Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1) El router
El primer router era una minicomputadora Honeywell, que permitió
ARPANET, la primera red de conmutación de paquetes,
desarrollada por la Agencia de Proyectos de Investigación
Avanzada (departamento de Defensa de EEUU).
Es el principal dispositivo intermediario que actúa en la capa de
Internet (capa de red o capa 3 en OSI).
Conecta múltiples redes: por ello dispone de varias interfaces (LAN
y/o WAN), perteneciendo cada una a redes IP distintas.
Su función principal es realizar el enrutamiento de los paquetes que
le llegan: hacer llegar o al menos acercar el paquete al equipo
destinatario. Esto lo hace gracias a la IP destino que figura en el
encabezado del paquete.
2
1) El router
La capa de internet
debe conducir
los datos desde
el host emisor
hasta el destino,
atravesando las
redes que sean
necesarias.
5
1) El router: Sw
Como todas las computadoras el router tiene elementos Sw y Hw.
Los routers (y los también los switches) necesitan un sistema
operativo, que controle el Hw y realice las tareas que se esperan
del equipo.
Los equipos CISCO emplean el sistema operativo multitarea IOS
(Internetwork Operating System), que proporciona los
siguientes servicios de red:
– Configuración del router y sus interfaces, así como su tabla
de enrutamiento.
– Funciones básicas de enrutamiento y conmutación.
– Acceso confiable y seguro a recursos en red.
El archivo IOS (imagen) ocupa varios Mb y se almacena en memoria
flash, que permite modificaciones y sobreescritura.
Esto permite a IOS actualizarse a versiones más modernas.
6
1) El router: Sw
Al encenderse el dispositivo el IOS se copia a la RAM, desde la que se
ejecuta (mayor velocidad y rendimiento).
Hay muchas “imágenes” diferentes de IOS, con distinta ocupación de
memoria. Algunos incluyen IPv6 y/o servicios NAT.
Tiene su propia interfaz de usuario:
– Algunos routers poseen una interfaz gráfica de usuario (GUI).
– La más común es la interfaz por línea de comandos (CLI:
command-line interface)
Al encender el router, el IOS y el startup-config se cargan en la RAM.
Desde entonces los cambios provocados por los comandos de
configuración se aplican inmediatamente y se guardan en el
running-config.
7
1) El router: Sw
La configuración del router o switch, el conjunto de comandos
empleados para fijar sus características y funcionamiento, se
guarda en el archivo de configuración. Ocupa unos cientos de Kb.
Los equipos CISCO tienen 2 archivos de configuración:
• El archivo de configuración de inicio (startup-config), contiene la
configuración permanente del dispositivo. Se almacena en
memoria RAM no volátil (NVRAM). Al encender el equipo,
se carga en memoria RAM, originando el archivo de
configuración en ejecución.
• El archivo de configuración en ejecución (running-config), se usa
mientras esté activo el equipo. Se almacena en la RAM. Todos los
cambios en la configuración del dispositivo se registran en él de
forma inmediata. Para convertirlos en permanente hay que
copiarlos en el startup-config.
8
1) El router: Hw
9
1.1) Memoria y CPU del router
RAM: es una memoria volátil, pierde su contenido en cuanto el
router se apaga o reinicia. Contiene:
• El IOS para su ejecución, se copia en ella durante el proceso
de arranque.
• El archivo de configuración en ejecución (running-config),
que almacena la configuración actual del router.
• La tabla de enrutamiento IP: archivo con información sobre
redes remotas y conectadas directamente.
• Caché ARP: contiene las MAC resueltas para ciertas IPv4. Se
usa en routers con interfaces LAN (Ethernet…)
• Buffer del paquete: almacena temporalmente los paquetes
hasta que se reenvían.
10
1.1) Memoria y CPU del router
ROM: memoria permanente. Usa firmware: software
incorporado en un circuito integrado. Almacena el Sw que no
necesita modificarse ni actualizarse:
– Instrucciones de bootstrap (arranque)
– Sw básico de diagnóstico
– Versión más básica del IOS
Memoria flash: memoria no volátil que puede borrarse y
almacenarse eléctricamente. Almacena el IOS de forma
permanente. Hay 2 posibilidades:
– Ejecución del IOS desde la flash (modelos antiguos)
– Carga el IOS a la RAM y desde aquí se ejecuta, mayoría de
los casos
11
1.1) Memoria y CPU del router
NVRAM (RAM no volátil): variedad de RAM que no pierde los
datos al desconectarla de la alimentación eléctrica.
CISCO la usa como almacenamiento permanente para el
startup-config (fichero de configuración de inicio).
Los cambios en la configuración se almacenan en el running-
config (RAM). Para hacerlos permanentes deben copiarse al
startup-config.
12
1.2) Proceso de arranque del router
Consta de 6 etapas:
13
1.2) Proceso de arranque del router
1) Ejecución de la POST: es la prueba de autocomprobación de
encendido (común a casi todas las computadoras). Al encender el
router, el Sw almacenado en la ROM ejecuta la POST, que
comprueba el estado de la CPU, la RAM, la NVRAM y otros
componentes Hw.
16
1.2) Proceso de arranque del router
6) Ejecución del archivo de configuración: encontrado el
startup-config, el IOS lo carga en RAM como el running-
config y ejecuta sus comandos línea a línea.
Si no se encontró el archivo de configuración de inicio, el
router ofrece la posibilidad de ingresar al modo Setup: un
conjunto de preguntas que solicitan al administrador la
información de configuración básica.
Ej) Would you like to enter the initial configuration
dialog? [yes/no]
Los administradores no suelen usar el modo Setup pues
no permite configuraciones complejas.
17
1.2) Proceso de arranque del router
6) Ejecución del archivo:
Ejecutado el running-config, el IOS muestra la petición de
entrada (en la que aparece el nombre del router si así se
configuró). El IOS ya está en condiciones de admitir
comandos.
Antes, algún router puede mostrar la siguiente pregunta:
Would you like to terminate autoinstall? [yes]:
Bastará con pulsar enter para terminar el arranque.
18
1.3) Interfaces del router.
Puerto de consola: es el más común. Permite la
Puertos de conexión con un PC y configurar el router
administración (especialmente en la configuración inicial.
No envían Puerto auxiliar: no lo tienen todos los routers. A
paquetes veces se emplea como el anterior. Se solía conectar
a un módem, para acceder vía teléfono al router.
Puerto de Puerto
Interfaces de red:
consola auxiliar
FastEthernet
20
1.3) Interfaces del router.
La mayoría de las
interfaces de red tienen
uno o dos indicadores
LED de enlace junto a la
interfaz, que informan
de su estado y
operativa.
# Puerto LED Color Descripción
S 1 parpadeo + pausa Opera a 10 Mbps
G0/0 2 parpadeos + pausa Opera a 100 Mbps
1 Y
G0/1 3 parpadeos + pausa Opera a 1 Gbps
L Verde / apagado Activo / inactivo
2 Consola En Verde / apagado Activo / inactivo
3 USB En Verde / apagado Activo / inactivo
2) Enrutamiento de los paquetes
El enrutamiento empieza en el equipo que origina los datos.
Imaginemos que nuestro equipo va a enviar información a un equipo
de otra red. Compara la IP de red del destino con la propia y no
coinciden => envía el paquete hacia su gateway: la interfaz (tarjeta
de red) del router a la que está conectada a nuestra red.
El router examina la IP destino del paquete y consultará su tabla de
enrutamiento.
Reenviará el paquete
hacia donde le
marque su tabla
de enrutamiento.
No conoce toda la
ruta, solo el
“siguiente salto”.
22
22
2) Enrutamiento de los paquetes
El enrutamiento se hace paquete a paquete y salto a salto (paso del
paquete por un router). Cada vez que llega un paquete a un router,
éste analiza la IP destino y la compara con su tabla:
• Si halla una ruta envía el paquete al siguiente router indicado
por la tabla de enrutamiento.
• Si el destino pertenece a una red conectada, lo entrega al host
• Si no encuentra ruta, lo descarta.
En los 2 primeros casos, el router vuelve a encapsular el paquete.
23
23
2) Enrutamiento de los paquetes
Ruta por defecto (Ip de red 0.0.0.0 y máscara 0.0.0.0): marca al
siguiente router al que hay que enviar los paquetes para los que no
se tiene una ruta específica en la tabla de enrutamiento: “si hay
suerte, ese router sabe dónde enviarlo”. Es imposible tener una
ruta para cada red destino.
Si el router no encuentra
una ruta para la red
destino de un paquete, y
no tiene ruta por defecto:
• Elimina el paquete,
para evitar tráfico
errante
• Informa a través de un
protocolo de
mensajería.
24
2.1) Principios del enrutamiento.
1) Cada router toma su decisión de forma independiente, según
la información de su propia tabla de enrutamiento (solo
conoce cuál es el siguiente salto, no qué hará el siguiente
router).
2) Que un router tenga cierta información en su tabla no
significa que los otros routers tengan la misma información. El
administrador es responsable de que todos sus routers tengan
tablas completas y precisas.
3) La información de enrutamiento sobre una ruta desde una red
a otra no suministra información de enrutamiento sobre la
ruta inversa (están en tablas diferentes de distintos routers).
25
2.2) Tabla de enrutamiento
La información necesaria para el reenvío del paquete figura en la
tabla de enrutamiento del router. Esta contiene:
– La red destino (IP de red y su longitud de prefijo: /24 o /16…)
– El próximo salto (IP del siguiente router y/o interfaz propio de
salida)
– En ocasiones, la métrica (distancia hasta la red destino).
Un router une varias redes de datos. Cada interfaz del router tiene
una IP perteneciente a la red a la que da servicio. Estas redes se
incluyen automáticamente en su tabla de enrutamiento. Aparecen
en ella marcadas con la letra C: directamente conectada.
Las rutas a las redes no conectadas al router (redes remotas) se
incorporan a la tabla de enrutamiento:
• Configurándolas a mano (rutas estáticas => S)
• Aprendidas mediante un protocolo de enrutamiento (R, O, D).26
2.2) Tabla de enrutamiento.
Una vez configurado el protocolo de enrutamiento en los routers de la red,
estos intercambian información, que les permite situar las diferentes
redes existentes, y crear automáticamente rutas hacia ellas. Existen 2
tipos de protocolos de enrutamiento:
Por vector distancia: permiten conocer a qué distancia (medida en nº de
routers) está cada red destino, y a cuál router vecino hay que mandar los
paquetes dirigidos a dicha red. Ejemplo: RIP.
De estado de enlace: la información compartida por los routers, les
permite crear un “mapa” completo de la red, del que extraen la mejor
ruta a cada red. Ejemplo: OSPF
Es recomendable usar el enrutamiento estático cuando:
• La red está formada por unos pocos routers
• Para routers con una única conexión (al router ISP o al resto de la red)
• Una red extensa formada por un router central (hub) conectado
radialmente a otros routers periféricos: topología hub-spokes.
27
2.2) Tabla de enrutamiento
29
2.2) Tabla de enrutamiento
Si a Router1 le llega un paquete de datos con destino a 192.168.10.1
(PC1_RedA), “mira” en su tabla de enrutamiento y ve que los 3
primeros bytes coinciden con la red destino de su última ruta, por lo
que debe enviar el paquete hacia 10.8.8.1, el siguiente salto (un
router vecino).
Para averiguar como llegar a ese router, busca ahora en la tabla una ruta hacia
10.8.8.1, y la encuentra en la primera línea. Esta indica que es una red
conecta al puerto del router Gi 0/0: transmite el paquete por ese puerto.
30
2.2) Tabla de enrutamiento
Los routers suelen tener una ruta por defecto: IPred 0.0.0.0 e igual
máscara de subred para enviar allí los paquetes cuyo destino no
tenga ninguna ruta en la tabla. El router no reenvía el paquete y lo
elimina, si no encuentra ninguna ruta para él.
31
2.2) Tabla de enrutamiento
Debido a la naturaleza jerárquica del direccionamiento IP, en la tabla
de enrutamiento pueden convivir una ruta para una red destino
amplia, junto con otras rutas para subredes de esta.
El router empleará la ruta más específica (con mayor número de bits
coincidentes) que disponga para la IP destino del paquete entrante.
En la tabla de enrutamiento figuran las rutas:
10.1.1.0/24 via Router A
10.1.0.0/16 vía Router B
10.0.0.0/8 vía Router C
0.0.0.0/0 vía Router D
Ej: entra un paquete con IP destino 10.1.1.55 => El router usaría la
primera ruta
¿Y si la IP fuera 10.1.5.23?
¿Y si la IP fuera 10.7.5.23?
¿Y si la IP fuera 18.1.5.23?
32
2.3) Enrutamiento estático.
Para configurar en un router una ruta de la tabla de enrutamiento ,
hay que dar 3
datos:
• IP de la red
destino
• Su máscara
• Next hop, la
IP del router
al que se
debe enviar
un paquete
con dicho
destino
Y pulsar “Add”.
33
2.4) Ejemplo configuración tablas
enrutamiento.
34
2.4) Ejemplo configuración tablas
enrutamiento.
Red_A:
192.168.1.0
37
2.4) Ejemplo configuración tablas
enrutamiento.
RouterB está conectado
Red C: con las redes B y C, y ya
10.10.10.0 sabe cómo llegar a ellas.
Red_A: Red B: Falta indicar cómo se
192.168.1.0 172.20.15.0 llega a la red A.
Clic botón izquierdo sobre
RouterB, ficha Config,
opción Static.
Red destino: Así, decimos al RouterB
Red A dirija todo paquete con
destino a la red A, al
puerto del RouterA con
IP: 10.10.10.1
38
2.5) Prueba de ruta: tracert (traceroute)
El comando “tracert” muestra la ruta entre 2 host en redes distintas.
Genera una lista de los saltos con éxito, o no, a lo largo de la ruta.
Los paquetes IP tienen un campo que limita la cantidad de saltos
(routers que atraviesa el paquete).
Este campo se denomina “tiempo de vida” (TTL), y disminuye en 1
cada vez que el paquete atraviesa un router. Cuando TTL vale 0, el
router lo descarta y envía un mensaje ICMP de tiempo superado
al host origen.
Tracert desencadena una serie de solicitudes de ECO ICMP con TTL
creciente. Y nos muestra las IP de los routers a los que han
llegado y el tiempo que han empleado en hacerlo.
De aquí se puede extraer información sobre la red: conexiones rotas,
routers saturados…
39
2.5) Prueba de ruta: tracert (traceroute)
Ej: en
PC1_RedA
probamos
la conexión
con
PC5_RedB,
situado en
una red
remota.
Si tiene éxito, aparece un listado con las IP de las tarjetas de red por
las que ha ido pasando el mensaje de prueba.
40
2.5) Prueba de ruta: tracert (traceroute)
Si no llega hasta el
equipo destino, es
señal de que hay
un problema en la
conexión de las
redes.
En el ejemplo, el mensaje no pasa del Router1 (10.8.8.2). Esto indica un
problema en el Hw: el cable que une Router1 con Router 2, alguna de sus
tarjetas de red; o en el Sw: alguna IP mal configurada, tabla de
enrutamiento incorrecta o incompleta en Router1 o en Router2.
41
41
2.7) RIP (Routing Infomation Protocol)
Es un protocolo de enrutamiento automático, que tiene las
siguientes funciones (las mismas que el resto de los protocolos
de enrutamiento):
• Descubrir redes remotas (no conectadas al router).
• Mantener información de enrutamiento actualizada.
• Selección de la mejor ruta hacia las redes destino.
• Facilitar una nueva mejor ruta cuando la actual ya no está
disponible.
Para ello realizan las siguientes operaciones:
• Envío y recepción de mensajes por sus interfaces.
• Intercambio de información de enrutamiento para aprender
sobre redes remotas
• Comunicar cambios en el sistema de redes a los otros routers.
42
2.7) RIP (Routing Infomation Protocol)
Características del protocolo RIP:
Es un estándar abierto (no es propiedad de ninguna empresa).
No puede aplicarse a redes de datos donde haya más de 16
routers entre 2 host cualquiera o 15 saltos de red. Sólo
puede aplicarse a sistemas de redes de datos pequeños
o medianos.
Los routers que lo tienen activado, intercambian mensajes con
información de enrutamiento (redes conectadas al router y las
aprendidas de otros routers) cada 30 segundos.
En la tabla de enrutamiento, las rutas aprendidas mediante RIP,
aparecen señaladas como de tipo “R”.
Si encuentra varios caminos posibles hacia cierta red destino,
elige la ruta que pase por menos routers (menos saltos).
43
2.7) RIP (Routing Infomation Protocol)
Características del protocolo RIP:
Tiene una convergencia lenta. Se dice que un conjunto de
redes de datos ha convergido, cuando todos los routers tienen
la información necesaria para saber enrutar paquetes hacia
cualquier red del sistema (han completado sus tablas de
enrutamiento).
Existen 3 versiones:
• RIPv1: pensada para redes IP con clase. No informa de la
máscara de subred.
• RIPv2: mejora de la anterior, que permite añadir en los
mensajes de enrutamiento las máscaras de subred de las
redes de las que se informa.
• RIPng: diseñada para funcionar con IPv6 (nuevas
direcciones IP).
44
2.7.1) Funcionamiento de RIP
Apliquemos RIP al siguiente grupo de redes de datos. Inicialmente
cada router conoce sólo las redes a las que está conectado:
R1 => 192.168.200.0/24 y 10.10.4.0/24
R2 => 192.168.30.0/24, 192.168.40.0/24, 10.10.4.0/24 y 10.0.3.0/24
R3 => 172.16.15.0/24, 172.16.4.0 /24 y 10.0.3.0/24
45
2.7.1) Funcionamiento de RIP
A los 30 segundos de haber activado y configurado RIP en los routers,
estos mandan un mensaje hacia los routers vecinos comunicando
las redes a las que están conectados:
R1 le informa a R2 que está conectado a 192.168.200.0 y
10.10.4.0. R2 ya conoce esta última red y no la anota, pero la otra
la incluye en su tabla y la asocia como siguiente salto 10.10.4.1.
R3 le informa a R2 de las redes 172.16.15.0/24, 172.16.4.0 y
10.0.3.0. Las 2 primeras se incluyen en la tabla de R2, asociadas a
10.0.3.2 como siguiente salto. R2 ya conoce todas las redes.
R2 informa a R1 y R3 de las redes a las que está conectado, y cada
router anota en su tabla aquellas que desconocía y les asocia
como siguiente salto la IP de la interfaz de R2 con la que se
conecta a ellos. R1 aún desconoce las redes conectadas a R3 y
viceversa.
46
2.7.1) Funcionamiento de RIP
Pasados otros 30 segundos, los routers vuelven a enviar un
mensaje con la información de enrutamiento que tienen hasta
ese momento:
La información de R1 y R3 no supone nada nuevo para R2,
salvo que todo sigue funcionando (no hay fallos en interfaces,
cables, equipos o conexiones).
En el mensaje de R2, aparecen ahora las rutas aprendidas
hacia las redes conectadas a R1 y R3. Cuando sus mensajes
lleguen a estos routers, ambos conocerán las redes que les
faltaba por conocer, y completarán sus tablas.
47
2.7.2) Configuración de RIP
Vamos a centrarnos en RIPv1. Es la versión más sencilla diseñada
para redes con clase. Esto hace que funcione perfectamente si:
• Se usan sólo redes con clase.
• Se usan subredes que tengan todas la misma máscara.
• Se asignan las subredes de una forma ordenada (contigua).
Falla cuando se aplica a:
Subredes IP no contiguas. Aparecen subredes de la misma
red IP con clase, pero repartidas entre varios routers y
separadas por otras redes IP procedentes de una IP con clase
diferente.
Se conecten al mismo router subredes con diferente
máscara de red.
48
2.7.2) Configuración de RIP
Debemos configurar RIP en cada router. Para ello, el administrador
de la red, indica al protocolo:
• Las redes conectadas al router que le interesa que conozcan
otros router.
• Las redes que conectan dicho router con sus routers vecinos.
Esto lo conseguimos mediante el comando network. Este lo
encontramos en la ventana de configuración del router, tras
seleccionar la opción RIP de la sección Routing.
Al escribir en la casilla de este comando una IP de red, se ordenan 2
cosas:
En los mensajes de enrutamiento se informa de esta red.
Se activan las interfaces del router que pertenezcan a esta red
con clase para el envío y recepción de mensajes de
enrutamiento.
49
2.7.2) Configuración de RIP
Volvamos al ejemplo.
Empecemos por R1.
Escribimos 192.168.200.0,
red conectada al router
que nos interesa dar a
conocer al resto de
routers. Luego pulsamos
el botón “Add”, y la IP de
red se añade al listado de
redes sobre las que va a
informar RIP.
Hacemos lo mismo con la
red 10.10.4.0, pero sobre
todo para permitir que
los mensajes RIP circulen
por ese enlace.
50
2.7.2) Configuración de RIP
Router R2, en la casilla
network, escribiremos
sucesivamente las IP de red:
• 192.168.30.0
• 192.168.40.0
Para que RIP informe de
ellas a los otros routers.
También escribimos la red
10.10.4.0 o la 10.0.3.0,
(pues sólo será necesario
añadir una, RIPv1 funciona
con redes con clase), para
que dichas redes permitan
el paso de mensajes RIP.
51
2.7.2) Configuración de RIP
R3. En la casilla network
escribimos:
172.16.15.0
“o” 172.16.4.0
Da igual, pues basta con
una de ellas. Ambas
pertenecen a la red de
clase B 172.16.0.0, y así
se almacenará en la
tabla de enrutamiento.
Pasa lo mismo con las redes
10.10.4.0 y 10.0.3.0.
Ambas pertenecen a la
red de clase A 10.0.0.0.
52
2.7.2) Configuración de RIP
Dejando pasar el tiempo suficiente, las redes alcanzarán la
convergencia. Esto queda claro en las tablas de enrutamiento
por el hecho de que aparecerán todas las redes. “Aquellas
aprendidas mediante RIP que pertenecen a la misma red IP con
clase, aparecen resumidas”.
54
3) División en subredes (subnetting)
Cualquier red lógica IP (grupo de direcciones IP) puede trocearse en
subredes más pequeñas (con menor número de direcciones).
Cómo las redes de equipos informáticos pueden tener tamaños muy
diferentes, esto permite un mejor aprovechamiento de las IP’s
públicas, desperdiciando pocas. Si no se hubiera hecho con ellas,
hace muchos años que se hubieran acabado las IP’s públicas.
Con las IP’s privadas no suele tener sentido, pues se pueden repetir
en equipos que estén en redes no conectadas entre sí. No cuestan
y por lo tanto da igual que queden muchas sin usar.
Sólo puede interesar por motivos de seguridad: dejar pocas IP’s
privadas sobrantes, para evitar que intrusos hagan uso de ellas.
La forma más sencilla de dividir una red IP, es en mitades, cuartos,
octavos… del mismo tamaño.
55
3.1) División en subredes (subnetting) de
tamaño constante
IP de red
Representemos en un IP de broadcast 80.8.8.0
círculo todas la 80.8.8.255 80.8.8.1
direcciones de la red IP 80.8.8.254 80.8.8.2
sin clase 80.8.8.0/24
…….. ……..
Su máscara de subred es:
255.255.255.0
80.8.8.62
80.8.8.193
80.8.8.63
80.8.8.192
80.8.8.64
80.8.8.191
80.8.8.65
80.8.8.190
Dispone de 254 IP’s que …….. ……..
se pueden usar con los
equipos. 80.8.8.129 80.8.8.126
80.8.8.128
80.8.8.127
56
3.1) División en subredes (subnetting) de
tamaño constante
Si sólo hay 100 equipos IP de broadcast IP de subred A
B
en la red de datos, se 80.8.8.0
80.8.8.255 80.8.8.1
desperdicia más de la
mitad. Lo mejor es 80.8.8.254 80.8.8.2
dividir en 2 subredes
y emplear una de …….. ……..
ellas.
80.8.8.62
80.8.8.193
80.8.8.63
80.8.8.192 Subred B Subred A
80.8.8.64
80.8.8.191
80.8.8.65
80.8.8.190 IP de subred IP de broadcast
Para ambas subredes la B A ……..
máscara de subred es: …….. 80.8.8.128 80.8.8.127
255.255.255.128
80.8.8.129 80.8.8.126
57
3.1) División en subredes (subnetting) de
tamaño constante
Si la red tuviera sólo 50
equipos, sería mejor 80.8.8.0
80.8.8.255 80.8.8.1
trocear en subredes
menores: 4 subredes 80.8.8.254 80.8.8.2
de 64 IP’s cada una y
máscara de subred: …….. ……..
255.255.255.192
Subred D Subred A 80.8.8.62
80.8.8.193
80.8.8.63
80.8.8.192
80.8.8.64
80.8.8.191 Subred B
Subred C 80.8.8.65
80.8.8.190
……..
IP’s de subred …….. 80.8.8.128 80.8.8.127
IP’s de broadcast
80.8.8.129 80.8.8.126
58
3.1.1) Enfoque binario de la división en
subredes de tamaño constante
Ejemplo) bloque de direcciones 192.168.1.0/24
61
61
3.2) División en subredes del tamaño
adecuado: VLSM
La división tradicional en subredes de tamaño fijo (todas las subredes
tienen la misma máscara) sería eficiente si todas las subredes tuvieran
un número similar de host. De no ser así se desaprovechan muchas IP.
Cada red (o subred) suele diseñarse para una cantidad limitada de host:
• Las LAN unas decenas o cientos de equipos
• Los enlaces WAN punto a punto, sólo 2 equipos.
El uso de máscara de subred de longitud variable (VLSM) maximiza la
eficiencia del direccionamiento, permite subredes de diferente tamaño:
Longitud de prefijo: nº_bits_red /24 /25 /26 /27 /28 /29 /30
Nº bits host: 32 – nº_bits_red 8 7 6 5 4 3 2
IP’s útiles: 2nº_bits_host - 2 254 126 62 30 14 6 2
64
3.2.1) Ejemplo: subredes VLSM
El direccionamiento con VLSM asegura una mayor eficiencia en el uso
de las IP. Vamos a repartir la red IP 192.168.15.0/24, en 7 subredes
de tamaño decreciente (empezamos el reparto por la red de datos
más grande), y van a sobrar IP’s. Para determinar su tamaño:
Nº equipos ≤ 2nº bits_host - 2 Longitud prefijo = 32 – nº bits host
66
3.3) Ruta estática resumen: cálculo
• Escribimos en binario las IP de las redes que se quieren resumir.
• Avanzamos de izquierda a derecha mientras coincidan los bits de
cada columna. La primera no coincidencia maraca el limite de la
ruta resumen.
• El número de bits coincidentes nos da la longitud de prefijo del
resumen.
• La IP de red para
el resumen, la
da el valor de
los bits
coincidentes,
rellenando con
0`s hasta 32 bits
67
3.3) Ruta estática resumen
Con esta red
resumen,
Router_IS es
capaz de dirigir
el tráfico IP
hacia cualquiera
de las 3 redes
del
Router_Pacifico.
Se escribe una
sola ruta en vez
de 3.
4) CISCO IOS (Internetwork Operating System)
IOS es un sistema operativo modal, con distintos modos de operación y
diferentes comandos disponibles en cada modo. La CLI usa una
estructura jerárquica para los modos.
– Modo de usuario (EXEC de usuario)
– Modo de ejecución privilegiado (EXEC privilegiado)
– Modo de configuración global
– Modos de configuración específicos
Cada modo se distingue por una petición de entrada (prompt) singular,
que empieza por el nombre del dispositivo:
– Router(config)# => modo de configuración global
– Router> => modo EXEC de usuario
– Router# => modo EXEC privilegiado
69
4) CISCO IOS (Internetwork Operating System)
Acceso
consola
Acceso
terminal
virtual
4.1) MODOS CISCO IOS: modos principales
IOS divide el modo principal de operación en 2:
Modo de usuario (EXEC de usuario):
– Es la entrada a la CLI del equipo.
– No permite cambiar la configuración del equipo. Sólo permite
operaciones básicas de monitoreo y terminal virtual.
– Por defecto no requiere contraseña, aunque es aconsejable.
– Con el comando “enable”, pasamos al modo EXEC privilegiado.
Modo EXEC privilegiado:
– Es el punto de entrada al modo de configuración global
– Permite grabar los cambios en la configuración o borrarlos.
– Por defecto no requiere contraseña (pero es muy aconsejable)
– Volvemos al modo usuario con el comando “disable”
71
4.2) Estructura básica de comandos IOS.
La estructura es:
Indicador IOS (prompt)/ comando / palabras clave / (argumentos)
Ejemplos: Router> show ip protocols
Indicador IOS (prompt), indica el modo del IOS en que estamos.
El comando define la acción a realizar. No distingue minúsculas de
mayúsculas.
Palabras clave: son parámetros predefinidos que completan la la
orden que se le pasan al intérprete de comandos.
Argumentos: es un valor definido por el usuario (texto de hasta 80
caracteres).
Ej: switch(config-if)# description MainHQ Office Switch
72
4.2) Estructura básica de comandos IOS.
Convenciones para documentar IOS:
Negrita: indica comandos y palabras clave que se escriben
literalmente.
Cursiva: indica argumentos donde el usuario suministra
valores.
[x]: indica un elemento opcional
|: separador entre diversas opciones requeridas o posibles
[x|y]: conjunto opcional
{x|y}: conjunto opcional requerido
Ej: Router>traceroute 192.168.254.254
73
4.3) Uso de la ayuda de la CLI.
IOS ofrece varias formas de ayuda:
Ayuda contextual: proporciona la lista de comandos y sus
argumentos que pueden usarse en el modo actual.
Para acceder a ella, teclear “?” a continuación de la petición
de entrada:
ej) Router>? o Router(config)#?
Otros usos posibles son obtener:
• todos los comandos disponibles en el modo actual que
empiecen por determinados caracteres. Ej:
Router>sh?
• averiguar las palabras clave o los argumentos de cierto
comando. Ej:
Router# clock ?
74
4.3) Uso de la ayuda de la CLI.
Verificación de la sintaxis del comando:
Tras escribir y pulsar “intro”, el intérprete de comandos
analiza la orden de izquierda a derecha:
– si la comprende la ejecuta y la CLI devuelve la petición de
entrada.
– si no la comprende muestra un comentario:
• Ambiguous command, ej switch#c
• Incomplete command, ej switch#clock set
• Incorrect command, ej router#copi running-config start
IOS devuelve un “^” indicando donde el intérprete no pudo
descifrar el comando.
75
4.3) Uso de la ayuda de la CLI.
Teclas de acceso rápido y métodos abreviados:
Tab: completa la parte restante del comando o palabra clave, si la
abreviatura sólo puede indicar cierto comando.
Ctrl-R: vuelve a mostrar la última línea ingresada. Es útil cuando
un mensaje IOS interrumpe el ingreso de un comando.
Ctrl-Z: sale de cualquier modo de configuración y nos devuelve al
modo EXEC privilegiado.
Ctrl-C: cancela la ejecución del comando actual y sale del modo
configuración hasta el modo EXEC privilegiado.
Ctrl-shift-6: secuencia de escape. Interrumpe un proceso IOS. Ej.
Ping, traceroute, búsquedas DNS … se ejecutan hasta que finalicen
o se interrumpan.
76
4.3) Uso de la ayuda de la CLI.
Teclas de acceso rápido y métodos abreviados:
Flecha hacia arriba y abajo: IOS almacena temporalmente los
últimos comandos usados. Esto permite usarlos sin tener que
escribirlos:
Flecha abajo, visualiza los más recientes
Flecha arriba, visualiza los más antiguos
77
4.4) Comandos del modo usuario
Dispone de pocos comandos disponibles:
Router> ping IP, comprueba la conexión entre el router y el equipo
cuya IP se especifica. Por defecto se envían 5 solicitudes de eco.
Router> traceroute IP, muestra la ruta seguida (interfaces de router
por las que entra el paquete) hasta llegar al equipo cuya IP se
especifica.
Router> telnet IP, para acceder de forma remota a otro equipo a
través de un terminal virtual. Hace falta identificarse mediante
una contraseña.
Router> enable, posibilita el paso del modo de usuario al modo
EXEC privilegiado.
Router> show, dependiendo de la palabra clave que le acompañe,
muestra información sobre distintos aspectos del router y su
configuración. Es un comando muy importante.
4.4) Comandos del modo usuario
El comando ping puede tener 3 respuestas:
“!”, el ping se completo con éxito.
“.”, time out (problema de conectividad o ping bloqueado)
“U”, mensaje de destino inalcanzable (no hay ruta para ese destino)
80
4.4.1) Comandos show: show version
Show version: informa de la versión IOS cargada y:
93
4.6) Modo de configuración global
(global config)
Para hacer más seguro el paso desde el modo usuario al modo EXEC
privilegiado, hay que establecer una contraseña. Esto se puede
hacer con dos comandos.
Router (config)#enable password contraseña
Router (config)#enable secret contraseña
La segunda es más segura pues encripta la contraseña.
La primera se usa:
– bien cuando no se ha configurado enable secret
– bien si la versión IOS es antigua y no reconoce el segundo
comando
Si no se configura alguna de las 2, IOS impide el acceso a EXEC
privilegiado desde Telnet.
94
94
4.6) Modo de configuración global
(global config)
Deben ser seguras (difíciles de adivinar), para ello:
– Más de 8 caracteres
– Combinar mayúsculas, minúsculas y dígitos
– No usar la misma palabra para todos los dispositivos
– Evitar palabras comunes o nombres propios
Al introducir la contraseña, el dispositivo por seguridad no muestra
los caracteres tecleados, ni cuántos son.
Otro comando relacionado con las contraseñas es service password-
encryption: aplica una encriptación, débil, a todas las contraseñas
no encriptadas que aparecen en el archivo de configuración en
ejecución. Se ejecuta desde el modo de configuración global:
Router(config)# service password-encryption
95
95
4.6) Modo de configuración global
(global config)
Hay que avisar de que el acceso al dispositivo está restringido
exclusivamente al personal autorizado.
Es importante de cara a demandas o a juicios por acceso ilegal a tus
dispositivos: hay sistemas legales que imponen la existencia del
aviso
IOS proporciona varios tipos de aviso, el más común es el MOTD:
“mensaje del día”. Se suele usar para notificaciones legales, pues
se visualiza en todos los terminales conectados.
Usa el comando “banner motd” desde configuración global:
Ej) Switch (config)#banner motd #Solo personal autorizado#
El texto queda enmarcado por un carácter que no se vaya a usar en
el texto. Puede constar de varias líneas.
96
96
4.6) Modo de configuración global
(global config)
Desde el modo de usuario y desde el EXEC privilegiado, se puede
ejecutar los comandos ping y traceroute, hacia una IP o un
nombre de dominio determinado.
En el caso de emplear un nombre de dominio, el router solicitará que
algún servidor DNS se lo traduzca a la correspondiente IP.
Si escribimos mal un comando en esos 2 modos de configuración, y
pulsamos “enter”, el rotuer interpreta lo escrito como un nombre
de dominio, e intenta resolverlo, quedando paralizada la línea de
comandos un rato.
Para que esto no suceda, desde el modo de configuración global,
podemos desactivar la traducción del nombre de dominio con el
comando:
Router(config)# no ip domain-lookup
4.6) Modo de configuración global
(global config)
El modo de configuración global constituye el punto de acceso a los
diferentes modos de configuración específicos.
El comando interface permite accede al modo de configuración de la
interfaz del router indicada
Router(config)# interface tipo_puerto (slot/port; slot/subslot/port...)
100
4.7.1) Acceso al CLI: consola
El puerto de consola es un puerto de administración que permite
acceder al router (o switch) aunque no se haya configurado la IP
del dispositivo.
Usa una conexión serial de 9.600 bps para conectar un Pc al puerto
de consola del router o el switch, mediante un cable transpuesto.
Se usa para:
La configuración inicial el equipo.
Resolver problemas, recuperar el equipo
Recuperar la contraseña:
• El acceso vía consola, por defecto no requiere contraseña
• Hay procedimientos para eludir la contraseña.
Hay que controlar el acceso físico al equipo (armario con llave,
cuarto cerrado)
101
4.7.1) Acceso al CLI: consola
La configuración inicial del router suele
realizarse vía el puerto de consola. El acceso a la consola
requiere lo siguiente:
• Cable de consola: cable
serial RJ-45 a DB-9 o
cable USB
• Software de emulación
de terminal: Tera Term,
PuTTY, HyperTerminal
Tras la configuración inicial
el acceso al router se
realiza de forma remota
vía:
• SSH o Telnet*
• HTTPS
4.7.1) Acceso al CLI: consola
En el Pc se ejecuta un emulador Configuración:
de terminal: Hyperterminal, – Bits por segundo: 9600 bps
por ejemplo.
– Bits de datos: 8
Se encuentra en “todos los
programas > accesorios > – Paridad: Ninguna
comunicaciones. – Bits de parada: 1
Tras seleccionarlo, se confirma el – Control de flujo: Ninguno
puerto serie elegido y se Al pulsar enter, accedemos al
configura el puerto:
switch o al router.
103
4.7.1) Acceso al CLI: Telnet
Requiere que al menos una interfaz del router tenga una
configuración IP completa.
Los dispositivos CISCO cuentan con un servicio de servidor Telnet,
que se activa al iniciarse el dispositivo. También tienen un cliente
Telnet.
Un host con cliente Telnet puede acceder a las sesiones vty que
ejecuta el dispositivo CISCO.
El acceso vía Telnet requiere el establecimiento de contraseña.
Las versiones más modernas de IOS contienen un servidor SSH
(Secure Shell) y un cliente. SSH encripta los datos transportados y
posee y contraseña más potente.
En algunos casos está activado por defecto y en otros no.
104
4.7.2) Configuración del puerto de consola
Se debe controlar el acceso a través del puerto de consola.
Establecimiento de la contraseña:
Router (config)#line console 0 (accede al primer puerto,
y único normalmente, de
la “línea” de consola)
Router (config-line)#password contraseña
105
4.7.3) Configuración de las líneas vty
Las líneas vty permiten el acceso vía Telnet al dispositivo. Muchos
dispositivos Cisco admiten hasta 5 líneas*: de 0 a 4. Conviene
configurar para ellas una contraseña:
– puede ser la misma para todas
– al menos 1 con contraseña diferente, para reservar una línea
para la administración del dispositivo
Se accede desde la configuración global con line vty puerto
Ej) Router (config)#line vty 0 4
Router (config-line)#password contraseña
Router (config-line)#login
IOS incluye por defecto login en las líneas vty para controlar el acceso
vía Telnet
106
4.7.4) Configuración de interfaces
Para configurar la IP de una interfaz de un router (o de un switch
para su administración, pues no la necesita en su
funcionamiento) hay que acceder al modo interfaz cuyo prompt
es:
Router(config-if)#
El comando ip address permite dar al interfaz una IP y su máscara.
Ej. Router (config-if)# ip address 192.168.11.1 255.255.255.252
Para cambiar la IP o la máscara de subred de un interfaz, se vuelve a
emplear en dicha interfaz el comando ip address con la IP
correcta. El cambio se sobreescribe sobre la configuración
anterior.
107
4.6.4) Configuración de interfaces
El comando no shutdown enciende la interfaz (apagada por defecto)
Ej. Router (config-if)# no shutdown
Si queremos apagar la interfaz: Router (config-if)# shutdown
El comando description añade una explicación (hasta 180 caracteres)
del cometido de la interfaz (dispositivo o red al que se conecta).
Vemos que las IP’s han sido aceptadas y ambas interfaces están
activas. El resto no. Por ejemplo:
GigabitEthernet0/1 is administratively down (la interfaz está
apagada) , line protocol is down (no recibe señal de otro
dispositivo).
4.7.4) Configuración de interfaces
IOS permite configurar 2 interfaces con IP’s de la misma red, pero
el router no activará la segunda:
RouterA(config)#interface gi0/1
RouterA(config-if)#ip address 192.168.1.250 255.255.255.0
192.168.1.250 overlaps with GigabitEthernet0/0
RouterA(config-if)# no shutdown
192.168.1.250 overlaps with GigabitEthernet0/0
GigabitEthernet0/1: incorret IP address assignmet
111
4.7.4) Configuración de interfaz:
interfaz de un switch
Sus interfaces no necesitan direcciones IP, pues conectan dispositivos
dentro de una red.
Para administrar un switch se le asigna una IP, así se puede acceder a
él vía Telnet (o SSH)
Esta IP se le asigna a una interfaz virtual: VLAN (en general VLAN 1).
Hay que dar también una gateway.
Ej) Switch (config)#interface vlan 1
Switch (config-if)# ip address 192.168.1.2 255.255.255.0
Switch (config-if)#no shutdown
Switch (config-if)#exit
Switch (config)#ip default-gateway 192.168.1.1
Switch (config-if)#exit
112
5) Configuración de rutas estáticas en CLI
Una ruta estática incluye:
• IPred destino (pues hace referencia a todas las IP’s de una red,
reduciendo el tamaño de la tabla de enrutamiento) y su máscara
de subred. Si se quiere usar la IP de un host, debe ir seguida de la
máscara 255.255.255.255
• Dirección IP del siguiente router (next hop) o la interfaz de salida.
Las rutas estáticas se configuran en el modo de configuración global.
Para ello se usa el comando:
Router(config)#ip route IP-red-destino Máscara IP-siguiente router*
*En lugar de la IP del siguiente router también se puede indicar el
interfaz del propio router por el que debe salir. Ventaja:
“para cada paquete que llega al router, se realiza una sola consulta
a la tabla de enrutamiento”.
113
5) Configuración de rutas estáticas en CLI
Siguiendo con las redes de ejemplo usadas en la configuración de
interfaces de los routers, completaremos la tabla de enrutamiento
de Router_A con:
Router_A(config)#ip route 172.20.15.0 255.255.255.0 10.10.10.2
Para completar la del Router_B, usamos:
Router_B(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1
114
5) Configuración de rutas estáticas en CLI
Se puede verificar
la correcta
configuración
de estas rutas
con el
comando:
show ip route
121
6) Protocolo RIPv1 vía CLI
Cualquier IP de subred o de host, el IOS la convierte en una dirección
de red con clase. Ejemplo:
R3(config-router)#network 192.168.5.1
En el fichero running-config aparecerá como:
Router rip
Network 192.168.5.0
….
Un router precisa tener al menos una interfaz activa con un
comando network asociado para que funcione el protocolo de
enrutamiento RIP.
Para detener el proceso RIP y eliminar todas las configuraciones RIP
existentes:
Router(config)# no router rip
122
6) Protocolo RIPv1 vía CLI
La idea es activar RIPv1 en todos los interfaces de todos los routers
de la red de datos*. Con esto conseguimos:
Cada 30 segundos, el router va a emitir por sus interfaces
mensajes que contienen las rutas a todas las redes que él conoce.
Contabiliza la distancia a la red de datos (métrica) de la que
informa en número de saltos: cuántos routers se deben atravesar
antes de llegar a la red. La métrica no puede ser > 15.
RIPv1 utiliza el protocolo de transporte UDP (puerto 520), y
direcciones de broadcast (255.255.255.255 de IP y
FF:FF:FF:FF:FF:FF de MAC).
RIPv1 es un protocolo en enrutamiento sencillo, pero con funciones
limitados. Esto nos lo indica su distancia administrativa: 120. Un
valor alto, que indica una baja prioridad.
123
6) Protocolo RIPv1 vía CLI
Cada router, al recibir estos mensajes:
– cargará en la tabla de enrutamiento, las nuevas rutas redes
(desconocidas).
– reemplaza una ruta presente en la tabla si en la actualización
aparece el mismo destino con una ruta de métrica inferior.
RIPv1 es un protocolo de enrutamiento con clase, no envía
información sobre la máscara de subred en la actualización. Por
lo que el router usará la máscara:
– bien del intefaz local
– bien la predeterminada según la clase de dirección
Por esto RIPv1 no puede manejar:
– redes no contiguas
– VLSM (subredes de tamaño variable)
124
6.1) Configuración RIPv1. Ejemplo
El router R2 es un router de borde en RIP: las IP’s de sus interfaces
pertenecen a varias redes IP con clase.
Subred de
192.168.4.0/24
Ahora la ruta por defecto y la que lleva a RedB pasa por R1 y no por
R2 como antes.
Además la red 192.168.4.0 ha dejado de figurar como conectada.
Para que esta adaptación a cambios sea posible, se necesita que los
routers se conecten en una red mallada.
6.6) Redistribución de rutas estáticas
Si uno de los routers de la red de la organización, sólo tiene una
conexión con el resto, no merece la pena activar en él RIP.
Basta con configurar en él una ruta por defecto hacia el router con
que se conecta. En este se configura una ruta estática hacia las
redes conectadas al primero (ruta resumen si es posible), y
luego se distribuye dicha ruta hacia el resto de los routers con el
comando: redistribute static
6.6) Redistribución de rutas estáticas
Para la red del ejemplo:
R2(config)# ip route 192.168.2.0 255.255.254.0 172.30.0.1
R2(config)# router rip
R2(config-router)# redistribute static Redistribuye la ruta
estática a los demás
R3# show ip route routers con RIP activado
149
7.1) Características de OSPF.
• Se diseñó como protocolo sin clase: admite VLSM y CIDR. No
realiza un resumen automático en los routers de borde
• Eficaz: no hay actualizaciones periódicas, tras la convergencia, las
actualizaciones las provocan los cambios en la red. Usa el
algoritmo SPF para elegir la mejor ruta.
• Convergencia rápida: propaga rápidamente los cambios que se
realizan a la red.
• Es un protocolo de estado de enlace: cada router genera un mapa
topológico de la situación de todas las redes.
• Escalable: funciona bien para redes pequeñas y grandes. Permite
agrupar los routers en áreas para diseñar un sistema jerárquico.
• Seguro: admite la autenticación de síntesis del mensaje 5 (MD5).
Los routers OSPF solo aceptan actualizaciones de routing cifradas
de peers con la misma contraseña.
150
7.1) Características de OSPF.
Inicialmente, los routers envían mensajes de saludo por sus
interfaces con OSPF habilitado, en busca de otros routers OSPF.
Si los encuentran y coinciden ciertos parámetros (misma máscara
wildcard para el enlace, iguales valores de los intervalos de
saludo y de muerte…) establecen la adyacencia con ellos (se
reconocen como “vecinos OSPF”).
Luego intercambian con sus vecinos toda la información que poseen
respecto la RED: redes conectadas y rutas aprendidas hacia redes
remotas (incluyendo su costo).
Tras este intercambio todos los routers OSPF saben situar las redes
de datos que conforman la RED. Ya sólo se intercambiaran
mensajes con información de rutas, si se da algún cambio.
Para indicar a sus vecinos que el router sigue encendido, con OSPF y
sus interfaces activados, envía cada 10 segundos (por defecto,
pero configurable) mensajes de “saludo”.
7.1) Características de OSPF.
Si durante 40 segundos (intervalo de muerte) no se recibe el saludo
de un vecino, se pierde la adyacencia y se eliminan las rutas que
pasaban por él.
Con los mensajes intercambiados, OSPF crea y mantiene tres bases
de datos:
• Base de datos de adyacencia, lista de todos los routers vecinos
con los que el router se comunicó. Se puede consultar mediante
el comando: “show ip ospf neighbor”
• Base de datos de estado de enlace (LSDB): contiene la topología
de la red, con la información de todos los routers del área (es
coincidente en todos los routers del área). Se puede consultar
mediante el comando: “show ip ospf database”.
• Base de datos de reenvío: lista de rutas generadas por el
algoritmo SPF de Dijkstra. Luego se cargan en la tabla de
enrutamiento.
152
7.1) Características de OSPF.
La CPU del router procesa las 2 primeras mediante el algoritmo SPF
de Dijkstra, para crear un árbol SPF, con el router en la raíz del
árbol y calculando la ruta más corta hacia cada red. OSPF coloca
las mejores rutas en la base
de datos de reenvío, que se
usa para crear la tabla de
routing.
R1
7.1.1) ID del router OSPF
Para identificar de forma
exclusiva al router dentro
del área de enrutamiento
OSPF, se usa la ID del
router.
La ID es una dirección IP
elegida con la siguiente
prioridad:
• La IP que se configure con el
comando router-id:
Router(config-router)# router-id dirección_IP
• La IP más alta de sus interfaces loopback (interfaz virtual).
• La IP más alta de sus interfaces activas (aunque no esté habilitada
para OSPF: incluida mediante el comando network).
154
7.2) Configuración OSPF básica
Para habilitar en un router el protocolo OSPF, hay que usar desde el
modo de configuración global el comando:
R1(config)#router ospf process-id
proccess-id: número entre 1 y 65535 elegido por el administrador
de red que sólo tiene significado local.
Para incluir una red en las actualizaciones de enrutamiento y
habilitar para el envío y recepción de paquetes OSPF en las
interfaces del router que pertenezcan a dicha red, se usa:
R1(config-router)#network IPred wildcard-mask area id
La máscara wildcard es la inversa de la máscara de subred:
Ejemplos: 255.255.255.0 -> 0.0.0.255
255.255.255.128 -> 0.0.0.127
155
7.2) Configuración OSPF básica
Un área OSPF es un grupo de routers que comparten información de
estado de enlace, de tal manera que todos acaban teniendo la
misma información de estado de enlace en sus bases de datos.
Una red OSPF puede configurarse con:
Múltiples áreas: se generan bases de datos más pequeñas y es
posible aislar redes inestables.
Área única: el mismo identificador de área figura en todos los
comandos network. Se recomienda el 0: el área original puede
ejercer de backbone de una red con múltiples áreas futuras .
156
7.2) Configuración OSPF básica
Los mensajes OSPF solo necesitan enviarse por las interfaces que se
conectan a otros routers con OSPF habilitado. Para deshabilitar el
reenvío de mensajes OSPF por cierto interfaz se emplea:
Router(config-router)# passive-interface interfaz
Como en RIP, el router conectado a Internet (router de borde o
ASBR: Autonomous System Boundary Router) se usa para
propagar una ruta por defecto a los demás routers del área.
Primero se configura en él una ruta estática por defecto, y luego se
difunde al resto de routers mediante el comando:
default-information originate
Ejemplo: Router(config)#ip route 0.0.0.0 0.0.0.0 IP_routerISP
Router(config)#router ospf 1
Router(config-router)#default-information originate
157
7.2.1) Ejemplo configuración OSPF: R2
160
7.2.2) Ejemplo verificación OSPF: R2
Como en RIP, el comando “show ip protocols” nos informa del
funcionamiento de OSPF en el router:
OSPF está activado con el
identificador de proceso 2
ID del router
Costo = 1 + 1 = 2 Costo = 1 + 1 = 2
7.3.1) Ejemplo cálculo costo OSPF
Así vemos que desde R2 el costo para llegar a:
• La red 172.30.1.0 (redA) vía R1 es de 2 (será de 3 vía R3).
• La red 172.30.2.0 (redC) vía R3 es de 2 (será de 3 vía R1).
• La red 192.168.6.0 es de 2 ya sea por R1 o por R3.
En la tabla de enrutamiento de R2 se cargarán la rutas de menor
costo:
7.3.2) Ajuste cálculo de costo de OSPF
Al usar como ancho de banda de referencia 100 Mbps, en el ejemplo
anterior todos los interfaces tienen costo 1, y numéricamente las
métricas de OSPF coinciden con las de RIP (número de saltos).
Por eso, OSPF eligió una conexión FastEthernet en lugar de 2 Gigabit
Ethernet, para la ruta a 172.30.1.0 desde R2.
Para un cálculo más preciso del costo hay que modificar el ancho de
banda de referencia, con el comando:
R2(config-router)# auto-cost reference-bandwidth Mbps
El nuevo ancho de banda se expresa en Mbps con un número
entre 1 y 4294967.
Hay que ejecutar este comando en todos los routers del área, siempre
que todos sean routers Cisco.
166
7.3.2) Ajuste cálculo de costo de OSPF
Ejecutando en los 3 routers OSPF del ejemplo el comando:
R…(config-router)# auto-cost reference-bandwidth 10000
Cambian los costos de las diferentes rutas a las redes remotas de R2, y
su nueva tabla de verdad es:
La ruta con menor costo ahora de R2 a la LAN de R1 va por R3: emplea 2
conexiones de fibra de 1 Gbps, en lugar de una de un FastEthernet cableado.
Ahora sólo hay una ruta desde R2 hacia la conexión entre R1 y R3. La que pasa
por R3, pues lleva por 2 conexiones de fibra óptica de 1 Gbps cada una.
167
7.3.3) Modificación del costo del
enlace
Hay 2 opciones, mediante los comandos:
Router(config-if)# bandwidth ancho en kbps, este comando
cambia el valor del ancho de banda que usará IOS para calcular la
métrica del costo de OSPF.
Router(config-if)# ip ospf cost valor-costo, este otro comando
modifica directamente el costo de una interfaz.
Ambos comandos están disponibles en el modo específico de interfaz,
y es recomendable que se ejecuten, con el mismo valor, en ambos
extremos del enlace.
Interesa usar “ip ospf cost” cuando los routers son de distintos
fabricantes (alguno puede calcular el costo a partir de algún
característica distinta al ancho de banda).
168
7.3.3) Modificación ancho de banda
interfaz
Podemos ver el ancho de banda configurado para cierta interfaz,
mediante el comando:
R2# show interfaces tipo_interfaz número_interfaz
169
7.3.3) Modificación ancho de banda
interfaz
En los interfaces seriales el ancho de banda (BW) viene determinado
por la velocidad de reloj configurada mediante clock rate. Pero
este comando no actualiza el valor que OSPF asigna al interfaz.
Por defecto, OSPF le asigna un ancho de banda de 1,544 Mbps al
interfaz serial, como muestra la figura.
Para que OSPF determine cuáles son las rutas más rápidas, y más si el
router tiene varios interfaces seriales, interesa configurar en cada
interfaz el ancho de banda real. O configurar directamente el costo.
170
7.4) Difundir rutas estáticas.
En routers que presentan una sola conexión con el resto de la red de
la organización, no interesa activar OSPF (igual pasaba en RIP).
Es mejor configurar en él una ruta por defecto, y en el router con
que se conecta, una ruta resumen que luego OSPF debe difundir
con el comando: redistribute static …
…2
…1
192.168.2.0/23
+
7.4) Difundir rutas estáticas.
El comando está disponible en el modo de configuración específico
de OSPF.
Si se emplea tal cuál: “redistribute static”, sólo se difunden redes
con clase.
Añadiendo el parámetro subnets, se difunden tanto subredes de
redes con clase, como superredes (cualquier máscara de subred).
Para nuestro ejemplo tendríamos:
R4(config)# ip route 0.0.0.0 0.0.0.0 172.30.0.2
Y en R1:
R1(config)# ip route 192.168.2.0 255.255.254.0 172.30.0.1
R1(config)# router ospf 1
R1(config-router)# redistribute static subnets
7.5) Ajuste intervalo de saludo y de
muerte
El valor por defecto para el intervalo entre mensajes de saludo OSPF
es de 10 segundos, y para el intervalo de muerte es de 40 s.
Para ver los valores de dichos intervalos, podemos mostrar las
características OSPF del interfaz con el comando:
R1# show ip ospf interface gi 0/1
173
7.5) Ajuste intervalo de saludo y de
muerte
Se puede cambiar el valor de dichos intervalos para que los routers
detecten los fallos de red en menor tiempo, y conseguir una
convergencia más rápida, aunque aumente el tráfico OSPF.
Para ello hay que entrar en el modo de operación de interfaz, y usar
los siguientes comandos:
– Router(config-if)#ip ospf hello-interval segundos
– Router(config-if)#ip ospf dead-interval segundos
Tras cambiar el intervalo de saludo, el IOS modifica automáticamente
el intervalo muerto (cuatro veces el intervalo de saludo), pero es
aconsejable modificarlo explícitamente.
En nuestro ejemplo modifiquemos a 5 y 20 los intervalos de saludo y
muerte del interfaz Gi2/0 de R1.
174
7.5) Ajuste intervalo de saludo y de
muerte
R1(config-if)#ip ospf hello-interval 5
R1(config-if)#ip ospf dead-interval 20
Ambos routers del enlace deben tener los mismos valores para los
intervalos de muerte y de saludo de OSPF. R3 mantiene los viejos
valores, se ha perdido la adyacencia:
R1 tiene
R1 ahora un solo
tiene ahora unvecino
solo vecino: R2
175
Cuenca Córdoba
Málaga
Toledo
Albacete Sevilla
176