Luego, configura la dirección IP y la máscara de subred:
IES(config)# interface FastEthernet 0/0
IES(config-if)# ip address 192.168.2.1 255.255.255.0

Es conveniente configurar una descripción en cada interfaz para ayudar a documentar la


información de red. El texto de la descripción tiene un límite de 240 caracteres. En las redes de
producción, una descripción puede servir para la resolución de problemas suministrando
información sobre el tipo de red a la que está conectada la interfaz y si hay otros routers en esa red.
Si la interfaz se conecta a un ISP o proveedor de servicios, resulta útil ingresar la conexión y la
información de contacto del tercero, como por ejemplo:
IES(config-if)#description Ciruit#VBN32696-123 (help desk:1-800-555-1234)

En nuestro entorno de laboratorio, ingresa una descripción simple que te ayudará a resolver
problemas; por ejemplo:
IES(config-if)#description Enlace a IES

Después de configurar la descripción y la dirección IP, la interfaz debe activarse con el comando
no shutdown. Es como encender la interfaz. La interfaz también debe estar conectada a otro
dispositivo (hub, switch, otro router, etc.) para que la capa física esté activa.
IES(config-if)#no shutdown

Configura la interface FastEthernet 0/1 con la dirección IP 192.168.3.1 y con la máscara de red
255.255.255.0

2) Configurar la IP y la máscara de red de las interfaces Serial


Configura la interface Serial 0/0/0 con la dirección IP 10.10.10.1 con la máscara de red 255.0.0.0
y la Serial 0/0/1 con la dirección IP 11.11.11.1 con la máscara de red 255.0.0.0.

Nota: cuando se realiza el cableado de un enlace serial punto a punto en nuestro entorno de
laboratorio, se coloca la marca DTE en un extremo del cable y la marca DCE en el otro extremo. El
router que tiene el extremo DCE del cable conectado a su interfaz serial necesitará la configuración
del comando adicional clock rate en esa interfaz serial.

Página: 17 de 20
UD5. El Router

3. La tabla de enrutamiento

La función principal de un router es reenviar un paquete hacia su red de destino, que es la


dirección IP de destino del paquete. Para hacerlo, el router necesita buscar la información de
enrutamiento almacenada en su tabla de enrutamiento.
Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y se usa para
almacenar la información de la ruta sobre redes remotas y conectadas directamente. La tabla de
enrutamiento contiene asociaciones entre la red y el siguiente salto. Estas asociaciones le indican al
router que un destino en particular se puede alcanzar mejor enviando el paquete hacia un router
en particular, que representa el "siguiente salto" en el camino hacia el destino final. La asociación
del siguiente salto también puede ser la interfaz de salida hacia el destino final.
La asociación entre la red y la interfaz de salida también puede representar la dirección de red
de destino del paquete IP. Esta asociación ocurre en las redes del router conectadas directamente.

Una red conectada directamente es una red que está directamente vinculada a una de las
interfaces del router. Cuando se configura una interfaz de router con una dirección IP y una máscara
de subred, la interfaz pasa a ser un host en esa red conectada. La dirección de red y la máscara de
subred de la interfaz, junto con el número y el tipo de interfaz, se ingresan en la tabla de
enrutamiento como una red conectada directamente. Cuando un router reenvía un paquete a un
host, como por ejemplo un servidor Web, ese host está en la misma red que la red del router
conectada directamente ver Imagen 11.
Una red remota es aquella que no está conectada directamente al router. En otras palabras,
una red remota es una red a la que sólo se puede llegar mediante el envío del paquete a otro router.
Las redes remotas se agregan a la tabla de enrutamiento mediante el uso de un protocolo de
enrutamiento dinámico o la configuración de rutas estáticas. Las rutas dinámicas son rutas hacia
redes remotas que fueron aprendidas automáticamente por el router utilizando un protocolo de
enrutamiento dinámico. Las rutas estáticas son rutas hacia redes manualmente configuradas por un
administrador de red.

Imagen 11. Rutas conectadas

Página: 18 de 20
UD5. El Router

Enrutamiento estático
Las redes remotas se agregan a la tabla de enrutamiento mediante la configuración de rutas
estáticas o la habilitación de un protocolo de enrutamiento dinámico. Cuando el IOS aprende sobre
una red remota y la interfaz que usará para llegar a esa red, agrega la ruta a la tabla de enrutamiento
siempre que la interfaz de salida esté habilitada.
Una ruta estática incluye la dirección de red y la máscara de subred de la red remota, junto con
la dirección IP del router del siguiente salto o la interfaz de salida. Las rutas estáticas se indican con
el código S en la tabla de enrutamiento, como se muestra en la imagen 12.

Imagen 12. Rutas estáticas y conectadas

Cuándo usar rutas estáticas


Las rutas estáticas se deben usar en los siguientes casos:
 Una red está compuesta por unos pocos routers solamente. En tal caso, el uso de un
protocolo de enrutamiento dinámico no representa ningún beneficio sustancial. Por el
contrario, el enrutamiento dinámico agrega más sobrecarga administrativa.
 Una red se conecta a Internet solamente a través de un único ISP. No es necesario usar un
protocolo de enrutamiento dinámico a través de este enlace porque el ISP representa el
único punto de salida hacia Internet.
 Una red extensa está configurada con una topología hub-and-spoke. Una topología hub-
and-spoke comprende una ubicación central (el hub) y múltiples ubicaciones de sucursales
(spokes), donde cada spoke tiene solamente una conexión al hub. El uso del enrutamiento
dinámico sería innecesario porque cada sucursal tiene un único camino hacia un destino
determinado, a través de la ubicación central.

Página: 19 de 20
UD5. El Router

Generalmente, la mayoría de las tablas de enrutamiento contienen una combinación de rutas


estáticas y rutas dinámicas. Sin embargo, como mencionamos antes, la tabla de enrutamiento debe
contener primero las redes conectadas directamente que se usan para acceder a estas redes
remotas antes de poder usar cualquier enrutamiento estático o dinámico.

Enrutamiento dinámico
Las redes remotas también pueden agregarse a la tabla de enrutamiento utilizando un
protocolo de enrutamiento dinámico. En la imagen, R1 ha aprendido automáticamente sobre la red
192.168.4.0/24 desde R2 a través del protocolo de enrutamiento dinámico, RIP (Routing
Information Protocol).
Nota: la tabla de enrutamiento de R1 en la imagen muestra que R1 ha aprendido sobre dos redes
remotas: una ruta que usó el RIP dinámicamente y una ruta estática que se configuró en forma
manual. Éste es un ejemplo de cómo las tablas de enrutamiento pueden contener rutas aprendidas
dinámicamente y configuradas estáticamente; no necesariamente implica la mejor configuración
para esta red.
Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el
estado y la posibilidad de conexión de redes remotas. Los protocolos de enrutamiento dinámico
ejecutan varias actividades, entre ellas:
 Descubrimiento de la red
 Actualización y mantenimiento de las tablas de enrutamiento

Imagen 13. Rutas dinámicas, estáticas y conectadas

Página: 20 de 20

También podría gustarte