Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UD5.1 El Router
UD5.1 El Router
El Router
UD5.1. El Router
1. El Router
1.1. Componentes y Funciones
1.2. El Sistema Operativo de Internetwork (IOS)
1.3. Proceso de arranque
3. La Tabla de Enrutamiento
Página: 1 de 20
UD5. El Router
1. El Router
Las redes de voz y datos de la actualidad tienen un impacto significativo en nuestras vidas, ya
que cambian nuestra forma de vivir, trabajar y divertirnos. Las redes de ordenadores, y en un
contexto más amplio, Internet, permiten a las personas comunicarse, colaborar e interactuar de
maneras totalmente novedosas.
Utilizamos la red de distintas formas, entre ellas las aplicaciones web, la telefonía IP, la
videoconferencia, los juegos interactivos, el comercio electrónico, la educación, etc…
En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con
otra red. Por lo tanto, el router es responsable de la entrega de paquetes a través de diferentes
redes.
El destino de un paquete IP puede ser un servidor Web en otro país o un servidor de correo
electrónico en la red de área local. Es responsabilidad de los routers entregar esos paquetes a su
debido tiempo. La efectividad de las comunicaciones de internet depende, en gran medida, de la
capacidad de los routers de reenviar paquetes de la manera más eficiente posible.
Además del reenvío de paquetes, un router también proporciona otros servicios, como por
ejemplo:
Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a
garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en caso de
que la ruta principal falle.
Proveen servicios integrados de datos, video y voz en redes conectadas por cable o
inalámbricas. Los routers priorizan los paquetes IP según la Calidad de servicio (QoS), a fin
de asegurar que el tráfico en tiempo real, como la voz, el video y los datos esenciales, no se
descarten ni demoren.
Disminuyen el impacto de gusanos, virus y otros ataques en la red mediante la autorización
o el rechazo del reenvío de paquetes.
Página: 2 de 20
UD5. El Router
a) CPU: La CPU ejecuta las instrucciones del sistema operativo, como la inicialización del sistema y
las funciones de enrutamiento y conmutación.
b) RAM: La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La
RAM se usa para almacenar los siguientes componentes:
Sistema operativo: el sistema operativo internetwork (IOS, Internetwork Operating System)
de CISCO se copia a la RAM durante el arranque.
Archivo de configuración en ejecución: este es el archivo de configuración que almacena los
comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas
excepciones, todos los comandos configurados en el router se almacenan en el archivo de
configuración en ejecución, conocido como running-config.
Tabla de enrutamiento IP: este archivo almacena información sobre redes remotas y
conectadas directamente. Se usa para determinar el mejor camino para reenviar el paquete.
Caché ARP: esta caché contiene la dirección IPv4 para el mapeo de direcciones MAC, similar
al caché ARP en una PC. El caché ARP se usa en routers que tienen interfaces LAN.
Búfer de paquete: los paquetes se almacenan temporalmente en un búfer cuando se reciben
en una interfaz o antes de salir de esta.
La RAM es una memoria volátil que pierde el contenido cuando se apaga o reinicia el router.
Sin embargo, el router también contiene áreas de almacenamiento permanentes, como la ROM, la
Flash y la NVRAM.
c) ROM: La ROM es una forma de almacenamiento permanente. Los dispositivos CISCO usan la
memoria ROM para almacenar:
Instrucciones de arranque (bootstrap)
Software básico de diagnóstico
Versión más básica del IOS (kernel)
La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware
incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones
de inicio. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.
Página: 3 de 20
UD5. El Router
d) Memoria Flash: la memoria Flash es una memoria no volátil de la computadora que se puede
almacenar y borrar de manera eléctrica. Esta memoria se usa como almacenamiento
permanente para el sistema operativo CISCO IOS. En la mayoría de los routers CISCO, el IOS se
almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de
arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers CISCO
ejecutan el IOS directamente desde la memoria flash. La memoria flash consiste en tarjetas
SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash. Esta
memoria no pierde sus contenidos cuando se apaga o reinicia el router.
e) NVRAM: la memoria NVRAM es una memoria no volátil. Esto se opone a las formas más comunes
de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su
información. El CISCO IOS usa la NVRAM como almacenamiento permanente para el archivo de
configuración de inicio startup-config. Todos los cambios de configuración se almacenan en el
archivo running-config en la RAM, y salvo pocas excepciones, son implementados
inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el
router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo
startup-config. Retiene sus contenidos incluso cuando el router se recarga o se apaga.
Página: 4 de 20
UD5. El Router
Página: 5 de 20
UD5. El Router
Existen tres tipos principales de líneas TTY, como se puede ver en este ejemplo de resultado
del comando show line:
Página: 6 de 20
UD5. El Router
Para muchos dispositivos IOS, el acceso de consola no requiere ningún tipo de seguridad, en
forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar
el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto
especial de procedimientos para eludir la contraseña y acceder al dispositivo. El dispositivo debe
colocarse en un en un bastidor de equipos y este en un cuarto cerrado con llave para impedir el
acceso físico.
b) Telnet y SSH (líneas VTY): Un método que sirve para acceder en forma remota a la sesión CLI
es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet
requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener
configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo
una dirección IPv4. Los dispositivos CISCO IOS incluyen un proceso de servidor Telnet que se
activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.
Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo
CISCO. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como
método mínimo de autenticación.
El protocolo Shell seguro (Secure Shell SSH) es un método que ofrece más seguridad en el
acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar
a Telnet, salvo que utiliza servicios de red más seguros.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación
cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el
cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña
y los detalles de la sesión de administración. Como una mejor práctica, utilizar siempre que sea
posible SSH en lugar de Telnet.
Las versiones más recientes del IOS contienen un servidor SSH. En algunos dispositivos, este
servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor
SSH.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer
sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un
cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera
predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir,
instalar y configurar el software de cliente SSH en su equipo.
Página: 7 de 20
UD5. El Router
c) Puerto auxiliar (línea AUX): Otra manera de establecer una sesión CLI en forma remota es a
través de una conexión dial-up telefónica mediante un módem conectado al puerto auxiliar del
router. De manera similar a la conexión de consola, este método no requiere ningún servicio de
networking para configurarlo o activarlo en el dispositivo.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a una computadora que ejecute un programa de emulación de terminal. El puerto
de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto
auxiliar. También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de
problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la
depuración y los mensajes de error.
Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del
puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo
cuando no se conocen ciertos parámetros de consola.
Como en este Router (2811) no tenemos puertos Serial, vamos a añadírselos, en este caso le
añadiremos un módulo con 2 puertos series de alta velocidad preparados para enlaces WAN.
Página: 8 de 20
UD5. El Router
Realiza una captura de la imagen física, utilizando el Zoom In, e indica en ella:
Puerto FastEthernet 0/0
Puerto FastEthernet 0/1
Serial 0/0/0
Serial 0/0/1
Ranura tarjeta Flash
Puerto de Consola
Puerto Auxiliar
Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse
únicamente después de ingresar el modo en el que ese comando está disponible. Cada modo se
distingue por una petición de entrada singular y sólo se permiten los comandos apropiados para ese
modo.
Página: 9 de 20
UD5. El Router
De manera predeterminada, cada petición de entrada empieza con el nombre del dispositivo.
Después del nombre, el resto de la petición de entrada indica el modo.
Página: 10 de 20
UD5. El Router
Como se utilizan comandos y cambian los modos, la petición de entrada cambia para reflejar el
contexto actual, como se muestra en la Imagen.
Página: 11 de 20
UD5. El Router
El comando enable se usa para ingresar al Modo EXEC privilegiado. Este modo permite al
usuario realizar cambios de configuración en el router. En este modo, la petición de entrada del
router cambiará de ">" a un "#".
Router> enable
Router#
Página: 12 de 20
UD5. El Router
Página: 13 de 20
UD5. El Router
En el próximo paso, configura la línea de consola y las líneas Telnet con contraseña. Una vez
más, la contraseña utilizada se usa sólo en nuestro entorno de laboratorio. El comando login
permite la verificación de la contraseña en la línea. Si no se ingresa el comando login en la línea de
consola, el usuario obtendrá acceso a la línea sin ingresar una contraseña.
IES(config)#line console 0
IES(config-line)#password CISCO1
IES(config-line)#login
IES(config-line)#exit
IES(config)#line vty 0 4
IES(config-line)#password CISCO2
IES(config-line)#login
IES(config-line)#exit
IES(config)#banner motd #
Enter TEXT message. End with the character "#".
******************************************
ADVERTENCIA Prohibido el acceso no autorizado
******************************************
#
Página: 14 de 20
UD5. El Router
Página: 15 de 20
UD5. El Router
Interfaces LAN
Como su nombre indica, las interfaces LAN se usan para conectar el router a la LAN, del mismo
modo que se utiliza la NIC Ethernet de una PC para conectar la PC a la LAN Ethernet.
Del mismo modo que la NIC Ethernet de la PC, la interfaz Ethernet del router también tiene una
dirección MAC de Capa 2 y participa en la LAN Ethernet al igual que cualquier otro host en esa LAN.
Por ejemplo, la interfaz Ethernet del router participa en el proceso ARP para esa LAN. El router
mantiene un caché ARP para esa interfaz, envía solicitudes de ARP cuando es necesario y produce
respuestas ARP cuando se requieren.
La interfaz Ethernet del router normalmente usa un conector RJ-45 que admite un cableado de
par trenzado (UTP). Cuando un router se conecta a un switch, se usa un cable de conexión directa.
Cuando se conectan dos routers directamente a través de las interfaces Ethernet se usa un cable
cruzado.
Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas. La encapsulación de
Capa 2 puede ser de diferentes tipos, como PPP (Point to Point Protocol), Frame Relay y HDLC (High-
Level Data Link Control). Al igual que las interfaces LAN, cada interfaz WAN tiene su propia dirección
IP y máscara de subred, que la identifica como miembro de una red específica.
Nota: Las direcciones MAC se usan en interfaces LAN, como Ethernet, y no se usan en interfaces
WAN. Sin embargo, las interfaces WAN usan sus propias direcciones de Capa 2 dependiendo de la
tecnología. Las direcciones y los tipos de encapsulación WAN de Capa 2 no se analizarán en esta UD.
Página: 16 de 20
UD5. El Router
En nuestro entorno de laboratorio, ingresa una descripción simple que te ayudará a resolver
problemas; por ejemplo:
IES(config-if)#description Enlace a IES
Después de configurar la descripción y la dirección IP, la interfaz debe activarse con el comando
no shutdown. Es como encender la interfaz. La interfaz también debe estar conectada a otro
dispositivo (hub, switch, otro router, etc.) para que la capa física esté activa.
IES(config-if)#no shutdown
Configura la interface FastEthernet 0/1 con la dirección IP 192.168.3.1 y con la máscara de red
255.255.255.0
Nota: cuando se realiza el cableado de un enlace serial punto a punto en nuestro entorno de
laboratorio, se coloca la marca DTE en un extremo del cable y la marca DCE en el otro extremo. El
router que tiene el extremo DCE del cable conectado a su interfaz serial necesitará la configuración
del comando adicional clock rate en esa interfaz serial.
Página: 17 de 20
UD5. El Router
3. La tabla de enrutamiento
Una red conectada directamente es una red que está directamente vinculada a una de las
interfaces del router. Cuando se configura una interfaz de router con una dirección IP y una máscara
de subred, la interfaz pasa a ser un host en esa red conectada. La dirección de red y la máscara de
subred de la interfaz, junto con el número y el tipo de interfaz, se ingresan en la tabla de
enrutamiento como una red conectada directamente. Cuando un router reenvía un paquete a un
host, como por ejemplo un servidor Web, ese host está en la misma red que la red del router
conectada directamente ver Imagen 11.
Una red remota es aquella que no está conectada directamente al router. En otras palabras,
una red remota es una red a la que sólo se puede llegar mediante el envío del paquete a otro router.
Las redes remotas se agregan a la tabla de enrutamiento mediante el uso de un protocolo de
enrutamiento dinámico o la configuración de rutas estáticas. Las rutas dinámicas son rutas hacia
redes remotas que fueron aprendidas automáticamente por el router utilizando un protocolo de
enrutamiento dinámico. Las rutas estáticas son rutas hacia redes manualmente configuradas por un
administrador de red.
Página: 18 de 20
UD5. El Router
Enrutamiento estático
Las redes remotas se agregan a la tabla de enrutamiento mediante la configuración de rutas
estáticas o la habilitación de un protocolo de enrutamiento dinámico. Cuando el IOS aprende sobre
una red remota y la interfaz que usará para llegar a esa red, agrega la ruta a la tabla de enrutamiento
siempre que la interfaz de salida esté habilitada.
Una ruta estática incluye la dirección de red y la máscara de subred de la red remota, junto con
la dirección IP del router del siguiente salto o la interfaz de salida. Las rutas estáticas se indican con
el código S en la tabla de enrutamiento, como se muestra en la imagen 12.
Página: 19 de 20
UD5. El Router
Enrutamiento dinámico
Las redes remotas también pueden agregarse a la tabla de enrutamiento utilizando un
protocolo de enrutamiento dinámico. En la imagen, R1 ha aprendido automáticamente sobre la red
192.168.4.0/24 desde R2 a través del protocolo de enrutamiento dinámico, RIP (Routing
Information Protocol).
Nota: la tabla de enrutamiento de R1 en la imagen muestra que R1 ha aprendido sobre dos redes
remotas: una ruta que usó el RIP dinámicamente y una ruta estática que se configuró en forma
manual. Éste es un ejemplo de cómo las tablas de enrutamiento pueden contener rutas aprendidas
dinámicamente y configuradas estáticamente; no necesariamente implica la mejor configuración
para esta red.
Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el
estado y la posibilidad de conexión de redes remotas. Los protocolos de enrutamiento dinámico
ejecutan varias actividades, entre ellas:
Descubrimiento de la red
Actualización y mantenimiento de las tablas de enrutamiento
Página: 20 de 20