Está en la página 1de 176

UNIDAD 2: EL ROUTER

1) El router
El primer router era una minicomputadora Honeywell, que permitió
ARPANET, la primera red de conmutación de paquetes,
desarrollada por la Agencia de Proyectos de Investigación
Avanzada (departamento de Defensa de EEUU).
Es el principal dispositivo intermediario que actúa en la capa de
Internet (capa de red o capa 3 en OSI).
Conecta múltiples redes: por ello dispone de varias interfaces (LAN
y/o WAN), perteneciendo cada una a redes IP distintas.
Su función principal es realizar el enrutamiento de los paquetes que
le llegan: hacer llegar o al menos acercar el paquete al equipo
destinatario. Esto lo hace gracias a la IP destino que figura en el
encabezado del paquete.

2
1) El router
La capa de internet
debe conducir
los datos desde
el host emisor
hasta el destino,
atravesando las
redes que sean
necesarias.

Al llegar al router un paquete, esta examina su IP destino, y:


• Si el destino es un host de una red conectada a alguno de sus
interfaces, lo reenvía por dicha interfaz.
• Si pertenece a una red no conectada al router (red remota), este le
pasa la “patata caliente” a otro router, el que le indique su tabla de
enrutamiento.
3
1) El router
Cuando encuentra el interfaz por el que reenviar el paquete, lo
encapsula en la trama adecuada (Ethernet, HDLC…) para la
nueva red.
Aunque el enrutamiento depende de la Capa 3, el router
también participa en procesos de las capas 1 y 2.
Cada router en la ruta desde el origen al destino repite el
proceso:
– Desencapsulado
– Comparación de la IP destino con la tabla
– Encontrar la mejor coincidencia
– Nueva encapsulación
– Envío por el interfaz adecuado
4
1) El router

5
1) El router: Sw
Como todas las computadoras el router tiene elementos Sw y Hw.
Los routers (y los también los switches) necesitan un sistema
operativo, que controle el Hw y realice las tareas que se esperan
del equipo.
Los equipos CISCO emplean el sistema operativo multitarea IOS
(Internetwork Operating System), que proporciona los
siguientes servicios de red:
– Configuración del router y sus interfaces, así como su tabla
de enrutamiento.
– Funciones básicas de enrutamiento y conmutación.
– Acceso confiable y seguro a recursos en red.
El archivo IOS (imagen) ocupa varios Mb y se almacena en memoria
flash, que permite modificaciones y sobreescritura.
Esto permite a IOS actualizarse a versiones más modernas.
6
1) El router: Sw
Al encenderse el dispositivo el IOS se copia a la RAM, desde la que se
ejecuta (mayor velocidad y rendimiento).
Hay muchas “imágenes” diferentes de IOS, con distinta ocupación de
memoria. Algunos incluyen IPv6 y/o servicios NAT.
Tiene su propia interfaz de usuario:
– Algunos routers poseen una interfaz gráfica de usuario (GUI).
– La más común es la interfaz por línea de comandos (CLI:
command-line interface)
Al encender el router, el IOS y el startup-config se cargan en la RAM.
Desde entonces los cambios provocados por los comandos de
configuración se aplican inmediatamente y se guardan en el
running-config.

7
1) El router: Sw
La configuración del router o switch, el conjunto de comandos
empleados para fijar sus características y funcionamiento, se
guarda en el archivo de configuración. Ocupa unos cientos de Kb.
Los equipos CISCO tienen 2 archivos de configuración:
• El archivo de configuración de inicio (startup-config), contiene la
configuración permanente del dispositivo. Se almacena en
memoria RAM no volátil (NVRAM). Al encender el equipo,
se carga en memoria RAM, originando el archivo de
configuración en ejecución.
• El archivo de configuración en ejecución (running-config), se usa
mientras esté activo el equipo. Se almacena en la RAM. Todos los
cambios en la configuración del dispositivo se registran en él de
forma inmediata. Para convertirlos en permanente hay que
copiarlos en el startup-config.
8
1) El router: Hw

9
1.1) Memoria y CPU del router
RAM: es una memoria volátil, pierde su contenido en cuanto el
router se apaga o reinicia. Contiene:
• El IOS para su ejecución, se copia en ella durante el proceso
de arranque.
• El archivo de configuración en ejecución (running-config),
que almacena la configuración actual del router.
• La tabla de enrutamiento IP: archivo con información sobre
redes remotas y conectadas directamente.
• Caché ARP: contiene las MAC resueltas para ciertas IPv4. Se
usa en routers con interfaces LAN (Ethernet…)
• Buffer del paquete: almacena temporalmente los paquetes
hasta que se reenvían.
10
1.1) Memoria y CPU del router
ROM: memoria permanente. Usa firmware: software
incorporado en un circuito integrado. Almacena el Sw que no
necesita modificarse ni actualizarse:
– Instrucciones de bootstrap (arranque)
– Sw básico de diagnóstico
– Versión más básica del IOS
Memoria flash: memoria no volátil que puede borrarse y
almacenarse eléctricamente. Almacena el IOS de forma
permanente. Hay 2 posibilidades:
– Ejecución del IOS desde la flash (modelos antiguos)
– Carga el IOS a la RAM y desde aquí se ejecuta, mayoría de
los casos
11
1.1) Memoria y CPU del router
NVRAM (RAM no volátil): variedad de RAM que no pierde los
datos al desconectarla de la alimentación eléctrica.
CISCO la usa como almacenamiento permanente para el
startup-config (fichero de configuración de inicio).
Los cambios en la configuración se almacenan en el running-
config (RAM). Para hacerlos permanentes deben copiarse al
startup-config.

CPU: como en toda computadora, ejecuta las instrucciones del


sistema operativo, y además las funciones de enrutamiento
y conmutación.

12
1.2) Proceso de arranque del router
Consta de 6 etapas:

13
1.2) Proceso de arranque del router
1) Ejecución de la POST: es la prueba de autocomprobación de
encendido (común a casi todas las computadoras). Al encender el
router, el Sw almacenado en la ROM ejecuta la POST, que
comprueba el estado de la CPU, la RAM, la NVRAM y otros
componentes Hw.

2) Carga del programa bootstrap de la ROM a RAM, donde la CPU


ejecutará sus instrucciones. La tarea principal del bootstrap es
localizar el IOS y cargarlo en RAM (si hay una consola conectada,
ahora empieza a mostrar en la pantalla el proceso de arranque).

3) Localización del IOS: el IOS suele estar en memoria flash, pero


también puede almacenarse en un servidor TFTP:
– como servidor de respaldo
– como almacenamiento principal del IOS
14
1.2) Proceso de arranque del router
4) Carga del IOS: se carga en RAM la imagen del IOS. Si no se
encontró ninguna, se copia de la ROM una básica que:
– Diagnostica posibles problema
– permite la carga de una imagen completa del IOS en la RAM
Mientras se carga el IOS en la RAM, una vez localizado, en la
pantalla aparecen almohadillas.
5) Ubicación del archivo de configuración: lo busca el bootstrap
tras la carga del IOS, y lo copia en RAM en el archivo “running-
config”. El “startup-config” contiene:
– Direcciones de interfaz
– Información de enrutamiento
– Contraseñas
– Cualquier otra configuración guardada por el administrador
15
1.2) Proceso de arranque del router
5) Ubicación del archivo de configuración (continuación):
Si no encuentra un startup-config en la NVRAM, el router puede
buscarlo en un servidor TFTP, para lo que debe disponer de un
enlace activo a otro router configurado, y enviar a través de
este un broadcast en busca de un archivo de configuración.
Si no hay archivo de configuración de inicio y no se usa el modo
Setup, el IOS crea un running-config predeterminado, archivo
básico que contiene:
– las interfaces del router
– los puertos de administración
No contiene ni direcciones, ni contraseñas, ni información de
enrutamiento.

16
1.2) Proceso de arranque del router
6) Ejecución del archivo de configuración: encontrado el
startup-config, el IOS lo carga en RAM como el running-
config y ejecuta sus comandos línea a línea.
Si no se encontró el archivo de configuración de inicio, el
router ofrece la posibilidad de ingresar al modo Setup: un
conjunto de preguntas que solicitan al administrador la
información de configuración básica.
Ej) Would you like to enter the initial configuration
dialog? [yes/no]
Los administradores no suelen usar el modo Setup pues
no permite configuraciones complejas.

17
1.2) Proceso de arranque del router
6) Ejecución del archivo:
Ejecutado el running-config, el IOS muestra la petición de
entrada (en la que aparece el nombre del router si así se
configuró). El IOS ya está en condiciones de admitir
comandos.
Antes, algún router puede mostrar la siguiente pregunta:
Would you like to terminate autoinstall? [yes]:
Bastará con pulsar enter para terminar el arranque.

18
1.3) Interfaces del router.
Puerto de consola: es el más común. Permite la
Puertos de conexión con un PC y configurar el router
administración (especialmente en la configuración inicial.
No envían Puerto auxiliar: no lo tienen todos los routers. A
paquetes veces se emplea como el anterior. Se solía conectar
a un módem, para acceder vía teléfono al router.

LAN: tiene una MAC y participan en el proceso


Interfaces de ARP. (mantienen una caché ARP). Suele usar RJ 45
red para cable UTP: directo a un switch y cruzado a un
Reciben, PC u otro router. Usa tramas Ethernet.
enrutan y WAN: conexiones a redes extensas. No usan MAC,
reenvían sino el tipo de dirección y la trama del protocolo de
paquetes Capa 2 implementado: PPP, Frame Relay, HDLC…
19
1.3) Interfaces del router.
Ranuras para añadir interfaces de red extras:
Puertos serie.
Puertos Ethernet.
Puertos para fibra óptica.

Puerto de Puerto
Interfaces de red:
consola auxiliar
FastEthernet
20
1.3) Interfaces del router.
La mayoría de las
interfaces de red tienen
uno o dos indicadores
LED de enlace junto a la
interfaz, que informan
de su estado y
operativa.
# Puerto LED Color Descripción
S 1 parpadeo + pausa Opera a 10 Mbps
G0/0 2 parpadeos + pausa Opera a 100 Mbps
1 Y
G0/1 3 parpadeos + pausa Opera a 1 Gbps
L Verde / apagado Activo / inactivo
2 Consola En Verde / apagado Activo / inactivo
3 USB En Verde / apagado Activo / inactivo
2) Enrutamiento de los paquetes
El enrutamiento empieza en el equipo que origina los datos.
Imaginemos que nuestro equipo va a enviar información a un equipo
de otra red. Compara la IP de red del destino con la propia y no
coinciden => envía el paquete hacia su gateway: la interfaz (tarjeta
de red) del router a la que está conectada a nuestra red.
El router examina la IP destino del paquete y consultará su tabla de
enrutamiento.
Reenviará el paquete
hacia donde le
marque su tabla
de enrutamiento.
No conoce toda la
ruta, solo el
“siguiente salto”.
22
22
2) Enrutamiento de los paquetes
El enrutamiento se hace paquete a paquete y salto a salto (paso del
paquete por un router). Cada vez que llega un paquete a un router,
éste analiza la IP destino y la compara con su tabla:
• Si halla una ruta envía el paquete al siguiente router indicado
por la tabla de enrutamiento.
• Si el destino pertenece a una red conectada, lo entrega al host
• Si no encuentra ruta, lo descarta.
En los 2 primeros casos, el router vuelve a encapsular el paquete.

23
23
2) Enrutamiento de los paquetes
Ruta por defecto (Ip de red 0.0.0.0 y máscara 0.0.0.0): marca al
siguiente router al que hay que enviar los paquetes para los que no
se tiene una ruta específica en la tabla de enrutamiento: “si hay
suerte, ese router sabe dónde enviarlo”. Es imposible tener una
ruta para cada red destino.
Si el router no encuentra
una ruta para la red
destino de un paquete, y
no tiene ruta por defecto:
• Elimina el paquete,
para evitar tráfico
errante
• Informa a través de un
protocolo de
mensajería.
24
2.1) Principios del enrutamiento.
1) Cada router toma su decisión de forma independiente, según
la información de su propia tabla de enrutamiento (solo
conoce cuál es el siguiente salto, no qué hará el siguiente
router).
2) Que un router tenga cierta información en su tabla no
significa que los otros routers tengan la misma información. El
administrador es responsable de que todos sus routers tengan
tablas completas y precisas.
3) La información de enrutamiento sobre una ruta desde una red
a otra no suministra información de enrutamiento sobre la
ruta inversa (están en tablas diferentes de distintos routers).

25
2.2) Tabla de enrutamiento
La información necesaria para el reenvío del paquete figura en la
tabla de enrutamiento del router. Esta contiene:
– La red destino (IP de red y su longitud de prefijo: /24 o /16…)
– El próximo salto (IP del siguiente router y/o interfaz propio de
salida)
– En ocasiones, la métrica (distancia hasta la red destino).
Un router une varias redes de datos. Cada interfaz del router tiene
una IP perteneciente a la red a la que da servicio. Estas redes se
incluyen automáticamente en su tabla de enrutamiento. Aparecen
en ella marcadas con la letra C: directamente conectada.
Las rutas a las redes no conectadas al router (redes remotas) se
incorporan a la tabla de enrutamiento:
• Configurándolas a mano (rutas estáticas => S)
• Aprendidas mediante un protocolo de enrutamiento (R, O, D).26
2.2) Tabla de enrutamiento.
Una vez configurado el protocolo de enrutamiento en los routers de la red,
estos intercambian información, que les permite situar las diferentes
redes existentes, y crear automáticamente rutas hacia ellas. Existen 2
tipos de protocolos de enrutamiento:
 Por vector distancia: permiten conocer a qué distancia (medida en nº de
routers) está cada red destino, y a cuál router vecino hay que mandar los
paquetes dirigidos a dicha red. Ejemplo: RIP.
 De estado de enlace: la información compartida por los routers, les
permite crear un “mapa” completo de la red, del que extraen la mejor
ruta a cada red. Ejemplo: OSPF
Es recomendable usar el enrutamiento estático cuando:
• La red está formada por unos pocos routers
• Para routers con una única conexión (al router ISP o al resto de la red)
• Una red extensa formada por un router central (hub) conectado
radialmente a otros routers periféricos: topología hub-spokes.
27
2.2) Tabla de enrutamiento

Rutas que conoce Router1


automáticamente por conexión Métrica: distancia en nº de
routers a la red destino

Ruta configurada por el Ruta que le ha “chivado” Router2


administrador. a través del protocolo RIP
28
2.2) Tabla de enrutamiento
Las rutas que aparecen en la tabla de enrutamiento pueden tener
diferentes procedencias. Para graduar la fiabilidad de la ruta se usa
la distancia administrativa: 0 a 255. A menor valor más fiable:
• Las rutas a redes conectadas (tipo C) -> distancia administrativa 0
• Las rutas estáticas (tipo S) -> distancia administrativa 1
• A las rutas obtenidas mediante protocolos de enrutamiento se les
da valores más altos (menos fiables):
RIP (tipo R) -> 120 OSPF (tipo O) -> 110

29
2.2) Tabla de enrutamiento
Si a Router1 le llega un paquete de datos con destino a 192.168.10.1
(PC1_RedA), “mira” en su tabla de enrutamiento y ve que los 3
primeros bytes coinciden con la red destino de su última ruta, por lo
que debe enviar el paquete hacia 10.8.8.1, el siguiente salto (un
router vecino).

Para averiguar como llegar a ese router, busca ahora en la tabla una ruta hacia
10.8.8.1, y la encuentra en la primera línea. Esta indica que es una red
conecta al puerto del router Gi 0/0: transmite el paquete por ese puerto.
30
2.2) Tabla de enrutamiento

Los routers suelen tener una ruta por defecto: IPred 0.0.0.0 e igual
máscara de subred para enviar allí los paquetes cuyo destino no
tenga ninguna ruta en la tabla. El router no reenvía el paquete y lo
elimina, si no encuentra ninguna ruta para él.
31
2.2) Tabla de enrutamiento
Debido a la naturaleza jerárquica del direccionamiento IP, en la tabla
de enrutamiento pueden convivir una ruta para una red destino
amplia, junto con otras rutas para subredes de esta.
El router empleará la ruta más específica (con mayor número de bits
coincidentes) que disponga para la IP destino del paquete entrante.
En la tabla de enrutamiento figuran las rutas:
10.1.1.0/24 via Router A
10.1.0.0/16 vía Router B
10.0.0.0/8 vía Router C
0.0.0.0/0 vía Router D
Ej: entra un paquete con IP destino 10.1.1.55 => El router usaría la
primera ruta
¿Y si la IP fuera 10.1.5.23?
¿Y si la IP fuera 10.7.5.23?
¿Y si la IP fuera 18.1.5.23?
32
2.3) Enrutamiento estático.
Para configurar en un router una ruta de la tabla de enrutamiento ,
hay que dar 3
datos:
• IP de la red
destino
• Su máscara
• Next hop, la
IP del router
al que se
debe enviar
un paquete
con dicho
destino
Y pulsar “Add”.
33
2.4) Ejemplo configuración tablas
enrutamiento.

Veamos cómo configurar las tablas de enrutamiento de los routers de


estas redes, para conseguir que todos los equipos estén conectados.
Primero hay que determinar cuántas redes hay y cuál es la IP de red de
cada una.
Cada router une 2 o más redes de datos. Dedica un puerto para cada
red a la que está conectado, configurado con una IP de esa red.

34
2.4) Ejemplo configuración tablas
enrutamiento.

Red_A:
192.168.1.0

Las IP’s de todos los equipos de la misma red comparten el mismo


comienzo de IP: la porción de red. En la red A vemos que todos
empiezan por 192.168.1…
La máscara de subred de estos equipos: 255.255.255.0, indica que los 3
primeros bytes son la porción de red, y sólo el último puede cambiar
para diferenciar a los dispositivos. La IP de red es 192.168.1.0.
35
2.4) Ejemplo configuración tablas
enrutamiento.
Red C:
10.10.10.0
Red_B: 172.20.15.0

Los equipos de la red de la derecha tiene también la máscara de subred:


255.255.255.0 => los 3 primeros bytes son la porción de red, y sólo el
último puede cambiar para diferenciar a los dispositivos. La IP de red
es 172.20.15.0.
La unión entre los 2 routers también forma una red de datos, cuya IP de
red es 10.10.10.0, según nos indica su máscara de subred.
36
2.4) Ejemplo configuración tablas
enrutamiento.
Como en las rotondas,
Red C: RouterA debería
10.10.10.0 indicar a dónde se
Red_A: Red B: llega por cada uno de
192.168.1.0 172.20.15.0 sus puertos activos.
De las redes a las que
está conectado (A y
C), ya se ocupa él.
Red destino:
Falta indicar cómo se
Red B
llega a la red B.
Clic botón izquierdo
sobre RouterA, ficha
Config, opción Static.

37
2.4) Ejemplo configuración tablas
enrutamiento.
RouterB está conectado
Red C: con las redes B y C, y ya
10.10.10.0 sabe cómo llegar a ellas.
Red_A: Red B: Falta indicar cómo se
192.168.1.0 172.20.15.0 llega a la red A.
Clic botón izquierdo sobre
RouterB, ficha Config,
opción Static.
Red destino: Así, decimos al RouterB
Red A dirija todo paquete con
destino a la red A, al
puerto del RouterA con
IP: 10.10.10.1

38
2.5) Prueba de ruta: tracert (traceroute)
El comando “tracert” muestra la ruta entre 2 host en redes distintas.
Genera una lista de los saltos con éxito, o no, a lo largo de la ruta.
Los paquetes IP tienen un campo que limita la cantidad de saltos
(routers que atraviesa el paquete).
Este campo se denomina “tiempo de vida” (TTL), y disminuye en 1
cada vez que el paquete atraviesa un router. Cuando TTL vale 0, el
router lo descarta y envía un mensaje ICMP de tiempo superado
al host origen.
Tracert desencadena una serie de solicitudes de ECO ICMP con TTL
creciente. Y nos muestra las IP de los routers a los que han
llegado y el tiempo que han empleado en hacerlo.
De aquí se puede extraer información sobre la red: conexiones rotas,
routers saturados…
39
2.5) Prueba de ruta: tracert (traceroute)

Ej: en
PC1_RedA
probamos
la conexión
con
PC5_RedB,
situado en
una red
remota.

Si tiene éxito, aparece un listado con las IP de las tarjetas de red por
las que ha ido pasando el mensaje de prueba.
40
2.5) Prueba de ruta: tracert (traceroute)

Si no llega hasta el
equipo destino, es
señal de que hay
un problema en la
conexión de las
redes.
En el ejemplo, el mensaje no pasa del Router1 (10.8.8.2). Esto indica un
problema en el Hw: el cable que une Router1 con Router 2, alguna de sus
tarjetas de red; o en el Sw: alguna IP mal configurada, tabla de
enrutamiento incorrecta o incompleta en Router1 o en Router2.
41
41
2.7) RIP (Routing Infomation Protocol)
Es un protocolo de enrutamiento automático, que tiene las
siguientes funciones (las mismas que el resto de los protocolos
de enrutamiento):
• Descubrir redes remotas (no conectadas al router).
• Mantener información de enrutamiento actualizada.
• Selección de la mejor ruta hacia las redes destino.
• Facilitar una nueva mejor ruta cuando la actual ya no está
disponible.
Para ello realizan las siguientes operaciones:
• Envío y recepción de mensajes por sus interfaces.
• Intercambio de información de enrutamiento para aprender
sobre redes remotas
• Comunicar cambios en el sistema de redes a los otros routers.
42
2.7) RIP (Routing Infomation Protocol)
Características del protocolo RIP:
 Es un estándar abierto (no es propiedad de ninguna empresa).
 No puede aplicarse a redes de datos donde haya más de 16
routers entre 2 host cualquiera o 15 saltos de red. Sólo
puede aplicarse a sistemas de redes de datos pequeños
o medianos.
 Los routers que lo tienen activado, intercambian mensajes con
información de enrutamiento (redes conectadas al router y las
aprendidas de otros routers) cada 30 segundos.
 En la tabla de enrutamiento, las rutas aprendidas mediante RIP,
aparecen señaladas como de tipo “R”.
 Si encuentra varios caminos posibles hacia cierta red destino,
elige la ruta que pase por menos routers (menos saltos).
43
2.7) RIP (Routing Infomation Protocol)
Características del protocolo RIP:
 Tiene una convergencia lenta. Se dice que un conjunto de
redes de datos ha convergido, cuando todos los routers tienen
la información necesaria para saber enrutar paquetes hacia
cualquier red del sistema (han completado sus tablas de
enrutamiento).
 Existen 3 versiones:
• RIPv1: pensada para redes IP con clase. No informa de la
máscara de subred.
• RIPv2: mejora de la anterior, que permite añadir en los
mensajes de enrutamiento las máscaras de subred de las
redes de las que se informa.
• RIPng: diseñada para funcionar con IPv6 (nuevas
direcciones IP).
44
2.7.1) Funcionamiento de RIP
Apliquemos RIP al siguiente grupo de redes de datos. Inicialmente
cada router conoce sólo las redes a las que está conectado:
R1 => 192.168.200.0/24 y 10.10.4.0/24
R2 => 192.168.30.0/24, 192.168.40.0/24, 10.10.4.0/24 y 10.0.3.0/24
R3 => 172.16.15.0/24, 172.16.4.0 /24 y 10.0.3.0/24

45
2.7.1) Funcionamiento de RIP
A los 30 segundos de haber activado y configurado RIP en los routers,
estos mandan un mensaje hacia los routers vecinos comunicando
las redes a las que están conectados:
 R1 le informa a R2 que está conectado a 192.168.200.0 y
10.10.4.0. R2 ya conoce esta última red y no la anota, pero la otra
la incluye en su tabla y la asocia como siguiente salto 10.10.4.1.
 R3 le informa a R2 de las redes 172.16.15.0/24, 172.16.4.0 y
10.0.3.0. Las 2 primeras se incluyen en la tabla de R2, asociadas a
10.0.3.2 como siguiente salto. R2 ya conoce todas las redes.
 R2 informa a R1 y R3 de las redes a las que está conectado, y cada
router anota en su tabla aquellas que desconocía y les asocia
como siguiente salto la IP de la interfaz de R2 con la que se
conecta a ellos. R1 aún desconoce las redes conectadas a R3 y
viceversa.
46
2.7.1) Funcionamiento de RIP
Pasados otros 30 segundos, los routers vuelven a enviar un
mensaje con la información de enrutamiento que tienen hasta
ese momento:
 La información de R1 y R3 no supone nada nuevo para R2,
salvo que todo sigue funcionando (no hay fallos en interfaces,
cables, equipos o conexiones).
 En el mensaje de R2, aparecen ahora las rutas aprendidas
hacia las redes conectadas a R1 y R3. Cuando sus mensajes
lleguen a estos routers, ambos conocerán las redes que les
faltaba por conocer, y completarán sus tablas.

El sistema de redes ha convergido. El tiempo de convergencia ha


sido de unos 60 segundos.

47
2.7.2) Configuración de RIP
Vamos a centrarnos en RIPv1. Es la versión más sencilla diseñada
para redes con clase. Esto hace que funcione perfectamente si:
• Se usan sólo redes con clase.
• Se usan subredes que tengan todas la misma máscara.
• Se asignan las subredes de una forma ordenada (contigua).
Falla cuando se aplica a:
 Subredes IP no contiguas. Aparecen subredes de la misma
red IP con clase, pero repartidas entre varios routers y
separadas por otras redes IP procedentes de una IP con clase
diferente.
 Se conecten al mismo router subredes con diferente
máscara de red.
48
2.7.2) Configuración de RIP
Debemos configurar RIP en cada router. Para ello, el administrador
de la red, indica al protocolo:
• Las redes conectadas al router que le interesa que conozcan
otros router.
• Las redes que conectan dicho router con sus routers vecinos.
Esto lo conseguimos mediante el comando network. Este lo
encontramos en la ventana de configuración del router, tras
seleccionar la opción RIP de la sección Routing.
Al escribir en la casilla de este comando una IP de red, se ordenan 2
cosas:
 En los mensajes de enrutamiento se informa de esta red.
 Se activan las interfaces del router que pertenezcan a esta red
con clase para el envío y recepción de mensajes de
enrutamiento.
49
2.7.2) Configuración de RIP
Volvamos al ejemplo.
Empecemos por R1.
Escribimos 192.168.200.0,
red conectada al router
que nos interesa dar a
conocer al resto de
routers. Luego pulsamos
el botón “Add”, y la IP de
red se añade al listado de
redes sobre las que va a
informar RIP.
Hacemos lo mismo con la
red 10.10.4.0, pero sobre
todo para permitir que
los mensajes RIP circulen
por ese enlace.
50
2.7.2) Configuración de RIP
Router R2, en la casilla
network, escribiremos
sucesivamente las IP de red:
• 192.168.30.0
• 192.168.40.0
Para que RIP informe de
ellas a los otros routers.
También escribimos la red
10.10.4.0 o la 10.0.3.0,
(pues sólo será necesario
añadir una, RIPv1 funciona
con redes con clase), para
que dichas redes permitan
el paso de mensajes RIP.
51
2.7.2) Configuración de RIP
R3. En la casilla network
escribimos:
172.16.15.0
“o” 172.16.4.0
Da igual, pues basta con
una de ellas. Ambas
pertenecen a la red de
clase B 172.16.0.0, y así
se almacenará en la
tabla de enrutamiento.
Pasa lo mismo con las redes
10.10.4.0 y 10.0.3.0.
Ambas pertenecen a la
red de clase A 10.0.0.0.

52
2.7.2) Configuración de RIP
Dejando pasar el tiempo suficiente, las redes alcanzarán la
convergencia. Esto queda claro en las tablas de enrutamiento
por el hecho de que aparecerán todas las redes. “Aquellas
aprendidas mediante RIP que pertenecen a la misma red IP con
clase, aparecen resumidas”.

El segundo número de la columna métrica indica el número de


routers que hay que atravesar para llegar a la red destino.
53
2.7.2) Configuración de RIP

54
3) División en subredes (subnetting)
Cualquier red lógica IP (grupo de direcciones IP) puede trocearse en
subredes más pequeñas (con menor número de direcciones).
Cómo las redes de equipos informáticos pueden tener tamaños muy
diferentes, esto permite un mejor aprovechamiento de las IP’s
públicas, desperdiciando pocas. Si no se hubiera hecho con ellas,
hace muchos años que se hubieran acabado las IP’s públicas.
Con las IP’s privadas no suele tener sentido, pues se pueden repetir
en equipos que estén en redes no conectadas entre sí. No cuestan
y por lo tanto da igual que queden muchas sin usar.
Sólo puede interesar por motivos de seguridad: dejar pocas IP’s
privadas sobrantes, para evitar que intrusos hagan uso de ellas.
La forma más sencilla de dividir una red IP, es en mitades, cuartos,
octavos… del mismo tamaño.
55
3.1) División en subredes (subnetting) de
tamaño constante
IP de red
Representemos en un IP de broadcast 80.8.8.0
círculo todas la 80.8.8.255 80.8.8.1
direcciones de la red IP 80.8.8.254 80.8.8.2
sin clase 80.8.8.0/24
…….. ……..
Su máscara de subred es:
255.255.255.0
80.8.8.62
80.8.8.193
80.8.8.63
80.8.8.192
80.8.8.64
80.8.8.191
80.8.8.65
80.8.8.190
Dispone de 254 IP’s que …….. ……..
se pueden usar con los
equipos. 80.8.8.129 80.8.8.126
80.8.8.128
80.8.8.127
56
3.1) División en subredes (subnetting) de
tamaño constante
Si sólo hay 100 equipos IP de broadcast IP de subred A
B
en la red de datos, se 80.8.8.0
80.8.8.255 80.8.8.1
desperdicia más de la
mitad. Lo mejor es 80.8.8.254 80.8.8.2
dividir en 2 subredes
y emplear una de …….. ……..
ellas.
80.8.8.62
80.8.8.193
80.8.8.63
80.8.8.192 Subred B Subred A
80.8.8.64
80.8.8.191
80.8.8.65
80.8.8.190 IP de subred IP de broadcast
Para ambas subredes la B A ……..
máscara de subred es: …….. 80.8.8.128 80.8.8.127
255.255.255.128
80.8.8.129 80.8.8.126
57
3.1) División en subredes (subnetting) de
tamaño constante
Si la red tuviera sólo 50
equipos, sería mejor 80.8.8.0
80.8.8.255 80.8.8.1
trocear en subredes
menores: 4 subredes 80.8.8.254 80.8.8.2
de 64 IP’s cada una y
máscara de subred: …….. ……..
255.255.255.192
Subred D Subred A 80.8.8.62
80.8.8.193
80.8.8.63
80.8.8.192
80.8.8.64
80.8.8.191 Subred B
Subred C 80.8.8.65
80.8.8.190
……..
IP’s de subred …….. 80.8.8.128 80.8.8.127
IP’s de broadcast
80.8.8.129 80.8.8.126
58
3.1.1) Enfoque binario de la división en
subredes de tamaño constante
Ejemplo) bloque de direcciones 192.168.1.0/24

En cada subred puede haber hasta 28-1 -2= 126 equipos


Las IP de subred son 192.168.1.0/25 y 192.168.1.128/25 59
3.1.1) Enfoque binario de la división en
subredes de tamaño constante
Ejemplo) bloque de direcciones 192.168.1.0/24

Cada subred podrá albergar hasta 28-2 -2= 62 equipos


Las IP de subred son: 192.168.1.0/26 192.168.1.64/26
192.168.1.128/26 y 192.168.1.192/26 60
3.1.1) Enfoque binario de la división en
subredes de tamaño constante
Ejemplo) bloque de direcciones 192.168.1.0/24
En cada subred puede haber hasta 28-3 -2= 30 equipos

61
61
3.2) División en subredes del tamaño
adecuado: VLSM
La división tradicional en subredes de tamaño fijo (todas las subredes
tienen la misma máscara) sería eficiente si todas las subredes tuvieran
un número similar de host. De no ser así se desaprovechan muchas IP.
Cada red (o subred) suele diseñarse para una cantidad limitada de host:
• Las LAN unas decenas o cientos de equipos
• Los enlaces WAN punto a punto, sólo 2 equipos.
El uso de máscara de subred de longitud variable (VLSM) maximiza la
eficiencia del direccionamiento, permite subredes de diferente tamaño:
Longitud de prefijo: nº_bits_red /24 /25 /26 /27 /28 /29 /30
Nº bits host: 32 – nº_bits_red 8 7 6 5 4 3 2
IP’s útiles: 2nº_bits_host - 2 254 126 62 30 14 6 2

El administrador de red debe encontrar la máscara de subred adecuada para


cada red de equipos, contemplando posibles crecimientos futuros.
62
3.6.2) División en subredes del
tamaño adecuado: VLSM
Las etapas en su diseño son:
a) Determinar cuántos equipos, en total, van a tener el conjunto de
subredes, para usar un bloque de IP’s lo suficientemente amplio (que
sobre algunas para permitir su crecimiento).
b) Determinar la cantidad y tamaño de las redes. Los equipos pueden
agruparse en una subred por tener una ubicación común, tener el mismo
propósito o pertenecer al mismo “dueño”.
Lo más típico es crear subredes en función de la ubicación de los equipos.
Los servidores pueden necesitar su propia subred.
c) Asignación de direcciones. Se empieza a asignar IP a la subred con mayor
número de host y se termina por la subred más pequeña (típicamente los
enlaces punto a punto con sólo 2 equipos).
Así conseguimos unas porciones de IP’s adecuadas para cada subred y
evitamos las superposiciones en los bloques de IP.
63
3.2.1) Ejemplo: subredes VLSM
Una empresa tiene que direccionar sus 4 redes LAN interconectadas
por 3 WAN. La división a tamaño fijo desperdicia muchas IP’s.

64
3.2.1) Ejemplo: subredes VLSM
El direccionamiento con VLSM asegura una mayor eficiencia en el uso
de las IP. Vamos a repartir la red IP 192.168.15.0/24, en 7 subredes
de tamaño decreciente (empezamos el reparto por la red de datos
más grande), y van a sobrar IP’s. Para determinar su tamaño:
Nº equipos ≤ 2nº bits_host - 2 Longitud prefijo = 32 – nº bits host

Red de datos Nº Long pref IPsubred Rango IP’s útiles IPbroad


equipos subred
AtlantaHQ 58 /26 192.168.15.0 .1 - .62 .63
PerthHQ 28 /27 192.168.15.64 .65 - .94 .95
SidneyHQ 10 /28 192.168.15.96 .97 - .110 .111
CorpusHQ 10 /28 192.168.15.112 .113 - .126 .127
WAN1 2 /30 192.168.15.128 .129 - .130 .131
WAN2 2 /30 192.168.15.132 . 133 - .134 .135
WAN3 2 /30 192.168.15.136 .137 - .138 .139
3.3) Ruta estática resumen
La búsqueda en la tabla de enrutamiento es más eficiente cuanto más
pequeña es la tabla. Por eso, si se puede usar una única ruta estática
que resuma varias, mejor (la tabla se reducirá).
Una ruta resumen puede representar cientos o incluso miles de rutas.
Se puede emplear cuando:
• Las redes destino pueden resumirse en una sola dirección de red.
• Todas las múltiples rutas usan la misma interfaz de salida o la
misma IP del siguiente salto.

66
3.3) Ruta estática resumen: cálculo
• Escribimos en binario las IP de las redes que se quieren resumir.
• Avanzamos de izquierda a derecha mientras coincidan los bits de
cada columna. La primera no coincidencia maraca el limite de la
ruta resumen.
• El número de bits coincidentes nos da la longitud de prefijo del
resumen.
• La IP de red para
el resumen, la
da el valor de
los bits
coincidentes,
rellenando con
0`s hasta 32 bits

67
3.3) Ruta estática resumen
Con esta red
resumen,
Router_IS es
capaz de dirigir
el tráfico IP
hacia cualquiera
de las 3 redes
del
Router_Pacifico.
Se escribe una
sola ruta en vez
de 3.
4) CISCO IOS (Internetwork Operating System)
IOS es un sistema operativo modal, con distintos modos de operación y
diferentes comandos disponibles en cada modo. La CLI usa una
estructura jerárquica para los modos.
– Modo de usuario (EXEC de usuario)
– Modo de ejecución privilegiado (EXEC privilegiado)
– Modo de configuración global
– Modos de configuración específicos
Cada modo se distingue por una petición de entrada (prompt) singular,
que empieza por el nombre del dispositivo:
– Router(config)# => modo de configuración global
– Router> => modo EXEC de usuario
– Router# => modo EXEC privilegiado
69
4) CISCO IOS (Internetwork Operating System)
Acceso
consola
Acceso
terminal
virtual
4.1) MODOS CISCO IOS: modos principales
IOS divide el modo principal de operación en 2:
 Modo de usuario (EXEC de usuario):
– Es la entrada a la CLI del equipo.
– No permite cambiar la configuración del equipo. Sólo permite
operaciones básicas de monitoreo y terminal virtual.
– Por defecto no requiere contraseña, aunque es aconsejable.
– Con el comando “enable”, pasamos al modo EXEC privilegiado.
 Modo EXEC privilegiado:
– Es el punto de entrada al modo de configuración global
– Permite grabar los cambios en la configuración o borrarlos.
– Por defecto no requiere contraseña (pero es muy aconsejable)
– Volvemos al modo usuario con el comando “disable”
71
4.2) Estructura básica de comandos IOS.
La estructura es:
Indicador IOS (prompt)/ comando / palabras clave / (argumentos)
Ejemplos: Router> show ip protocols
Indicador IOS (prompt), indica el modo del IOS en que estamos.
El comando define la acción a realizar. No distingue minúsculas de
mayúsculas.
Palabras clave: son parámetros predefinidos que completan la la
orden que se le pasan al intérprete de comandos.
Argumentos: es un valor definido por el usuario (texto de hasta 80
caracteres).
Ej: switch(config-if)# description MainHQ Office Switch

72
4.2) Estructura básica de comandos IOS.
Convenciones para documentar IOS:
Negrita: indica comandos y palabras clave que se escriben
literalmente.
Cursiva: indica argumentos donde el usuario suministra
valores.
[x]: indica un elemento opcional
|: separador entre diversas opciones requeridas o posibles
[x|y]: conjunto opcional
{x|y}: conjunto opcional requerido
Ej: Router>traceroute 192.168.254.254

73
4.3) Uso de la ayuda de la CLI.
IOS ofrece varias formas de ayuda:
 Ayuda contextual: proporciona la lista de comandos y sus
argumentos que pueden usarse en el modo actual.
Para acceder a ella, teclear “?” a continuación de la petición
de entrada:
ej) Router>? o Router(config)#?
Otros usos posibles son obtener:
• todos los comandos disponibles en el modo actual que
empiecen por determinados caracteres. Ej:
Router>sh?
• averiguar las palabras clave o los argumentos de cierto
comando. Ej:
Router# clock ?
74
4.3) Uso de la ayuda de la CLI.
 Verificación de la sintaxis del comando:
Tras escribir y pulsar “intro”, el intérprete de comandos
analiza la orden de izquierda a derecha:
– si la comprende la ejecuta y la CLI devuelve la petición de
entrada.
– si no la comprende muestra un comentario:
• Ambiguous command, ej switch#c
• Incomplete command, ej switch#clock set
• Incorrect command, ej router#copi running-config start
IOS devuelve un “^” indicando donde el intérprete no pudo
descifrar el comando.
75
4.3) Uso de la ayuda de la CLI.
Teclas de acceso rápido y métodos abreviados:
 Tab: completa la parte restante del comando o palabra clave, si la
abreviatura sólo puede indicar cierto comando.
 Ctrl-R: vuelve a mostrar la última línea ingresada. Es útil cuando
un mensaje IOS interrumpe el ingreso de un comando.
 Ctrl-Z: sale de cualquier modo de configuración y nos devuelve al
modo EXEC privilegiado.
 Ctrl-C: cancela la ejecución del comando actual y sale del modo
configuración hasta el modo EXEC privilegiado.
 Ctrl-shift-6: secuencia de escape. Interrumpe un proceso IOS. Ej.
Ping, traceroute, búsquedas DNS … se ejecutan hasta que finalicen
o se interrumpan.
76
4.3) Uso de la ayuda de la CLI.
Teclas de acceso rápido y métodos abreviados:
 Flecha hacia arriba y abajo: IOS almacena temporalmente los
últimos comandos usados. Esto permite usarlos sin tener que
escribirlos:
Flecha abajo, visualiza los más recientes
Flecha arriba, visualiza los más antiguos

Comandos o palabras clave abreviados:


Comandos y palabra clave pueden abreviarse a la cantidad
mínima que los identifique como selección única:
Configure => conf, único comando con este comienzo
Show interfaces => show int
=> sh int

77
4.4) Comandos del modo usuario
Dispone de pocos comandos disponibles:
Router> ping IP, comprueba la conexión entre el router y el equipo
cuya IP se especifica. Por defecto se envían 5 solicitudes de eco.
Router> traceroute IP, muestra la ruta seguida (interfaces de router
por las que entra el paquete) hasta llegar al equipo cuya IP se
especifica.
Router> telnet IP, para acceder de forma remota a otro equipo a
través de un terminal virtual. Hace falta identificarse mediante
una contraseña.
Router> enable, posibilita el paso del modo de usuario al modo
EXEC privilegiado.
Router> show, dependiendo de la palabra clave que le acompañe,
muestra información sobre distintos aspectos del router y su
configuración. Es un comando muy importante.
4.4) Comandos del modo usuario
El comando ping puede tener 3 respuestas:
“!”, el ping se completo con éxito.
“.”, time out (problema de conectividad o ping bloqueado)
“U”, mensaje de destino inalcanzable (no hay ruta para ese destino)

Traceroute nos muestra las IP


de los routers (interfaces de
entrada de ellos) por los que
pasó el paquete hasta llegar al
destino definitivo.
El comando enable posibilita el paso del modo de usuario al modo
EXEC privilegiado.
4.4.1) Comandos show

Router> show version Router> show flash Router> show interface

Router> show protocols Router> show arp


Router> show ip route

80
4.4.1) Comandos show: show version
Show version: informa de la versión IOS cargada y:

Nombre de la imagen IOS y


ubicación

Valor del registro de configuración


81
4.4.1) Comandos show.
Router> show interface: muestra estadísticas para todas las
interfaces del dispositivo, o para una concreta:
ej) router#show interfaces serial 0/1
Router> show arp: muestra la tabla arp del dispositivo
Router> show IP interface fa0/1: muestra la estadística IP de una
interfaz concreta
Router> show IP interface brief: muestra un resumen breve de las
interfaces (IP, máscara…) y su estado operativo.
Petición de entrada More:
Aparece cuando un comando muestra más información de la que
cabe en pantalla:
– Barra espaciadora: visualiza la pantalla siguiente.
– Intro: visualiza sólo la siguiente línea.
– Otra tecla: termina la visualización y aparece el prompt.
82
4.4.1) Comandos show.
Direcciones
MAC
resueltas de
otros
equipos.
IP’s de las
interfaces
del router.
Información
amplia
sobre las
interfaces
del router
que no cabe
en pantalla.
4.4.2) Filtrado de resultados del
comando show.
Las palabras clave de filtrado se pueden utilizar para mostrar secciones
específicas de los resultados. Para ello se añade una barra vertical
(|) después del comando show y, a continuación alguno de los
siguientes parámetros de filtrado, seguido de una expresión de
filtrado:
• section: muestra la sección completa que comienza con la
expresión de filtrado.
• include: incluye todas las líneas de resultados que coinciden con
la expresión de filtrado.
• exclude: excluye todas las líneas de resultados que coinciden
con la expresión de filtrado.
• begin: muestra todas las líneas de resultados desde
determinado punto, comenzando por la línea que coincide con
la expresión de filtrado.
4.4.2) Filtrado de resultados del
comando show.
4.4.2) Filtrado de resultados del
comando show.
4.5) Comandos del modo EXEC
privilegiado.
Dispone de más comandos que el modo usuario. Algunos son
comunes a ambos, con las mismas funcionalidades:
Router# ping IP Router# traceroute IP Router# telnet IP
También dispone del comando show, pero con capacidades
ampliadas:
Router# show startup-config, muestra la configuración de inicio, o
permanente, guardada en la NVRAM.
Router# show running-config: muestra la configuración en
ejecución.
Volver al modo de usuario => Router# disable
Pasar al modo de configuración global => Router# configure terminal
4.5) Comandos del modo EXEC
privilegiado.
Otros comandos tienen efectos en el equipo (router o switch):
 clock set … Permite fijar la hora y fecha en el dispositivo. La
sintaxis completa es:
Router# clock set hh:mm:ss dd MONTH aaaa
 reload, obliga la carga en RAM del fichero de configuración de
inicio. IOS detectará un cambio en la configuración en ejecución y
preguntará si se guardan los cambios, o se perderán. Luego pedirá
confirmación sobre la recarga. Útil cuando los cambios hechos en
el archivo de configuración en ejecución no son los deseados.
Ej) Router# reload
System configuration has been modified. Save? [yes/no]
Proceed with reload? [confirm] bastará con pulsar intro
4.5) Comandos del modo EXEC
privilegiado.
 copy, permite la copia de un fichero en otro. Se aplica mucho
con el fichero de configuración, para guardarlo en NVRAM:
Ej Router# copy running-config startup-config
O en un servidor TFTP de apoyo:
Ej Router# copy running-config tftp
Tras esta orden aparece un diálogo en el que hay que:
– Indicar la IP del servidor donde se guardará
– Dar el nombre del fichero
– Responder yes a las peticiones de confirmación

 delete, borra un fichero.


Ej Router# delete nombre_fichero
4.5) Comandos del modo EXEC
privilegiado.
 erase, borra un fichero del sistema, como el archivo de
configuración de inicio.
Ej Router# erase startup-config
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
“pulsando intro se confirma el borrado, cualquier otra tecla lo
cancela”
 clear, borra tablas y otros datos que emplea el dispositivo.
Ej Router# clear arp-cache, borra la tabla arp del router
Ej Switch# clear mac-address-table, borra la tabla MAC del
switch
4.6) Modo de configuración global (global
config)
Es el modo de configuración principal. Aquí se realizan los cambios
en la configuración del IOS que afectan a la operación del
dispositivo en su totalidad.
Permite el acceso a los modos de configuración específicos.
La configuración básica de un router incluiría:
• Asignarle un nombre.
• Configurar un mensaje de entrada
• Configurar contraseñas
• Configurar las rutas estáticas o activar el enrutamiento dinámico
• Configurar interfaces
• Guardar los cambios en el archivo de configuración de inicio*
91
4.6) Modo de configuración global
(global config)
El comando hostname, permite dar nombre al dispositivo.
Ej) Router (config)# hostname Pacifico
Pacifico (config)# no hostname (quita el nombre)
A la hora de nombrarlos, se suele tener en cuenta:
– la ubicación del dispositivo
– el propósito del dispositivo
El nombre del dispositivo aparece en la petición de entrada de la CLI.
Si no tiene uno propio usa: “Router” o “Switch”.
Si se accede al dispositivo vía Telnet, el nombre de la petición de
entrada le sirve al administrador de red como confirmación a la
hora de saber si ha accedido al dispositivo correcto.
92
4.6) Modo de configuración global
(global config)
IOS distingue mayúsculas de minúsculas
Pautas que deben seguir los nombres:
• Comenzar con una letra
• Finalizar con una letra o dígito
• No usar espacios: sólo letras, dígitos y guiones
• Como máximo 63 caracteres

93
4.6) Modo de configuración global
(global config)
Para hacer más seguro el paso desde el modo usuario al modo EXEC
privilegiado, hay que establecer una contraseña. Esto se puede
hacer con dos comandos.
Router (config)#enable password contraseña
Router (config)#enable secret contraseña
La segunda es más segura pues encripta la contraseña.
La primera se usa:
– bien cuando no se ha configurado enable secret
– bien si la versión IOS es antigua y no reconoce el segundo
comando
Si no se configura alguna de las 2, IOS impide el acceso a EXEC
privilegiado desde Telnet.
94
94
4.6) Modo de configuración global
(global config)
Deben ser seguras (difíciles de adivinar), para ello:
– Más de 8 caracteres
– Combinar mayúsculas, minúsculas y dígitos
– No usar la misma palabra para todos los dispositivos
– Evitar palabras comunes o nombres propios
Al introducir la contraseña, el dispositivo por seguridad no muestra
los caracteres tecleados, ni cuántos son.
Otro comando relacionado con las contraseñas es service password-
encryption: aplica una encriptación, débil, a todas las contraseñas
no encriptadas que aparecen en el archivo de configuración en
ejecución. Se ejecuta desde el modo de configuración global:
Router(config)# service password-encryption
95
95
4.6) Modo de configuración global
(global config)
Hay que avisar de que el acceso al dispositivo está restringido
exclusivamente al personal autorizado.
Es importante de cara a demandas o a juicios por acceso ilegal a tus
dispositivos: hay sistemas legales que imponen la existencia del
aviso
IOS proporciona varios tipos de aviso, el más común es el MOTD:
“mensaje del día”. Se suele usar para notificaciones legales, pues
se visualiza en todos los terminales conectados.
Usa el comando “banner motd” desde configuración global:
Ej) Switch (config)#banner motd #Solo personal autorizado#
El texto queda enmarcado por un carácter que no se vaya a usar en
el texto. Puede constar de varias líneas.
96
96
4.6) Modo de configuración global
(global config)
Desde el modo de usuario y desde el EXEC privilegiado, se puede
ejecutar los comandos ping y traceroute, hacia una IP o un
nombre de dominio determinado.
En el caso de emplear un nombre de dominio, el router solicitará que
algún servidor DNS se lo traduzca a la correspondiente IP.
Si escribimos mal un comando en esos 2 modos de configuración, y
pulsamos “enter”, el rotuer interpreta lo escrito como un nombre
de dominio, e intenta resolverlo, quedando paralizada la línea de
comandos un rato.
Para que esto no suceda, desde el modo de configuración global,
podemos desactivar la traducción del nombre de dominio con el
comando:
Router(config)# no ip domain-lookup
4.6) Modo de configuración global
(global config)
El modo de configuración global constituye el punto de acceso a los
diferentes modos de configuración específicos.
El comando interface permite accede al modo de configuración de la
interfaz del router indicada
Router(config)# interface tipo_puerto (slot/port; slot/subslot/port...)

Tipo de puerto Abreviatura Número puerto Ejemplo


Serial se Slot/subslot/port Se 0/0/1
FastEthernet fa Slot/port fa 0/0
GigabitEthernet gi Slot/port gi 0/1
Fibra óptica gi* Slot/subslot/port gi 0/0/1

Los comandos exit o end nos llevan al modo EXEC privilegiado


4.7) Modos de configuración
específicos
Se ingresa a ellos desde el modo de configuración global. Cada uno
permite configurar una parte específica del dispositivo IOS.
Algunos son:
Router(config-if)# => modo interfaz, permite configurar
las interfaces del router
Router(config-line)# => modo acceso (consola, telnet…)
Router(config-router)# => modo protocolo de enrutamiento

Para volver al modo de configuración global: …#exit


Para volver al modo EXEC privilegiado:
comando end
o pulsar la combinación de teclas: “ctrl-z”
99
4.7.1) Acceso al CLI de IOS
Hay tres formas de acceder al interfaz CLI del router (o switch), ara
su configuración:
 Vía consola, mediante un terminal
 Vía Telnet (o SSH), a través de un
interfaz de red
 Vía puerto auxiliar, a través de un
módem.

100
4.7.1) Acceso al CLI: consola
El puerto de consola es un puerto de administración que permite
acceder al router (o switch) aunque no se haya configurado la IP
del dispositivo.
Usa una conexión serial de 9.600 bps para conectar un Pc al puerto
de consola del router o el switch, mediante un cable transpuesto.
Se usa para:
 La configuración inicial el equipo.
 Resolver problemas, recuperar el equipo
 Recuperar la contraseña:
• El acceso vía consola, por defecto no requiere contraseña
• Hay procedimientos para eludir la contraseña.
Hay que controlar el acceso físico al equipo (armario con llave,
cuarto cerrado)
101
4.7.1) Acceso al CLI: consola
La configuración inicial del router suele
realizarse vía el puerto de consola. El acceso a la consola
requiere lo siguiente:
• Cable de consola: cable
serial RJ-45 a DB-9 o
cable USB
• Software de emulación
de terminal: Tera Term,
PuTTY, HyperTerminal
Tras la configuración inicial
el acceso al router se
realiza de forma remota
vía:
• SSH o Telnet*
• HTTPS
4.7.1) Acceso al CLI: consola
En el Pc se ejecuta un emulador Configuración:
de terminal: Hyperterminal, – Bits por segundo: 9600 bps
por ejemplo.
– Bits de datos: 8
Se encuentra en “todos los
programas > accesorios > – Paridad: Ninguna
comunicaciones. – Bits de parada: 1
Tras seleccionarlo, se confirma el – Control de flujo: Ninguno
puerto serie elegido y se Al pulsar enter, accedemos al
configura el puerto:
switch o al router.

103
4.7.1) Acceso al CLI: Telnet
Requiere que al menos una interfaz del router tenga una
configuración IP completa.
Los dispositivos CISCO cuentan con un servicio de servidor Telnet,
que se activa al iniciarse el dispositivo. También tienen un cliente
Telnet.
Un host con cliente Telnet puede acceder a las sesiones vty que
ejecuta el dispositivo CISCO.
El acceso vía Telnet requiere el establecimiento de contraseña.
Las versiones más modernas de IOS contienen un servidor SSH
(Secure Shell) y un cliente. SSH encripta los datos transportados y
posee y contraseña más potente.
En algunos casos está activado por defecto y en otros no.

104
4.7.2) Configuración del puerto de consola
Se debe controlar el acceso a través del puerto de consola.
Establecimiento de la contraseña:
Router (config)#line console 0 (accede al primer puerto,
y único normalmente, de
la “línea” de consola)
Router (config-line)#password contraseña

Router (config-line)#login (configura al router para


que pida contraseña)
Tras esto aparecerá una petición de contraseña cada vez que se
accede al puerto de consola.

105
4.7.3) Configuración de las líneas vty
Las líneas vty permiten el acceso vía Telnet al dispositivo. Muchos
dispositivos Cisco admiten hasta 5 líneas*: de 0 a 4. Conviene
configurar para ellas una contraseña:
– puede ser la misma para todas
– al menos 1 con contraseña diferente, para reservar una línea
para la administración del dispositivo
Se accede desde la configuración global con line vty puerto
Ej) Router (config)#line vty 0 4
Router (config-line)#password contraseña
Router (config-line)#login
IOS incluye por defecto login en las líneas vty para controlar el acceso
vía Telnet
106
4.7.4) Configuración de interfaces
Para configurar la IP de una interfaz de un router (o de un switch
para su administración, pues no la necesita en su
funcionamiento) hay que acceder al modo interfaz cuyo prompt
es:
Router(config-if)#
El comando ip address permite dar al interfaz una IP y su máscara.
Ej. Router (config-if)# ip address 192.168.11.1 255.255.255.252
Para cambiar la IP o la máscara de subred de un interfaz, se vuelve a
emplear en dicha interfaz el comando ip address con la IP
correcta. El cambio se sobreescribe sobre la configuración
anterior.

107
4.6.4) Configuración de interfaces
El comando no shutdown enciende la interfaz (apagada por defecto)
Ej. Router (config-if)# no shutdown
Si queremos apagar la interfaz: Router (config-if)# shutdown
El comando description añade una explicación (hasta 180 caracteres)
del cometido de la interfaz (dispositivo o red al que se conecta).

Las interfaces seriales requieren una señal de reloj para controlar la


sincronización de la comunicación (la duración de 1 bit). Uno de
los router la aporta, el DCE, y el otro se ajusta a dicha señal, el
DTE.
Para ello se usa el comando clock rate.
Ej. Router (config-if)#clock rate num_bps
El comando exit nos devuelve al modo de configuración glogal
El comando end nos lleva directamente al modo EXEC privilegiado.
108
108
4.6.4) Configuración de interfaces:ejemplo

RouterA(config)# interface gi0/0


RouterA(config-if)# ip address 192.168.1.254 255.255.255.0
RouterA(config-if)# no shutdown
RouterA(config-if)# description puerta de enlace para la red A
RouterA(config)# interface se0/0/0
RouterA(config-if)# ip address 10.10.10.1 255.255.255.0
RouterA(config-if)# no shutdown
RouterA(config-if)# clock rate 2000000
RouterA(config-if)# description enlace con RouterB
4.7.4) Configuración de interfaces:
ejemplo
Podemos comprobar el efecto de la configuración saliendo al modo
EXEC privilegiado con el comando end, y usando allí el comando
show ip interface brief.

Vemos que las IP’s han sido aceptadas y ambas interfaces están
activas. El resto no. Por ejemplo:
GigabitEthernet0/1 is administratively down (la interfaz está
apagada) , line protocol is down (no recibe señal de otro
dispositivo).
4.7.4) Configuración de interfaces
IOS permite configurar 2 interfaces con IP’s de la misma red, pero
el router no activará la segunda:
RouterA(config)#interface gi0/1
RouterA(config-if)#ip address 192.168.1.250 255.255.255.0
192.168.1.250 overlaps with GigabitEthernet0/0
RouterA(config-if)# no shutdown
192.168.1.250 overlaps with GigabitEthernet0/0
GigabitEthernet0/1: incorret IP address assignmet

Visualizando la información de las interfaces:


R1#show ip interface brief
FastEthernet0/1 192.168.1.250 YES manual administratively down down

111
4.7.4) Configuración de interfaz:
interfaz de un switch
Sus interfaces no necesitan direcciones IP, pues conectan dispositivos
dentro de una red.
Para administrar un switch se le asigna una IP, así se puede acceder a
él vía Telnet (o SSH)
Esta IP se le asigna a una interfaz virtual: VLAN (en general VLAN 1).
Hay que dar también una gateway.
Ej) Switch (config)#interface vlan 1
Switch (config-if)# ip address 192.168.1.2 255.255.255.0
Switch (config-if)#no shutdown
Switch (config-if)#exit
Switch (config)#ip default-gateway 192.168.1.1
Switch (config-if)#exit
112
5) Configuración de rutas estáticas en CLI
Una ruta estática incluye:
• IPred destino (pues hace referencia a todas las IP’s de una red,
reduciendo el tamaño de la tabla de enrutamiento) y su máscara
de subred. Si se quiere usar la IP de un host, debe ir seguida de la
máscara 255.255.255.255
• Dirección IP del siguiente router (next hop) o la interfaz de salida.
Las rutas estáticas se configuran en el modo de configuración global.
Para ello se usa el comando:
Router(config)#ip route IP-red-destino Máscara IP-siguiente router*
*En lugar de la IP del siguiente router también se puede indicar el
interfaz del propio router por el que debe salir. Ventaja:
“para cada paquete que llega al router, se realiza una sola consulta
a la tabla de enrutamiento”.
113
5) Configuración de rutas estáticas en CLI
Siguiendo con las redes de ejemplo usadas en la configuración de
interfaces de los routers, completaremos la tabla de enrutamiento
de Router_A con:
Router_A(config)#ip route 172.20.15.0 255.255.255.0 10.10.10.2
Para completar la del Router_B, usamos:
Router_B(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1

114
5) Configuración de rutas estáticas en CLI
Se puede verificar
la correcta
configuración
de estas rutas
con el
comando:
show ip route

O con show running-


config:

También sirve como


prueba realizar un
ping.
115
5) Configuración de rutas estáticas en CLI
Si una interfaz de salida deja de funcionar, las rutas estáticas que la
usen (y la conectada directamente) se eliminan de la tabla de
enrutamiento.
Sin embargo,
dichas rutas
aún figuran
en el
running-
config. Basta
activar la
interfaz para
que el IOS las
reinstale en
la tabla.
Falta la ruta de tipo C a la red 10.10.10.0 y la estática a 172.20.15.0
116
5.1) Modificación de rutas estáticas en CLI
A veces hay que modificar una ruta estática ya configurada:
• La red destino ya no exista. Hay que eliminar la ruta.
• Hay un cambio en la topología y debe cambiarse la IP del siguiente
salto o la interfaz de salida.
No hay forma de modificar una ruta estática existente: hay que
eliminarla y configurar una nueva.
Para eliminar una ruta se usa el comando: no ip route.
Ej) Modifiquemos en Router_A su ruta estática a la red 172.20.15.0. En
lugar del siguiente salta, especificaremos el interfaz de salida:
Router_A(config)#no ip route 172.20.15.0 255.255.255.0 10.10.10.2
Router_A(config)#ip route 172.20.15.0 255.255.255.0 serial0/0/0
117
5.2) Configurar una ruta estática por
defecto en CLI
Una ruta estática por defecto es una ruta que coincidirá con todos los
paquetes. Se usa cuando:
• Ninguna otra ruta de la tabla coincide con la IP destino del paquete:
no hay otra coincidencia más específica. Para derivar dentro de una
red privada el tráfico hacia Internet.
• Es muy típico usarla en el router extremo de una empresa para su
conexión a la red del ISP.
• Un router solo se conecta a otro router: router de conexión única.
Su sintaxis es:
Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | ip-address]
Se usan mucho, pero no es recomendable que haya más de una ruta
por defecto en un router.
118
5.2) Configurar una ruta estática por
defecto en CLI

En el ejemplo, Router0 sólo está conectado a Router1, por lo que su


comunicación con cualquier red remota debe pasar por Router1.
Configurar en él una ruta por defecto, nos ahorra mucho trabajo:
Router0(config)#ip route 0.0.0.0 0.0.0.0 10.8.8.2
Con show ip route en el modo de usuario (o en el EXEC privilegiado,
podemos comprobar si la ruta por defecto se grabó en la tabla.
El * junto a la “S”
indica que es
una ruta estática
por defecto
119
5.3) Configuración de rutas estáticas con
interfaz ethernet de salida

No se puede usar sólo la interfaz de salida en vez de la IP del next hop,


cuando se tratan de interfaces Ethernet.
Router0(config)#ip route 0.0.0.0 0.0.0.0 fastethernet 0/1
Ethernet usa direcciones MAC. Los equipos averiguan la dirección MAC
del equipo destino a partir de su IP (protocolo ARP). Esto nos obliga
a configurar en la ruta tanto el interfaz de salida como la IP del next
hop:
Router0(config)#ip route 0.0.0.0 0.0.0.0 fastethernet 0/1 10.8.8.2
Para enrutar cualquier paquete, sólo habrá que realizar una búsqueda.
120
6) Protocolo RIPv1 vía CLI
Se podría realizar una configuración más completa del protocolo
RIP desde línea de comandos, CLI. Se accede al modo de
configuración del router para RIP, desde el modo de
configuración global del router con el comando:
Router(config)# router rip
Ahora, activamos RIP con el comando:
Router(config-router)# network IPred con clase

La acción del comando network consiste en:


• Permitir el envío y la recepción de actualizaciones RIP a través
de la interfaz del router que pertenece a la red especificada
• En las actualizaciones se informará de esta red

121
6) Protocolo RIPv1 vía CLI
Cualquier IP de subred o de host, el IOS la convierte en una dirección
de red con clase. Ejemplo:
R3(config-router)#network 192.168.5.1
En el fichero running-config aparecerá como:
Router rip
Network 192.168.5.0
….
Un router precisa tener al menos una interfaz activa con un
comando network asociado para que funcione el protocolo de
enrutamiento RIP.
Para detener el proceso RIP y eliminar todas las configuraciones RIP
existentes:
Router(config)# no router rip

122
6) Protocolo RIPv1 vía CLI
La idea es activar RIPv1 en todos los interfaces de todos los routers
de la red de datos*. Con esto conseguimos:
 Cada 30 segundos, el router va a emitir por sus interfaces
mensajes que contienen las rutas a todas las redes que él conoce.
 Contabiliza la distancia a la red de datos (métrica) de la que
informa en número de saltos: cuántos routers se deben atravesar
antes de llegar a la red. La métrica no puede ser > 15.
 RIPv1 utiliza el protocolo de transporte UDP (puerto 520), y
direcciones de broadcast (255.255.255.255 de IP y
FF:FF:FF:FF:FF:FF de MAC).
RIPv1 es un protocolo en enrutamiento sencillo, pero con funciones
limitados. Esto nos lo indica su distancia administrativa: 120. Un
valor alto, que indica una baja prioridad.
123
6) Protocolo RIPv1 vía CLI
Cada router, al recibir estos mensajes:
– cargará en la tabla de enrutamiento, las nuevas rutas redes
(desconocidas).
– reemplaza una ruta presente en la tabla si en la actualización
aparece el mismo destino con una ruta de métrica inferior.
RIPv1 es un protocolo de enrutamiento con clase, no envía
información sobre la máscara de subred en la actualización. Por
lo que el router usará la máscara:
– bien del intefaz local
– bien la predeterminada según la clase de dirección
Por esto RIPv1 no puede manejar:
– redes no contiguas
– VLSM (subredes de tamaño variable)
124
6.1) Configuración RIPv1. Ejemplo
El router R2 es un router de borde en RIP: las IP’s de sus interfaces
pertenecen a varias redes IP con clase.

Subred de
192.168.4.0/24

Aparecen 3 redes con clase: La primera se divide en 3 subredes:


172.30.0.0/16 172.30.1.0/24
192.168.4.0/24 172.30.2.0/24
192.168.5.0/24 172.30.3.0/24
125
6.1) Configuración RIPv1. Ejemplo
Configuremos RIPv1 en los 3 routers: Entramos en el modo específico
de configuración de RIP
Empecemos por R3:
• R3(config)#router rip Indicamos las 2 redes
conectadas de las que R3
• R3(config-router)#network 192.168.5.0 va a informar inicialmente,
• R3(config-router)#network 192.168.4.0 y se han activado las 2
interfaces de R3
Sigamos con R2:
Como es un protocolo con
• R2(config)#router rip
clase, esta orden hace
• R2(config-router)#network 192.168.4.0 referencia a todas las
• R2(config-router)#network 172.30.3.0 subredes de la red de clase
B 172.30.0.0
Terminemos con R1:
R1 está conectado a 2
• R1(config)#router rip subredes de 172.30.0.0. Se
• R1(config-router)#network 172.30.0.0 va a informar de ambas, y
las 2 interfaces se activan.
6.1) Configuración RIPv1. Ejemplo
Dando a RIPv1 el tiempo suficiente, generará en los 3 routers tablas
de enrutamiento completas.
R1> show ip route Se le ha dado la máscara de red clase C

En las 2 tablas aparecen las 5


R2> show ip route redes que existen en el ejemplo
6.1) Configuración RIPv1. Ejemplo
¿La tabla de enrutamiento de R3 es completa?
R3> show ip route Se le ha dado la máscara de red clase B

Sólo aparecen 3 redes. La 172.30.0.0 es el resumen de las 3 subredes


172.30… El resumen lo hace automáticamente R2, router de
borde, y se lo manda a R3.
Ventajas:
 Se envían y reciben actualizaciones de enrutamiento menores,
(menor uso del ancho de banda del enlace).
 Las tablas de enrutamiento serán menores (R3 sólo tiene una
ruta para la red 172.30.0.0/16) => su consulta será más rápida.
6.1) Configuración RIPv1. Ejemplo
Hasta ahora, el uso de RIPv1 ha sido muy sencillo, y ha generado en
los routers tablas de enrutamiento completas.
Pero se ha generado tráfico de red innecesario, pues no llegan a
routers:
 Por las interfaces conectadas a los switches se están enviando
cada 30 segundos mensajes RIP de actualización. Como se envían
con direcciones de broadcast, llegarán a todos los PC’s de las
redes locales.
 Ocupan ancho de banda y tiempo de las NIC de los PC’s.
 Además son un riesgo de seguridad: las actualizaciones RIP
pueden interceptarse con un Sw de detección de paquetes,
modificarse y reenviarse al router, corrompiendo la tabla de
enrutamiento con métricas o rutas falsas.
Esto se resuelve con el comando: passive-interface interfaz
6.1) Configuración RIPv1. Ejemplo
Anula el envío de mensajes
RIP por el puerto
GigabitEthernet 0/0 de R2
Comando que nos
informa del
protocolo de
enrutamiento usado
Interfaces de R2,
por los que envía y
recibe mensajes RIP
Redes de las que informa R2. La primera es un
autoresumen
Interfaz desactivada para enviar mensajes RIP
IP’s de los routers de los
que recibe mensajes RIP
6.1) Configuración RIPv1. Ejemplo
El comando show ip protocols nos informa de la configuración actual
del protocolo de enrutamiento activo (RIP en este caso).
En el modo EXEC privilegiado tenemos otro comando que nos informa,
en tiempo real de los mensajes RIP que recibe o envía el router.
R2# debug ip rip R1 informa a R2 que puede
llegar a la red 172.30.1.0 a
través suyo en 1 salto

Ruta resumen que envía R2 a R3

Informe a R1 de las redes conocidas


por R2, y distancia (nº de saltos)

R3 informa a R2 que la red


192.168.5.0 está a un salto
6.1) Configuración RIPv1. Ejemplo
Resumiendo. Para comprobar el correcto funcionamiento del
protocolo RIP, los comandos más útiles son:
• Show ip route: que visualiza la tabla de enrutamiento. Así
podemos verificar si se ha completado con rutas hacia todas las
redes existentes.
• Show ip protocols: muestra el protocolo de enrutamiento
implementado, y su configuración (ej. las redes sobre las que está
informando).
• Show ip interface brief: muestra la IP y el estado de las interfaces
(que alguna esté apagada origina que la red no funcione
correctamente).
• Debug ip rip: informa en tiempo real de los mensajes RIP
intercambiados por el router. Aparecerá la información cada 30
segundos.
Se desactiva con: Router# undebug all
132
6.2) Fallos de RIPv1: redes no
contiguas
En el ejemplo anterior todas las subredes de 172.30.0.0 se situaban
juntas: contiguas, lo que le permitía a RIPv1 funcionar
perfectamente.
Basta con situarlas dispersas: no contiguas, para que haya fallos de
conexión al no generar tablas de enrutamiento completas en todos
los routers.
Configuramos RIPv1 de forma
similar al apartado anterior y
visualizamos las tablas de
enrutamiento de los router.
6.2) Fallos de RIPv1: redes no contiguas
R1> show ip route

Faltan 172.30.2.0 y 172.30.3.0


R3> show ip route

Faltan 172.30.1.0 y 172.30.3.0


R1 desconoce la existencia de la RedC. Ningún equipo de la Red A
puede conectarse a los de la red C. Tampoco de ninguna de las
anteriores con la RedB
6.2) Fallos de RIPv1: redes no contiguas
R2> show ip route

Ahora todos son routers de borde que realizan el resumen automático


de red, a la red con clase 172.30.0.0/16.
Los 3 están conectados a ella (en realidad a distintas subredes de ella)
y no van a aceptar la ruta resumida que ´reciben de otro router.
6.2) Fallos de RIPv1: redes no
contiguas
Red resumen que recibe de R1

Misma red resumen que recibe de R3

R2 informa de la misma red


resumen a los otros routers

Ahora todos son routers de borde que realizan el resumen automático


de red, a la red con clase 172.30.0.0/16.
Los 3 están conectados a ella (en realidad a distintas subredes de ella)
y no van a aceptar la ruta resumida que ´reciben de otro router.
6.3) RIPv2
Los problemas del apartado anterior se deben al resumen de red
automático que realizan los routers de borde. Para arreglar esto,
y aportar otras mejoras aparece la versión 2 de RIP: RIPv2.
Para usar esta versión, desde el modo de configuración específico
de rip, hay que usar el comando:
Se envían y reciben
R2(config-router)# version 2 sólo mensajes RIPv2
Con show ip
protocols, se
puede
comprobar el Anulado el resumen automático
efecto de los (siguiente diapositiva)
comandos
version 2 y
no auto-
summary
6.3) RIPv2
Ahora, podemos desactivar el resumen de red automático con:
Router(config-router)# no auto-summary
El IOS nos permite escribir este comando con RIPv1, pero no tendrá
ningún efecto. Por ello hay que activar antes la versión 2 de RIP.
RIPv2 también utiliza UDP para enviar sus mensajes de
actualizaciones de rutas. Pero emplea la dirección multicast a
224.0.0.9, obteniendo las siguientes ventajas:
– Menor uso del ancho de banda de los enlaces.
– Cualquier dispositivo sin RIPv2 habilitado descarta la trama
que lleva la actualización en la capa de Enlace de datos.
Para volver a la versión RIPv1, tenemos 2 opciones:
R2(config-router)# version 1
R2(config-router)# no version
6.3.1) Redes no contiguas con RIPv2
Volvamos al ejemplo del apartado anterior. Aciivamos RIPv2 en R1,
para luego desactivar el resumen automático:
R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# no auto-summary
Repetimos esta
configuración en
los otros 2
routers
6.3.1) Redes no contiguas con RIPv2
Veamos qué tablas de enrutamiento se obtienen ahora:
R1# show ip route

R3# show ip route Aparecen todas la subredes de 172.30.0.0


6.3.1) Redes no contiguas con RIPv2
R2# show ip route

También en la tabla de enrutamiento de este router aparecen


todas las subredes de 172.30.0.0.
Como las 3 tablas están completas, es posible la conexión entre
todos los dispositivos, como se puede comprobar.
6.4) Ruta por defecto y RIP
En las redes de las organizaciones (empresas, institutos…), lo normal
es que al menos uno de sus routers esté conectado al router de un
ISP (proveedor de servicios de Internet: Moviestar, Vodafone,
Orange…).
Lo habitual es que ese router de la organización que da la conexión a
Internet (R2 en el ejemplo), tenga configurada una ruta estática
por defecto hacia el router del ISP.
6.4) Ruta por defecto y RIP
La ruta estática por defecto hacia el router ISP debe generalizarse a
todos los routers de la red de la organización. Hay 2 opciones:
– Configurar manualmente las rutas por defecto en todos los
routers de la red cliente. No es escalable.
– Configurar una ruta por defecto en el router con conexión a
Internet (R2 en el ejemplo), y difundirla mediante mensajes
RIP al resto de los routers de la organización, usando el
comando .default-information originate, válido en las 2
versiones de RIP.
Lo segundo es más cómodo y eficaz ante cambios en las conexiones
de la red de la organización. Para el ejemplo tendríamos:
R2(config) ip route 0.0.0.0 0.0.0.0 8.8.8.10
R2(config) router rip
R2(config-router)#default-information originate
6.4) Ruta por defecto y RIP
Veamos el efecto en la tabla de enrutamiento de R1 (en R3 pasará
igual).
R1# show ip route

Ruta por defecto propagada por RIP ha encontrado 2 rutas de


R2 (en el que se configuró un igual métrica para alcanzar
ruta por defecto estática) a R1. la red 192.168.4.0 desde R1
6.5) RIP: adaptación a los cambios
Además de la comodidad a la hora de generar las tablas de
enrutamiento de los routes, los protocolos de enrutamiento,
permiten a los router adaptarse a los cambios que puedan
producirse en las redes de datos:
Cables que se desconecten o se rompan.
Interfaces que se apagan…
Empleando la misma red ejemplo, supongamos que se desconecta el
cable entre R2 y R3.
6.5) RIP: adaptación a los cambios
Esto va a provocar cambios en los 3 routers, pero el más afectado
será R3. Los mensajes de RIP regenerarán su tabla de
enrutamiento, que tras un tiempo será:

Ahora la ruta por defecto y la que lleva a RedB pasa por R1 y no por
R2 como antes.
Además la red 192.168.4.0 ha dejado de figurar como conectada.
Para que esta adaptación a cambios sea posible, se necesita que los
routers se conecten en una red mallada.
6.6) Redistribución de rutas estáticas
Si uno de los routers de la red de la organización, sólo tiene una
conexión con el resto, no merece la pena activar en él RIP.
Basta con configurar en él una ruta por defecto hacia el router con
que se conecta. En este se configura una ruta estática hacia las
redes conectadas al primero (ruta resumen si es posible), y
luego se distribuye dicha ruta hacia el resto de los routers con el
comando: redistribute static
6.6) Redistribución de rutas estáticas
Para la red del ejemplo:
R2(config)# ip route 192.168.2.0 255.255.254.0 172.30.0.1
R2(config)# router rip
R2(config-router)# redistribute static Redistribuye la ruta
estática a los demás
R3# show ip route routers con RIP activado

RIP ha informado de la ruta resumen estática a R3 (a R1 también).


7) OSPF: Open Short Path First
RIP es un protocolo de enrutamiento de vector-distancia: el router de
cada red remota, sólo sabe a qué router vecino debe reenviar los
paquetes y cuántos routers debe atravesar (saltos) para llegar a
ella. Fue aceptable en los comienzos del networking y de
Internet, pero no funciona con redes grandes.
Para sustituirlo apareció el protocolo de estado de enlace OSPF, que
tiene un convergencia más rápida y es mucho más escalable.
Basa su métrica en un valor arbitrario denominado costo.

149
7.1) Características de OSPF.
• Se diseñó como protocolo sin clase: admite VLSM y CIDR. No
realiza un resumen automático en los routers de borde
• Eficaz: no hay actualizaciones periódicas, tras la convergencia, las
actualizaciones las provocan los cambios en la red. Usa el
algoritmo SPF para elegir la mejor ruta.
• Convergencia rápida: propaga rápidamente los cambios que se
realizan a la red.
• Es un protocolo de estado de enlace: cada router genera un mapa
topológico de la situación de todas las redes.
• Escalable: funciona bien para redes pequeñas y grandes. Permite
agrupar los routers en áreas para diseñar un sistema jerárquico.
• Seguro: admite la autenticación de síntesis del mensaje 5 (MD5).
Los routers OSPF solo aceptan actualizaciones de routing cifradas
de peers con la misma contraseña.
150
7.1) Características de OSPF.
Inicialmente, los routers envían mensajes de saludo por sus
interfaces con OSPF habilitado, en busca de otros routers OSPF.
Si los encuentran y coinciden ciertos parámetros (misma máscara
wildcard para el enlace, iguales valores de los intervalos de
saludo y de muerte…) establecen la adyacencia con ellos (se
reconocen como “vecinos OSPF”).
Luego intercambian con sus vecinos toda la información que poseen
respecto la RED: redes conectadas y rutas aprendidas hacia redes
remotas (incluyendo su costo).
Tras este intercambio todos los routers OSPF saben situar las redes
de datos que conforman la RED. Ya sólo se intercambiaran
mensajes con información de rutas, si se da algún cambio.
Para indicar a sus vecinos que el router sigue encendido, con OSPF y
sus interfaces activados, envía cada 10 segundos (por defecto,
pero configurable) mensajes de “saludo”.
7.1) Características de OSPF.
Si durante 40 segundos (intervalo de muerte) no se recibe el saludo
de un vecino, se pierde la adyacencia y se eliminan las rutas que
pasaban por él.
Con los mensajes intercambiados, OSPF crea y mantiene tres bases
de datos:
• Base de datos de adyacencia, lista de todos los routers vecinos
con los que el router se comunicó. Se puede consultar mediante
el comando: “show ip ospf neighbor”
• Base de datos de estado de enlace (LSDB): contiene la topología
de la red, con la información de todos los routers del área (es
coincidente en todos los routers del área). Se puede consultar
mediante el comando: “show ip ospf database”.
• Base de datos de reenvío: lista de rutas generadas por el
algoritmo SPF de Dijkstra. Luego se cargan en la tabla de
enrutamiento.
152
7.1) Características de OSPF.
La CPU del router procesa las 2 primeras mediante el algoritmo SPF
de Dijkstra, para crear un árbol SPF, con el router en la raíz del
árbol y calculando la ruta más corta hacia cada red. OSPF coloca
las mejores rutas en la base
de datos de reenvío, que se
usa para crear la tabla de
routing.

R1
7.1.1) ID del router OSPF
Para identificar de forma
exclusiva al router dentro
del área de enrutamiento
OSPF, se usa la ID del
router.
La ID es una dirección IP
elegida con la siguiente
prioridad:
• La IP que se configure con el
comando router-id:
Router(config-router)# router-id dirección_IP
• La IP más alta de sus interfaces loopback (interfaz virtual).
• La IP más alta de sus interfaces activas (aunque no esté habilitada
para OSPF: incluida mediante el comando network).
154
7.2) Configuración OSPF básica
Para habilitar en un router el protocolo OSPF, hay que usar desde el
modo de configuración global el comando:
R1(config)#router ospf process-id
proccess-id: número entre 1 y 65535 elegido por el administrador
de red que sólo tiene significado local.
Para incluir una red en las actualizaciones de enrutamiento y
habilitar para el envío y recepción de paquetes OSPF en las
interfaces del router que pertenezcan a dicha red, se usa:
R1(config-router)#network IPred wildcard-mask area id
La máscara wildcard es la inversa de la máscara de subred:
Ejemplos: 255.255.255.0 -> 0.0.0.255
255.255.255.128 -> 0.0.0.127
155
7.2) Configuración OSPF básica
Un área OSPF es un grupo de routers que comparten información de
estado de enlace, de tal manera que todos acaban teniendo la
misma información de estado de enlace en sus bases de datos.
Una red OSPF puede configurarse con:
 Múltiples áreas: se generan bases de datos más pequeñas y es
posible aislar redes inestables.
 Área única: el mismo identificador de área figura en todos los
comandos network. Se recomienda el 0: el área original puede
ejercer de backbone de una red con múltiples áreas futuras .

156
7.2) Configuración OSPF básica
Los mensajes OSPF solo necesitan enviarse por las interfaces que se
conectan a otros routers con OSPF habilitado. Para deshabilitar el
reenvío de mensajes OSPF por cierto interfaz se emplea:
Router(config-router)# passive-interface interfaz
Como en RIP, el router conectado a Internet (router de borde o
ASBR: Autonomous System Boundary Router) se usa para
propagar una ruta por defecto a los demás routers del área.
Primero se configura en él una ruta estática por defecto, y luego se
difunde al resto de routers mediante el comando:
default-information originate
Ejemplo: Router(config)#ip route 0.0.0.0 0.0.0.0 IP_routerISP
Router(config)#router ospf 1
Router(config-router)#default-information originate
157
7.2.1) Ejemplo configuración OSPF: R2

R2(config)#ip route 0.0.0.0 0.0.0.0 8.8.8.10


R2(config)#router ospf 2
R2(config-router)#network 172.30.3.0 0.0.0.255 area 0
R2(config-router)#network 192.168.5.0 0.0.0.255 area 0
R2(config-router)#network 192.168.4.0 0.0.0.3 area 0
R2(config-router)# passive-interface gi3/0
R2 (config-router)#default-information originate
7.2.1) Ejemplo configuración OSPF: R2
Configurando OSPF en R1 y R3 de forma similar: informando de las
redes a las que está conectado cada router con network
(empleando el mismo número de área), pasivizando la interfaz
de cada router conectada a su LAN… Los routers completarán sus
tablas de enrutamiento. Veamos la de R2.
Las rutas generadas por OSPF, aparecen con la letra “O” al principio.

Distancia administrativa Distancia (métrica) de la red 192.168.6.0


de OSPF (fiabilidad) a R2. Hay 2 rutas a dicha red.
159
7.2.1) Ejemplo configuración OSPF: R2
Veamos la tabla de enrutamiento de R3. En ella aparece la ruta por
defecto difundida por OSPF, precedida de “O*”.

En OSPF, la métrica predeterminada para un ruta por defecto difundida


es 1. El código E2 que aparece tras O*, indica que la métrica (costo)
no aumentará al difundirse la ruta por defecto por otros routers.

160
7.2.2) Ejemplo verificación OSPF: R2
Como en RIP, el comando “show ip protocols” nos informa del
funcionamiento de OSPF en el router:
OSPF está activado con el
identificador de proceso 2

ID del router

Redes de las que informa el


router mediante OSPF
Interfaz pasivizada

ID R1 Vecinos con los que se ha


ID R3 establecido adyacencia
161
7.2.2) Ejemplo verificación OSPF: R2
Para verificar con qué otros routers OSPF ha establecido adyacencia
(intercambia mensajes OSPF) el router que se está configurando o
revisando se usa el comando:
show ip ospf neighbor IP de la interfaz
Segundos para que del vecino con la
venza el tiempo muerto que se conecta

ID del Interfaz propia que


Estado OSPF de la interfaz. FULL -> el
router
router y su vecino poseen bases de datos formó la adyacencia
vecino con el vecino
de estado de enlace de OSPF idénticas.
Si no aparece la ID del router vecino o el estado como FULL, no se
formó la adyacencia OSPF (no se intercambian mensajes OSPF).
7.3) Métrica del OSPF: costo
La métrica de OSPF se basa en el costo, que en cierta forma mide la
rapidez de cada ruta posible hacia cada red remota. Cuanto más
bajo sea el costo, más probable es que se use esa interfaz para
enviar tráfico de datos.
Por defecto (así se diseñó inicialmente ya que fastEthernet era el
estándar más rápido del momento), OSPF de de CISCO calcula el
costo de cierto interfaz como el valor truncado (no redondeado)
de:

El costo de una ruta OSPF es el valor de los costos acumulados de


todas las interfaces de salida por las que pasará el paquete desde
el router actual hasta la red de destino.
Las interfaces FastEthernet o más rápidas (gigabit Ethernet…),
tendrán un costo OSPF de 1. 163
7.3.1) Ejemplo cálculo costo OSPF
Veamos como calcularía OSPF los costos a las redes remotas de R2
(las 3 de abajo).
• El cableado rojo es fibra óptica con GigabitEthernet -> costo = 1
• El cableado negro continuo es par trenzado con GigabitEthernet
-> costo = 1
• El cableado negro a trazos es par trenzado con FastEthernet ->
costo = 1

Costo = 1 + 1 = 2 Costo = 1 + 1 = 2
7.3.1) Ejemplo cálculo costo OSPF
Así vemos que desde R2 el costo para llegar a:
• La red 172.30.1.0 (redA) vía R1 es de 2 (será de 3 vía R3).
• La red 172.30.2.0 (redC) vía R3 es de 2 (será de 3 vía R1).
• La red 192.168.6.0 es de 2 ya sea por R1 o por R3.
En la tabla de enrutamiento de R2 se cargarán la rutas de menor
costo:
7.3.2) Ajuste cálculo de costo de OSPF
Al usar como ancho de banda de referencia 100 Mbps, en el ejemplo
anterior todos los interfaces tienen costo 1, y numéricamente las
métricas de OSPF coinciden con las de RIP (número de saltos).
Por eso, OSPF eligió una conexión FastEthernet en lugar de 2 Gigabit
Ethernet, para la ruta a 172.30.1.0 desde R2.
Para un cálculo más preciso del costo hay que modificar el ancho de
banda de referencia, con el comando:
R2(config-router)# auto-cost reference-bandwidth Mbps
El nuevo ancho de banda se expresa en Mbps con un número
entre 1 y 4294967.
Hay que ejecutar este comando en todos los routers del área, siempre
que todos sean routers Cisco.
166
7.3.2) Ajuste cálculo de costo de OSPF
Ejecutando en los 3 routers OSPF del ejemplo el comando:
R…(config-router)# auto-cost reference-bandwidth 10000
Cambian los costos de las diferentes rutas a las redes remotas de R2, y
su nueva tabla de verdad es:
La ruta con menor costo ahora de R2 a la LAN de R1 va por R3: emplea 2
conexiones de fibra de 1 Gbps, en lugar de una de un FastEthernet cableado.

Ahora sólo hay una ruta desde R2 hacia la conexión entre R1 y R3. La que pasa
por R3, pues lleva por 2 conexiones de fibra óptica de 1 Gbps cada una.
167
7.3.3) Modificación del costo del
enlace
Hay 2 opciones, mediante los comandos:
 Router(config-if)# bandwidth ancho en kbps, este comando
cambia el valor del ancho de banda que usará IOS para calcular la
métrica del costo de OSPF.
 Router(config-if)# ip ospf cost valor-costo, este otro comando
modifica directamente el costo de una interfaz.
Ambos comandos están disponibles en el modo específico de interfaz,
y es recomendable que se ejecuten, con el mismo valor, en ambos
extremos del enlace.
Interesa usar “ip ospf cost” cuando los routers son de distintos
fabricantes (alguno puede calcular el costo a partir de algún
característica distinta al ancho de banda).
168
7.3.3) Modificación ancho de banda
interfaz
Podemos ver el ancho de banda configurado para cierta interfaz,
mediante el comando:
R2# show interfaces tipo_interfaz número_interfaz

O directamente el costo de una interfaz, mediante el comando:


R2# show ip ospf interface tipo_interfaz número_interfaz

169
7.3.3) Modificación ancho de banda
interfaz
En los interfaces seriales el ancho de banda (BW) viene determinado
por la velocidad de reloj configurada mediante clock rate. Pero
este comando no actualiza el valor que OSPF asigna al interfaz.
Por defecto, OSPF le asigna un ancho de banda de 1,544 Mbps al
interfaz serial, como muestra la figura.

Para que OSPF determine cuáles son las rutas más rápidas, y más si el
router tiene varios interfaces seriales, interesa configurar en cada
interfaz el ancho de banda real. O configurar directamente el costo.
170
7.4) Difundir rutas estáticas.
En routers que presentan una sola conexión con el resto de la red de
la organización, no interesa activar OSPF (igual pasaba en RIP).
Es mejor configurar en él una ruta por defecto, y en el router con
que se conecta, una ruta resumen que luego OSPF debe difundir
con el comando: redistribute static …

…2
…1
192.168.2.0/23
+
7.4) Difundir rutas estáticas.
El comando está disponible en el modo de configuración específico
de OSPF.
Si se emplea tal cuál: “redistribute static”, sólo se difunden redes
con clase.
Añadiendo el parámetro subnets, se difunden tanto subredes de
redes con clase, como superredes (cualquier máscara de subred).
Para nuestro ejemplo tendríamos:
R4(config)# ip route 0.0.0.0 0.0.0.0 172.30.0.2
Y en R1:
R1(config)# ip route 192.168.2.0 255.255.254.0 172.30.0.1
R1(config)# router ospf 1
R1(config-router)# redistribute static subnets
7.5) Ajuste intervalo de saludo y de
muerte
El valor por defecto para el intervalo entre mensajes de saludo OSPF
es de 10 segundos, y para el intervalo de muerte es de 40 s.
Para ver los valores de dichos intervalos, podemos mostrar las
características OSPF del interfaz con el comando:
R1# show ip ospf interface gi 0/1

173
7.5) Ajuste intervalo de saludo y de
muerte
Se puede cambiar el valor de dichos intervalos para que los routers
detecten los fallos de red en menor tiempo, y conseguir una
convergencia más rápida, aunque aumente el tráfico OSPF.
Para ello hay que entrar en el modo de operación de interfaz, y usar
los siguientes comandos:
– Router(config-if)#ip ospf hello-interval segundos
– Router(config-if)#ip ospf dead-interval segundos
Tras cambiar el intervalo de saludo, el IOS modifica automáticamente
el intervalo muerto (cuatro veces el intervalo de saludo), pero es
aconsejable modificarlo explícitamente.
En nuestro ejemplo modifiquemos a 5 y 20 los intervalos de saludo y
muerte del interfaz Gi2/0 de R1.
174
7.5) Ajuste intervalo de saludo y de
muerte
R1(config-if)#ip ospf hello-interval 5
R1(config-if)#ip ospf dead-interval 20
Ambos routers del enlace deben tener los mismos valores para los
intervalos de muerte y de saludo de OSPF. R3 mantiene los viejos
valores, se ha perdido la adyacencia:
R1 tiene
R1 ahora un solo
tiene ahora unvecino
solo vecino: R2

Para restaurar la adyacencia aplicamos los mismos comandos al


interfaz Gi0/0/0 de R3.

R1 vuelve a tener 2 vecinos

175
Cuenca Córdoba

Málaga

Toledo

Albacete Sevilla

176

También podría gustarte