Cisco Ios
Cisco Ios
Cisco Ios
Telemática II - 2009
Alejandro Valdés Jimenez
[email protected]
Tabla de contenidos
1. Objetivos .................................................................................................................................................4
2. Internetwork Operating System (IOS) ................................................................................................4
2.1. Modos de configuración..............................................................................................................4
2.2. Componentes...............................................................................................................................5
2.3. Modos de funcionamiento...........................................................................................................5
2.4. Imágenes Cisco IOS....................................................................................................................6
2.5. Valores del registro de configuración..........................................................................................8
2.6. Cisco Discovery Protocol (CDP) ................................................................................................9
2.7. Configuración y Administración ...............................................................................................10
2.7.1. Conectar al dispositivo .................................................................................................10
2.7.2. Como ingresar al sistema..............................................................................................12
2.7.3. Lista de comandos ........................................................................................................13
2.7.4. Uso de la Ayuda............................................................................................................14
2.7.5. Comandos de Edición...................................................................................................15
2.7.6. Uso del Historial...........................................................................................................16
2.7.7. Guardar Configuraciones..............................................................................................16
3. Laboratorios.........................................................................................................................................17
4. Primeras Configuraciones...................................................................................................................18
4.1. Cambiar nombre del equipo ......................................................................................................19
4.2. Configurar clave para el modo privilegiado ..............................................................................19
4.3. Creación de usuarios .................................................................................................................19
4.4. Habilitar el acceso remoto.........................................................................................................20
4.5. Tabla de Host.............................................................................................................................21
4.6. Banner .......................................................................................................................................21
5. Operaciones de Recuperación y Actualización .................................................................................21
5.1. Conceptos básicos. ....................................................................................................................22
5.1.1. TCP - Transmission Control Protocol ..........................................................................22
5.1.2. UDP - User Datagram Protocol....................................................................................22
5.1.3. TFTP - Trivial file transfer Protocol .............................................................................22
5.2. Recuperar Password Switch WS-C2950T-24............................................................................23
5.3. Recuperar Password Router 2611XM.......................................................................................26
5.4. Copiar archivos a/desde un servidor TFTP ...............................................................................27
5.4.1. Habilitar TFTP en Ubuntu GNU/Linux........................................................................27
5.4.2. Enviar a TFTP ..............................................................................................................28
6. VLANs ..................................................................................................................................................29
6.1. Conceptos básicos .....................................................................................................................29
6.1.1. Colisión.........................................................................................................................29
6.1.2. Segmentación ...............................................................................................................30
6.1.3. Broadcast ......................................................................................................................31
6.1.4. VLAN ...........................................................................................................................32
6.2. Configuraciones ........................................................................................................................33
6.2.1. SwitchB ........................................................................................................................34
6.2.2. RouterB.........................................................................................................................35
6.2.3. Pruebas .........................................................................................................................36
ii
7. Ruteo Estático ......................................................................................................................................36
7.1. Conceptos Básicos ....................................................................................................................36
7.1.1. Direccionamiento IP.....................................................................................................36
7.1.2. Enrutamiento ................................................................................................................38
7.1.3. IPv6...............................................................................................................................39
7.2. Configuraciones ........................................................................................................................40
7.2.1. RouterA ........................................................................................................................40
7.2.2. RouterB.........................................................................................................................41
7.2.3. Pruebas .........................................................................................................................41
8. Ruteo Dinámico....................................................................................................................................43
8.1. Conceptos Básicos ....................................................................................................................43
8.1.1. Protocolos de Enrutamiento .........................................................................................43
8.1.2. Sistemas Autónomos ....................................................................................................45
8.2. Escenario ...................................................................................................................................46
8.3. Configuraciones ........................................................................................................................47
8.3.1. Pruebas .........................................................................................................................49
Bibliografía...............................................................................................................................................51
iii
1. Objetivos
El alumno al finalizar la experiencia deberá ser capaz de:
Para configurar un switch o un router Cisco, debe acceder a la interfaz de usuario del equipo con un
terminal, o acceder remotamente mediante telnet o ssh. Cuando acceda al equipo deberá registrarse antes
de introducir cualquier comando.
Por motivos de seguridad, estos equipos tienen dos niveles de acceso a los comandos. Ver Figura 1:
• Modo Usuario: Para tareas comunes como verificar el estado del equipo. En este modo no se puede
cambiar la configuración del equipo.
• Modo Privilegiado: Tareas comunes que pueden cambiar la configuración del equipo.
4
Cisco IOS
2.2. Componentes
La arquitectura interna del router/switch Cisco soporta componentes que cumplen un papel fundamental
en el proceso de inicio, como se indica en la Figura 2. Los componentes internos son los siguientes:
• RAM/DRAM: Almacena las tablas de enrutamiento, el caché ARP, el caché de conmutación rápida, el
búfering de paquetes (RAM compartida) y las colas de espera de paquetes. La RAM también
proporciona memoria temporal y/o de trabajo para el archivo de configuración de un router mientras el
router está encendido. El contenido de la RAM se pierde si se produce un corte de energía eléctrica o
si se reinicia el equipo
• NVRAM: La RAM no volátil almacena la copia de respaldo del archivo de configuración/archivo de
configuración de inicio del router. El contenido de la NVRAM se conserva durante un corte de energía
o si se reinicia el equipo
• Flash: ROM borrable y reprogramable que retiene la imagen y el microcódigo del sistema operativo.
La memoria Flash activa las actualizaciones del software sin eliminar ni reemplazar los chips del
procesador. El contenido de la Flash se conserva durante los cortes de energía o reinicio. La memoria
Flash puede almacenar múltiples versiones del software IOS
• ROM: Contiene diagnósticos de encendido, un programa bootstrap y software del sistema operativo.
Las actualizaciones del software en la ROM requieren la eliminación y el reemplazo de chips
enchufables en la CPU
• Interfaces: Conexiones de red, en la motherboard o en módulos de interfaz separados, a través de las
cuales los paquetes entran y salen de un equipo
Figura 2. Componentes
Los dispositivos Cisco IOS tienen tres entornos o modos de funcionamiento diferentes:
• Monitor ROM
5
Cisco IOS
• ROM de arranque
• Cisco IOS
El proceso de inicio de un equipo normalmente se carga en la RAM y se ejecuta en uno de estos entornos
operativos. Los administradores de sistema pueden utilizar la configuración del registro de configuración
para controlar cuál de estos modos está utilizando el equipo para cargar.
El monitor ROM ejecuta el proceso bootstrap y proporciona funcionalidad y diagnósticos de bajo nivel.
Este monitor se utiliza para recuperarse de fallos en el sistema y de una pérdida de contraseña. No se
puede acceder a el a través de cualquiera de las interfaces de red, sino sólo a través de una sesión de
puerto por consola.
Cuando el equipo se está ejecutando en el modo ROM de arranque, sólo está disponible un subconjunto
limitado del conjunto de funciones del Cisco IOS. La ROM de arranuqe permite escribir operaciones en
la memoria Flash y se utiliza principalmente para modificar la imagen del Cisco IOS almacenada en
dicha memoria. La imagen IOS puede modificarse en la ROM de arranque utilizando el comando copy
tftp flash que copia una imagen del IOS almacenada en un servidor TFTP en la memoria Flash del
equipo.
El funcionamiento normal del equipo requiere la imagen completa del IOS desde la memoria Flash. En
algunos dispositivos, el IOS se ejecuta directamente desde la memoria Flash. Sin embargo, la mayoría de
los equipos requieren que se cargue una copia de la imagen del IOS en la RAM y también que se ejecute
desde la RAM. Algunas imágenes del IOS están almacenadas en la memoria Flash en un formato
comprimido y deben expandirse cuando se copien en la RAM.
Para ver la imagen IOS y la versión en ejecución, utilice el comando show version, que también indica
los parámetros del registro de configuración. El comando show flash del Ejemplo 1 comprueba que el
sistema tiene suficiente memoria para cargar una nueva imagen del IOS.
Switch>show flash
Directory of flash:/
6
Cisco IOS
Cisco proporciona imágenes del IOS para los dispositivos que extienden un amplio rango de plataformas
de productos de red. Para optimizar dicho software necesario para diversas plataformas de producto,
Cisco está trabajando para desarrollar muchas imágenes del IOS diferentes. Cada imagen representa un
conjunto de funciones diferente que sirve para varias plataformas de dispositivo, recursos de memoria
disponible y necesidades del cliente.
Existen numerosas imágenes del IOS para los diferentes modelos de dispositivos Cisco y conjunto de
funciones. Sin embargo, la estructura de comandos de configuración básica es la misma. Las habilidades
de configuración y resolución de problemas adquiridas con cualquier otro dispositivo, se puede aplicar a
una amplia gama de productos.
La convención de denominación para las diferentes versiones del Cisco IOS contiene tres partes:
Después de elegir las opciones que reúnen los requisitos, seleccione la versión del IOS que esté
soportada por el hardware.
Para visualizar información acerca de la versión del software Cisco IOS que se está ejecutando
actualmente en el dispositivo, utilice el comando show version. Esto incluye el registro de configuración
y la configuración del campo boot. Ver ejemplo Ejemplo 2:
Switch>show version
7
Cisco IOS
cisco WS-C2950T-24 (RC32300) processor (revision R0) with 21039K bytes of memory.
Processor board ID FOC0932Z7KH
Last reset from system-reset
Running Enhanced Image
24 FastEthernet/IEEE 802.3 interface(s)
2 Gigabit Ethernet/IEEE 802.3 interface(s)
El orden en el que el router busca la información de bootstrap del sistema depende de la configuración
del campo de arranque del registro de configuración. Puede cambiar los valores del registro de
configuración por defecto a través del comando del modo de configuración global config-register. Utilice
un número hexadecimal como el argumento para este comando.
El registro de configuración es un registro de 16 bits de la NVRAM. Los 4 bits inferiores del registro de
configuración (los bits 3, 2, 1 y 0) forman el campo de arranque.
Para cambiar el campo de arranque dejando fijos los demás bits en sus valores originales (inicialmente el
config register contiene 0x010x), siga estas pautas:
• Establezca el valor del registro de configuración en 0x100 si necesita ingresar al modo monitor de
ROM (fundamentalmente, el entorno de un programador). En el monitor de la ROM, arranque el
8
Cisco IOS
sistema operativo de forma manual utilizando el comando b en el indicador del monitor de ROM.
(Este valor establece los bits del campo de arranque en 0-0-0-0).
• Establezca el registro de configuración en 0x101 para configurar el sistema para que arranque de
forma automática desde la ROM. (Este valor establece los bits del campo de arranque en 0-0-0-1).
• Establezca el registro de configuración en cualquier valor desde 0x102 hasta 0x10F para configurar al
sistema para que utilice los comandos boot system de la NVRAM. Esta es la opción por defecto.
(Estos valores establecen los bits del campo de arranque desde 0-0-1-0 hasta 1-1-1-1).
Para controlar la configuración del sistema de arranque y para verificar el comando config-register,
utilice el comando show version. La Tabla 1 muestra los valores posibles para el registro.
valor descripción
0x---0 usar el modo de monitor de ROM (inicia
manualmente utilizando el comando b
0x---1 iniciar automáticamente desde la ROM (opción
por defecto si el router no tiene Flash)
0x---2 a 0x---F examinar la NVRAM en busca de comandos de
sistema de inicio (0x---2 es la opción por defecto
si el router posee Flash)
Cisco Discovery Protocol (CDP) ofrece un comando propietario único que habilita a los administradores
de red para acceder a un resumen de las configuraciones de dispositivos Cisco directamente conectados.
CDP se ejecuta en una capa de enlace de datos que conecta medios físicos de las capas inferiores y
protocolos de red de las capas superiores, como se ve en la Figura 3. Debido a que opera a este nivel, los
dispositivos CDP que admiten diferentes protocolos de capa de red pueden obtener información los unos
de los otros. (Recuerde que una dirección de enlace de datos es lo mismo que una dirección MAC).
Cuando arranca un dispositivo Cisco que ejecuta Cisco IOS (Versión 10.3 o posterior), CDP se inicia
automáticamente, y habilita el dispositivo para detectar dispositivos Cisco vecinos que también ejecuten
CDP. Estos dispositivos se extienden más allá de los que usan TCP/IP, e incluyen dispositivos Cisco
conectados directamente, sin importar cuál sea el conjunto de protocolos de Capa 3 y 4 que ejecuten.
En el Ejemplo 3 puede ver como como se ejecuta este comando y los valores que arroja.
9
Cisco IOS
En este sección veremos cuales son los pasos para conectarse a un dispositivo (router,switch) y
aprenderemos las configuraciones básicas de estos.
Los router y switch Cisco incluyen un puerto de consola serie asíncrono (RJ-45) EIA/TIA-232. Para
conectar un PC que ejecuta un software de emulación de terminal (HyperTerminal, GtkTerm) al puerto
de consola, utilice un cable totalmente cruzado (rollover) RJ-45-a-RJ-45 con un adaptador hembra
RJ-45-a-DB-9.
• 9600 baudios
10
Cisco IOS
• 8 bits de datos
• sin paridad
• 1 bit de parada
• sin control de flujo
Figura 4. GtkTerm
Para el caso de Windows XP, puede utilizar HyperTerminal, el que puede ejecutar desde la lista de
programas, ver Figura 5, una vez abierto el programa debe dejar los valores predeterminados para luego
ver la Figura 6.
11
Cisco IOS
Figura 6. HyperTerminal
Cuando ingrese por primera vez al equipo, verá un indicador de modo usuario (según corresponda):
Router>
12
Cisco IOS
Switch>
Los comandos disponibles en este nivel de usuario son un subconjunto de comandos del modo
privilegiado. En su mayoria estos comandos permiten visualizar la información sin cambiar los ajustes
de configuración del equipo.
Para acceder al conjunto completo de comandos, primero debe activar el modo privilegiado. En el
indicador >, escriba enable. En la solicitud de contraseña, introduzca la contraseña que ha sido
establecida con el comando enable secret. Cuando haya completado los pasos de ingreso, el indicador
cambiará un un caracter de almohadilla (#), ya que ahora se encuentra en el modo privilegiado. Desde
este modi, puede acceder a la configuración global y a otros modos de configuración específicos. Para
finalizar la sesión, escriba exit.
La interfaz de la línea de comandos de Cisco IOS puede ser accesible a través de la conexión a una
consola, a un modem o a una sesión Telnet. Independientemente del método que emplee, el acceso a la
interfaz de la línea de comandos IOS se conoce comúnmente como sesión EXEC.
Si pulsa la tecla interrogación (?) en el indicador del modo usuario o en el modo privilegiado, aparecerá
en pantalla una lista muy manejable de los comandos mas utilizados habitualmente. Cuando ha iniciado
la sesión verá el indicador -More- en la parte inferior de la salida del equipo. La pantalla visualiza 22
líneas de una sola vez, por lo que a veces aparece este indicador en la parte inferior de la pantalla. El
indicador -More- quiere decir que hay varias pantallas disponibles como salida, es decir, le siguen mas
salidas. Aquí, o en cualquier parte del software Cisco IOS, siempre que aparezca el indicador -More-,
podrá continuar visualizando la siguiente pantalla disponible pulsando la barra espaciadora. Para ver solo
la línea siguiente presione la tecla Intro. Pulse cualquier otra tecla para volver al indicador de comandos
del equipo.
SwitchB#?
Exec commands:
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also ’undebug’)
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
more Display the contents of a file
13
Cisco IOS
El siguiente ejercicio muestra una de las muchas funciones del comando help. Su tarea será ajustar el
reloj del equipo. Asumiendo que no conoce el comando y que está en modo provilegiado, proceda según
los pasos siguientes:
• Utilize el comando help para comprobar la sintaxis del ajuste del reloj. La salida de help muestra que
se solicita el comando clock
• Verifique la sintaxis para cambiar la hora.
• El sistema indica que se necesita que se proporsione información adicional para completar el
comando. La salida de help muestra el conjunto de palabras claves que se solicitan.
• Verifique la sintaxis para introducir la hora, y escriba la hora actual usando horas, minutos y segundos.
El sistema indica que necesita que se le proporsione información adicional para completar el comando.
• Pulse Ctrl+P (o la flecha arriba) para repetir automáticamente el la entrada del comando anterior.
Después añada un espacio y una interrogación (?) para revelar los argumentos adicionales. Ahora ya
puede completar la entrada del comando.
• El símbolo del acento circunflejo y la respuesta de Help indica un error. La colocación del símbolo
muestra donde está ubicado el posible problema. Para introducir la sintaxis correcta, vuelva a
introducir el comando hasta el punto en que está el simbolo, y después corrija el error. Una
interrogación (?) después de la corrección hará que regrese la información de Help acerca del
siguiente elemento que la necesite.
• Introduzca el año empleando la sintaxis correcta y pulse Intro para ejecutar dicho comando.
• Ejecute el comando show clock para ver la nueva fecha.
SwitchB#show clock
*0:21:11.941 UTC Mon Mar 1 1993
SwitchB#clok
Translating "clok"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
SwitchB#cl?
clear clock
SwitchB#clock
% Incomplete command.
SwitchB#clock ?
14
Cisco IOS
SwitchB#clock set
% Incomplete command
SwitchB#clock set ?
hh:mm:ss Current Time
SwitchB#sh clock
*13:20:24.258 UTC Thu Mar 26 2009
La interfaz de usuario incluye un modo de edición mejorado, que proporciona un conjunto de funciones
de teclas de edición que permiten editar una línea de comandos mientras se escribe. Use los atajos del
teclado que se indican en la Tabla 2 para mover el cursor por la línea de comandos y efectuar cambios o
correcciones. Aunque el modo de edición mejorado se activa automáticamente con la descarga real del
software, se puede desactivar si se han escrito scripts que no interactúan correctamente mientras está
activada la edición mejorada. Para desactivar el modo de edición mejorado, escriba terminal no editing
en el indicador del modo privilegiado.
El conjunto de comandos de edición proporciona una función de dezplazamiento horizontal para los
comandos que siguen en la línea de la pantalla. Cuando el cursor alcanza el margen derecho, la línea de
comandos se desplaza 10 espacios a la derecha. El signo del dólar ($) indica que la línea se ha
desplazado a la izquierda. Cada vez que el cursor alcanza el final de la línea, ésta se desplaza otra vez 10
espacios a la izquierda.
No se pueden ver los primeros diez caracteres de una línea, puero puede desplazar el cursor y verificar la
sintaxis al principio del comando. Para desplazarse hacia atrás, pulse Ctrl+B o la tecla Flecha izquierda
repetidamente, hasta que se encuentre al principio de la entrada de comando, o pulse Ctrl+A para volver
directamente al comienzo de la línea.
comando descripción
Ctrl+A mueve el cursor hasta el principio de la línea de
comandos
Ctrl+E mueve el cursor hasta el final de la línea de
comandos
Esc+B retrocede una palabra
Ctrl+F avanza un caracter
Ctrl+B retrocede un caracter
15
Cisco IOS
comando descripción
Esc+F avanza una palabra
La interfaz de usuario proporciona un historial, o registro, de los comandos que se han introducido en la
sesion. Esta función es particularmente útil para recuperar comandos grandes o complejos, y también
entradas. Con la función historial de comandos puede completar las siguientes tareas (Ver Tabla 3):
comando descripción
Ctrl+P o flecha arriba recupera el último comando (anterior)
Ctrl+N o flecha abajo recupera el comando mas reciente
show history muestra el búfer de comandos
terminal history [size numero_lineas] ajusta tamaño del búfer
no terminal editing desactiva las funciones de edición avanzada
terminal editing reactiva las funciones de edición avanzada
Tab completa la entrada.
Por defecto el historial de comandos está activo y el sistema registra diez líneas de comando en el búfer
del historial. Para cambiar el número de líneas de comando que el sistema registra durante una sesión
con un terminal, utilice los comandos terminal history size o history size. El número máximo de
comandos permitidos es de 256.
Para recuperar comandos del búfer del historial, comience por el comando mas reciente, pulse Ctrl+P o
flecha arriba repetidamente para recuperar los comandos mas antiguos sucesivamente. Para regresar a los
comandos mas recientes del búfer del historial tras recuperar los comandos con Ctrl+P o flecha arriba,
pulse Ctrl+N o flecha abajo repetidamente para recuperar los comandos mas recientes.
Cuando escriba los comandos, puede introducir los caracteres de comienzo únicos de un comando, y
pulsar la tecla Tab (EXEC finaliza la entrada por usted). Las letras únicas identifican al comando, la tecla
Tab tan solo devuelve el texto completo del comando que el equipo ha extrapolado del atajo del teclado
que introdujo. La clave sirve para que haya caracteres suficientes que aseguren que solo un comando IOS
comeinza con una determinada cadena de caracteres.
16
Cisco IOS
Entre los comandos EXEC del software Cisco IOS mas utilizados están show running-config y show
startup-config. Estos dos comandos permiten que un administrador consulta la configuración en
ejecución o los comandos de configuración de inicio que utilizará el equipo la próxima vez que se
reinicie.
Cuando usted realiza cambios en la configuración de un equipo, estos cambios son válidos mientras el
equipo esté encendido. Para guardar dichos cambios y lograr que se carguen cuando se reinicie el equipo
vea el Ejemplo 4, y para restablecer la configuración inicial vea el Ejemplo 5.
Para reiniciar un equipo utilice el comando reload, debe estar en modo privilegiado.
Una vez que haya realizado todas las modificaciones correspondientes puede cerrar la session
escribiendo reiteradamente la palabra exit para ir bajando niveles o bien presionar las teclas Ctrl+Z para
quedar en el modo privilegiado y luego salir.
3. Laboratorios
En las siguientes secciones encontrará una serie de laboratorios, organizados de manera de ir
aumentando la complejidad de las funciones utilizadas. Nos basaremos en la topología de red, ver Figura
7, el que nos servirá como base para los ejercicios.
17
Cisco IOS
4. Primeras Configuraciones
A continuación veremos las configuraciones básicas que podemos realizar. Para ver las configuraciones
activas ejecutamos:
SwitchB#sh run
Building configuration...
18
Cisco IOS
!
interface FastEthernet0/2
!
interface FastEthernet0/3
......
interface GigabitEthernet1/2
!
interface Vlan1
ip address 10.2.1.2 255.255.255.0
!
ip default-gateway 10.2.1.1
!
line con 0
!
line vty 0 4
login local
line vty 5 15
login
!
!
end
Esto se hace de la misma manera en los routers y switchs utlizando el comando hostname
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SwitchB
SwitchB(config)#
Habilitamos el sistema de encriptación de password y luego la creamos. Los comandos que utilizaremos
son service password-encryption y enable secret laclave
SwitchB>en
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#service password-encryption
SwitchB(config)#enable secret laclave
SwitchB(config)#
19
Cisco IOS
SwitchB>en
Password:
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#username telematica password telematica
SwitchB(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
SwitchB#
Mediante el protocolo Telnet. Se debe configurar en primer lugar la interfaz VLAN1 de administración
que viene por defecto. Se debe asignar una IP. También debemos configurar la IP del gateway.
SwitchB>en
Password:
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#interface vlan 1
SwitchB(config-if)#ip address 10.2.1.2 255.255.255.0
SwitchB(config-if)#no shutdown
Para comprobar que la interfaz ha quedado habilitada, podemos hacer un ping localmente a la IP recién
configurada
SwitchB#ping 10.2.1.2
Ahora procedemos a configurar el acceso a las VTY por telnet, en este caso para el rango 0 al 4.
SwitchB>en
Password:
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#line vty 0 4
20
Cisco IOS
SwitchB(config-line)#login local
SwitchB(config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
SwitchB#
SwitchB>telnet 10.2.1.2
Trying 10.2.1.2 ...
User Access Verification
Username: telematica
Password:
SwitchB>
Para asociar nombres de Hosts a IPs utilizamos el comando ip host nombre_host ip_host
SwitchB#ping routerA
4.6. Banner
Para mostrar un mensaje al conectar al equipo, se puede utilizar el comando banner motd # texto #. Con
el caracter "#" delimitamos en inicio y fin del mensaje.
SwitchB#telnet 10.2.1.2
Trying 10.2.1.2 ...
Laboratorio Telematica II
21
Cisco IOS
Es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos
compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales
puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir
distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP (80), SMTP
(25), SSH (22) y FTP (21). TCP es un protocolo de comunicación orientado a conexión y fiable del nivel
de transporte, actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo
OSI.
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la
aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa
IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias
para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores,
sin pérdidas y con seguridad.
22
Cisco IOS
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se
utiliza para transferir pequeños archivos entre computadores en una red, como cuando un terminal X
Window o cualquier otro cliente ligero arranca desde un servidor de red.
• Utiliza UDP (puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21
TCP).
• No puede listar el contenido de los directorios.
• No existen mecanismos de autenticación o cifrado.
• Se utiliza para leer o escribir archivos de un servidor remoto.
IOS de Cisco, utiliza TFTP como mecanismo para enviar y recibir archivos en un equipo de
comunicaciones (ej. config.text). En ocaciones se requerirá hacer copias de respaldo de los archivos de
configuración o de la imagen IOS instalada, o también se requerirá copiar una nueva imagen de la IOS
para soportar alguna nueva característica.
• Desconecte y conecte la alimentación eléctrica del switch, dejando presionado el botón "MODE" por
aproximadamente 5 segundos. Al liberar el botón MODE el LED SYST parapadeará en color ámbar
(medio anaranjado). La Figura 8 muestra el frente del switch. Al realizar estos pasos, en el emulador
de terminal debiera aparecer el prompt:
flash_init
load_helper
boot
switch:
23
Cisco IOS
Directory of flash:/
3 -rwx 5 date private-config.text
4 -rwx 736 date vlan.dat
5 -rwx 2350 date config.text
6 drwx 192 date c2960-lanbase-mz.122-35.SE5
24176128 bytes available (8337920 bytes used)
switch:
24
Cisco IOS
switch:
25
Cisco IOS
• Desconecte y conecte la alimentación eléctrica del router. Desde el emulador envie la señal "Break" al
equipo. Si usa GTKTERM presione las teclas Control+B repetidamente hasta que aparezca el prompt
"rommon 1 >". Si utiliza HiperTerminal, presionar las teclas Control+Pausa. El prompt debe quedar
asi:
rommon 1 >
• Cambie el valor del registro de configuración para que al iniciar no carge la información del
"startup-config". Luego reiniciar el equipo.
rommon 1 > confreg 0x2142
You must reset or power cycle for new config to take effect
• Al partir el equipo, puede preguntar si quiere entrar al dialogo de configuración inicial, indique que no.
Would you like to enter the initial configuration dialog? [yes/no]: no
• Aparecerá el prompt por defecto. Cambie a "enable mode". Copie el contenido de la configuración
almacenada en la memoria. Cargará la configuración original.
Router>enable
Router#
26
Cisco IOS
cisco#
!-- para ver que valor tiene el registro. indica que despues de reiniciar tomara el nue
cisco#sh version | include register
Configuration register is 0x2142 (will be 0x2102 at next reload)
Los siguientes son los pasos en general para transferir archivos a o desde un servidor TFTP. Este
mecanismo es utilizado para copiar en el equipo de comunicación alguna nueva IOS u cualquier otro
archivo de configuración. También podemos respaldar la IOS y los datos de configuración enviando una
copia de estos a un servidor TFTP. Para esta operación, se requiere que equipo de comunicacones esté
conectado a la red con alguna IP capaz de llegar al servidor.
27
Cisco IOS
// dar permisos correspondientes (considerar esta configuración como la mas básica e inseg
chmod ugo+w /src/tftp
// activar el servicio
~# update-inetd --enable tftp
28
Cisco IOS
Verified flash:conf-resp.text
6. VLANs
6.1.1. Colisión
Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet transmiten al mismo
tiempo dentro de un dominio de colisión. Una colisión simple es una colisión que se detecta al tratar de
transmitir una trama, pero en el siguiente intento es posible transmitir la trama con éxito. Las colisiones
múltiples indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxito. Los
resultados de las colisiones, los fragmentos de colisión, son tramas parciales o corrompidas de menos de
64 octetos y que tienen una FCS inválida.
Comprender los dominios de colisión requiere de la comprensión de lo que son las colisiones y cómo se
originan. Para ayudar a explicar las colisiones, aquí se revisan los medios y topologías de Capa 1.
• Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso al mismo medio. Por
ejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica entonces
se dice que comparten el mismo entorno de medios.
• Entorno extendido de medios compartidos: Es un tipo especial de entorno de medios compartidos en
el que los dispositivos de networking pueden ampliar el entorno de modo que pueda incluir accesos
múltiples o distancias mayores de cableado.
• Entorno de red punto a punto: Se usa mucho en las conexiones de red de servicio de acceso telefónico
y es la más común para el usuario hogareño. Se trata de un entorno de networking compartido en el
que un dispositivo se conecta a un dispositivo solamente, como por ejemplo un computador al
proveedor de servicios de Internet por cable módem y línea telefónica.
29
Cisco IOS
Es importante saber identificar un entorno de medios compartidos, debido a que las colisiones sólo
ocurren en un entorno así. Un sistema de autopistas es un ejemplo de entorno compartido en el que las
colisiones pueden ocurrir porque varios vehículos están utilizando las mismas rutas. A medida que más
vehículos entran a las rutas, es probable que haya más colisiones. Una red de datos compartida se parece
mucho a una autopista. Existen reglas para determinar quién tiene acceso a los medios de red, pero a
veces las reglas simplemente no pueden manejar el volumen de tráfico, entonces se producen colisiones.
Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones.
Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienen
todas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía y
depende de un algoritmo de postergación para cada dispositivo de la red.
Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión.
Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los dispositivos de Capa 1 no
dividen los dominios de colisión; los dispositivos de Capa 2 y 3 sí lo hacen. La división o aumento del
número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también como
segmentación.
Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender los
segmentos de cable de Ethernet. Al extender la red se pueden agregar más hosts, Sin embargo, cada host
que se agrega aumenta la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1
transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio de
colisión, mayor serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la
red, que será mayor si todos los computadores en esa red exigen anchos de banda elevados. En fin, al
colocar dispositivos de Capa 1 se extienden los dominios de colisión, pero la longitud de una LAN puede
verse sobrepasada y causar otros problemas de colisión.
6.1.2. Segmentación
La historia de cómo Ethernet maneja las colisiones y los dominios de colisión se remonta a la
investigación realizada en la Universidad de Hawai en 1970. En su intento por desarrollar un sistema de
comunicaciones inalámbrico entre las islas de Hawai, los investigadores de la Universidad desarrollaron
un protocolo llamado Aloha. En realidad, el protocolo de Ethernet se basa en el protocolo Aloha.
Una habilidad importante de todo profesional de networking, es la capacidad de reconocer los dominios
de colisión. Conectar varios computadores a un solo medio de acceso compartido que no tiene ningún
otro dispositivo de networking conectado, crea un dominio de colisión. Esta situación limita el número
de computadores que pueden utilizar el medio, también llamado segmento. Los dispositivos de Capa 1
amplían pero no controlan los dominios de colisión.
Los dispositivos de Capa 2 dividen o segmentan los dominios de colisión. El control de propagación de
trama con la dirección MAC asignada a todos los dispositivos de Ethernet ejecuta esta función. Los
dispositivos de Capa 2, los puentes y switches, hacen un seguimiento de las direcciones MAC y el
segmento en el que se encuentran. Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico en
30
Cisco IOS
el nivel de Capa 2. Esta función hace que las redes sean más eficientes, al permitir que los datos se
transmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas colisionen. Al usar
puentes y switches, el dominio de colisión se divide efectivamente en partes más pequeñas, que se
transforman cada una a su vez en un dominio de colisión.
Estos dominios de colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original.
Cuanto menor sea la cantidad de hosts en un dominio de colisión, mayores son las probabilidades de que
el medio se encuentre disponible. Siempre y cuando el tráfico entre los segmentos puenteados no sea
demasiado pesado, una red puenteada funciona bien. De lo contrario, el dispositivo de Capa 2 puede
desacelerar las comunicaciones y convertirse en un cuello de botella en sí mismo.
Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Es por eso que usar
dispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en dominios
menores.
6.1.3. Broadcast
Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de broadcast y
multicast a nivel de Capa 2 en el modelo OSI. Cuando un nodo necesita comunicarse con todos los hosts
de la red, envía una trama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF. Esta es una
dirección a la cual debe responder la tarjeta de interfaz de la red (Network Interface Card, NIC) de cada
host.
Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast. La acumulación de
tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast. En
algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de
banda disponible para los datos de las aplicaciones. En este caso, no se pueden establecer las conexiones
en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de
broadcast. La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada.
Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que
pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red.
La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no es el destino buscado.
Al host no le interesa el servicio que se publicita, o ya lo conoce. Los niveles elevados de radiación de
broadcast pueden degradar el rendimiento del host de manera considerable. Las tres fuentes de broadcasts
y multicasts en las redes IP son las estaciones de trabajo, los routers y las aplicaciones multicast.
Las estaciones de trabajo envían en broadcast una petición de protocolo de resolución de direcciones
(Address Resolution Protocol, ARP) cada vez que necesitan ubicar una dirección MAC que no se
encuentra en la tabla ARP.
31
Cisco IOS
Los protocolos de enrutamiento que están configurados en la red pueden aumentar el tráfico de broadcast
de modo significativo. Algunos administradores configuran todas las estaciones de trabajo para que
ejecuten el protocolo de información de enrutamiento (Routing Information Protocol, RIP) como una
política de redundancia y alcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda
la tabla de enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraran para ejecutar
RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones de
trabajo generarían 3333 broadcasts por segundo.
Un dominio de broadcast es un grupo de dominios de colisión conectados por dos dispositivos de Capa 2.
Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tenga
acceso a los medios. Efectivamente, esto reduce la posibilidad de colisiones y aumenta el ancho de banda
disponible para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden
reducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya que los
dispositivos de Capa 1 y Capa 2 no pueden hacerlo. El tamaño total del dominio del broadcast puede
identificarse al observar todos los dominios de colisión que procesan la misma trama de broadcast. En
otras palabras, todos los nodos que forman parte de ese segmento de red delimitados por un dispositivo
de Capa 3. Los dominios de broadcast están controlados en la Capa 3 porque los routers no envían
broadcasts. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Ellos, al igual que los dispositivos
de Capa 1, poseen una conexión física y transmiten datos a los medios. Ellos tienen una encapsulamiento
de Capa 2 en todas las interfaces y se comportan como cualquier otro dispositivo de Capa 2. Es la Capa 3
la que permite que el router segmente dominios de broadcast.
Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado y
la información de la trama debe haber sido eliminada. El envío de Capa 3 se basa en la dirección IP
destino y no en la dirección MAC. Para que un paquete pueda enviarse, debe contener una dirección IP
que esté por afuera del alcance de las direcciones asignadas a la LAN, y el router debe tener un destino al
cual enviar el paquete específico en su tabla de enrutamiento.
6.1.4. VLAN
Red Virtual de Area Local, surge de la necesidad de crear múltiples redes Ethernet sin necesidad de
contar con mútliples concentradores o conmutadores Ethernet.
Las VLAN se identifican por un VLAN ID o identificador de VLAN que no es más que un número
entero. Las VLAN Ethernet al ser dominios de colisión aislados, no se pueden comunicar sin el apoyo de
enrutador y simulan estructuras Ethernet completamente aisladas. De esta forma las VLAN aislan el
tráfico Ethernet y separan el concepto de red Ethernet de la red física. Ahora una red Ethernet puede ser
32
Cisco IOS
implementada en un conmutador Ethernet sin chocar e interferir con otras VLAN en el mismo
conmutador y sin la necesidad de varios conmutadores.
Esto es así por el crecimiento que sufrieron las redes Ethernet. En el pasado las implementaciones de
redes Ethernet no requerían de protocolos Capa 3 (como ejemplo NetBEUI que implementa varios
servicios de red entre ellos compartido de archivos e impresoras y envío de mensajes). Este tipo de
aplicaciones Ethernet usan la difusión o broadcast para muchos de sus métodos. Este tipo de tráfico de
difusión comenzó a crecer desmesuradamente en la medida que los PC de escritorio se hacían populares
en las empresas. Al crecer el número de PCs en la red el desempeño de la red en su conjunto decae, más
si todos sus clientes usan difusión profusamente. También recuerde que ARP usa la difusión para hacer
la identificación para Capa 2 de una dirección de Capa 3.
Una primera estrategia fue separar las redes y hacer puentes Ethernet (bridges). Este camino llevo al
desarrollo de los conmutadores Ethernet que no son más que puentes Ethernet de n puertos. Un puente
Ethernet puede comunicar dos redes Ethernet recordando las direcciones MAC de cada una de las redes
que conoce. Esto en realidad se hizo para atacar el crecimiento inicial y evitó que el tráfico unidreccional
(unicast) en un medio compartido como Ethernet saturara la red. Así se pudieron hacer redes Ethernet
más grandes. Luego vendrían los denominados conmutadores Ethernet y venía el reto de terminar de
acabar con el exceso de tráfico de difusión.
Una de las debilidades de las aplicaciones de redes implementadas en Capa 2 era que difícilmente eran
enrutables, no podían cruzar y atravesar los nuevos enrutadores IP. Las aplicaciones fueron migradas y
así NetBEUI se convirtió en NetBIOS sobre TCP/IP y se separaron las redes usando VLANs
complementadas por enrutadores. El tráfico de difusión fue confinado a la VLAN. Modernamente es
posible crear VLANs de muchas maneras, la más tradicional es atar los puertos físicos Ethernet del
conmutador a una VLAN.
También se dice que son "dominios de broadcast" dado que el tráfico de broadcast a nivel 2 no se difunde
entre las diferentes VLANs sino que se queda limitado al conjunto de puertos (físicos o virtuales) que
pertenecen a cada una de las VLANs.
6.2. Configuraciones
Tabla 4. Vlans
33
Cisco IOS
Es recomendable borrar cualquier configuración anterior a esta experiencia, asi evita tener sorpresas al
correr las nuevas configuraciones.
6.2.1. SwitchB
A continuación se describen los pasos para crear las VLANs, se omiten las configuraciones básicas del
switch. Existe un tipo de configuración para una puerta en particular que no debe pertenecer a ninguna
vlan, es la puerta que conecta en este caso con el router. Esta puerta debe configurarse en modo trunk, lo
que indica que por esa puerta pasaran las diferentes vlans que se permitan. Para nuestro ejemplo,
dejaremos la puerta Gi 1/1 como trunk. Importante es que esta puerta es la que debe conectarse con la
interfaz (Fa 0/0) del router.
SwitchB#vlan database
SwitchB(vlan)#vlan 30 name alumnos
VLAN 30 modified:
Name: alumnos
SwitchB(vlan)#vlan 40 name funcionarios
VLAN 40 modified:
Name: funcionarios
SwitchB(vlan)#
Con estos comandos hemos creado las vlans, hemos asociados puertas a esa vlans y hemos definido la
puerta que permitira la comunicación con otras redes. Para ver la base de datos de vlans y que puertas
tienen asociadas puede ejecutar el comando: sh vlan
SwitchB#sh vlan
34
Cisco IOS
6.2.2. RouterB
Una vez ya configurado el switch, nos cambiamos al router, dependerá del tipo de router que se esté
configurando los comandos a ingresar, sin embargo, el concepto a aplicar será el mismo.
Ver configuraciones:
RouterB#sh run
...
interface FastEthernet0/0
ip address 10.2.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation dot1Q 40
ip address 10.4.1.1 255.255.255.0
!
interface FastEthernet0/0.2
encapsulation dot1Q 30
ip address 10.3.1.1 255.255.255.0
!
...
35
Cisco IOS
6.2.3. Pruebas
Para comprobar el correcto funcionamiento de las vlans y del ruteo, vamos a conectar los PCs a
diferentes puertas del switch. Asignaremos una IP a cada equipo definiendo como gateway (o puerta de
enlace) el IP de la subinterfaz del router definida para la vlan a la cual ingresamos el PC. Luego con el
comando ping debemos probar conectividad.
Puede realizar otras pruebas una vez que haya configurado y probado conectividad cambiando la puerta a
la cual está conectado el PC y ver sus resultados.
7. Ruteo Estático
Para realizar este laboratorio utilizaremos nuestra topología base de la Figura 7. Utilizaremos los
"RouterA" y "RouterB". Pero antes, repasaremos algunos conceptos.
7.1.1. Direccionamiento IP
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Un computador
puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección.
Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un
dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho
dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo
en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host)
crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una
red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la
Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también
cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el
fabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.
Una dirección IP es una secuencia de unos y ceros de 32 bits (IPv4). Para que el uso de la dirección IP
sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales
separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador
36
Cisco IOS
podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato
decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos.
Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por
ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación
binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario
de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de
errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales
separados por puntos permite una mejor comprensión de los patrones numéricos.
Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes
deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección
IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un
Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular
conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando
se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código
postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio.
Es un proceso de dos pasos.
De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el
sistema y la segunda identifica el sistema en particular de esa red.
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las
direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las
redes de tamaño medio y las de Clase C para redes pequeñas. El primer paso para determinar qué parte
de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.
Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en
grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de
32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada
dirección determina su clase. Son cinco las clases de direcciones IP
La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16
millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto
para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número
que se puede representar es 00000000, 0 decimal. El valor más alto que se puede representar es
01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como
direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es
una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden
utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede
asignar este número a una red.
37
Cisco IOS
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una
dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los
dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes
pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una
dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111,
191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una
dirección Clase B.
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede
representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223
decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de
Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una
dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de
direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de
datos a múltiples receptores.
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF)
ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones
Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s.
Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a
255.
7.1.2. Enrutamiento
El enrutamiento no es otra cosa que instrucciones para ir de una red a otra. Estas instrucciones, también
conocidas como rutas, pueden ser dadas a un router por otro de forma dinámica, o pueden ser asignadas
al router por el administrador de forma estática.
38
Cisco IOS
El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router toma
decisiones en función de la dirección de IP de destino de los paquetes de datos. Todos los dispositivos
intermedios usan la dirección de IP de destino para guiar el paquete hacia la dirección correcta, de modo
que llegue finalmente a su destino. A fin de tomar decisiones correctas, los routers deben aprender la ruta
hacia las redes remotas. Cuando los routers usan enrutamiento dinámico, esta información se obtiene de
otros routers. Cuando se usa enrutamiento estático, el administrador de la red configura manualmente la
información acerca de las redes remotas.
Debido a que las rutas estáticas deben configurarse manualmente, cualquier cambio en la topología de la
red requiere que el administrador agregue o elimine las rutas estáticas afectadas por dichos cambios. En
una red de gran tamaño, el mantenimiento manual de las tablas de enrutamiento puede requerir de una
enorme cantidad de tiempo de administración. En redes pequeñas, con pocos cambios, las rutas estáticas
requieren muy poco mantenimiento. Debido a los requisitos de administración adicionales, el
enrutamiento estático no tiene la escalabilidad o capacidad de adaptarse al crecimiento del enrutamiento
dinámico. Aun en redes de gran tamaño, a menudo se configuran rutas estáticas, cuyo objetivo es
satisfacer requerimientos específicos, junto con un protocolo de enrutamiento dinámico.
Las operaciones con rutas estáticas pueden dividirse en tres partes, como sigue:
7.1.3. IPv6
Cuando se adoptó TCP/IP en los años 80, dependía de un esquema de direccionamiento de dos niveles.
En ese entonces, esto ofrecía una escalabilidad adecuada. Desafortunadamente, los diseñadores de
TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información,
comercio y entretenimiento. Hace más de viente años, la Versión 4 del IP (IPv4) ofrecía una estrategia de
direccionamiento que, aunque resultó escalable durante algún tiempo, produjo una asignación poco
eficiente de las direcciones.
Las direcciones Clase A y B forman un 75 por ciento del espacio de direccionamiento IPv4, sin embargo,
se pueden asignar menos de 17 000 organizaciones a un número de red Clase A o B. Las direcciones de
red Clase C son mucho más numerosas que las direcciones Clase A y B aunque ellas representan sólo el
12,5 por ciento de los cuatro mil millones de direcciones IP posibles.
39
Cisco IOS
Lamentablemente, las direcciones Clase C están limitadas a 254 hosts utilizables. Esto no satisface las
necesidades de organizaciones más importantes que no pueden adquirir una dirección Clase A o B. Aún
si hubiera más direcciones Clase A, B y C, muchas direcciones de red harían que los Routers se detengan
debido a la carga del enorme tamaño de las tablas de enrutamiento, necesarias para guardar las rutas de
acceso a cada una de las redes.
Ya en 1992, la Fuerza de tareas de ingeniería de Internet (IETF) identificó las dos dificultades siguientes:
• Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el espacio de
Clase B estaba a punto de agotarse.
• Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a medida
que las redes Clase C se conectaban en línea. La inundación resultante de nueva información en la red
amenazaba la capacidad de los Routers de Internet para ejercer una efectiva administración.
Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones se
diseñaron específicamente para mejorar la eficiencia con la cual es posible utilizar un espacio de
direccionamiento de 32 bits. Dos de las más importantes son las máscaras de subred y el enrutamiento
entre dominios sin clase (CIDR).
Mientras tanto, se ha definido y desarrollado una versión más extensible y escalable del IP, la Versión 6
del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utiliza
números hexadecimales para representar los 128 bits. IPv6 proporciona 640 sextillones de direcciones.
Esta versión del IP porporciona un número de direcciones suficientes para futuras necesidades de
comunicación. Esta versión de IP debe proporcionar suficientes direcciones para las necesidades de
comunicación futuras.
7.2. Configuraciones
Los numero de interfaz pueden variar en la práctica, lo importante es no perder de vista las conexiones.
7.2.1. RouterA
RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#interface fastEthernet 0/0
RouterA(config-if)#ip address 10.1.1.1 255.255.255.0
RouterA(config-if)#no shutdown
...
RouterA(config)#interface fastEthernet 1/0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.252
RouterA(config-if)#no shutdown
40
Cisco IOS
Configuramos la ruta por defecto a tomar cuando las solicitudes sean a redes distintas.
RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#ip route 10.2.1.0 255.255.255.0 192.168.1.2
7.2.2. RouterB
RouterB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#interface fastEthernet 0/0
RouterB(config-if)#ip address 10.2.1.1 255.255.255.0
RouterB(config-if)#no shutdown
...
RouterB(config)#interface fastEthernet 1/0
RouterB(config-if)#ip address 192.168.1.2 255.255.255.252
RouterB(config-if)#no shutdown
Configuramos la ruta por defecto a tomar cuando las solicitudes sean a redes distintas.
RouterB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#ip route 10.1.1.0 255.255.255.0 192.168.1.1
7.2.3. Pruebas
Configurar un PC en cada red y asignarles IP de la red correspondiente. Por el lado del RouterA asignar
la IP 10.1.1.10/24 al PCA. Por el lado del RouterB asignar la IP 10.2.1.10/24 al PCB. Desde cada PC
hacer ping al otro. Si todo va bien, deberian responder los correspondientes ping.
PCA>ping 10.2.1.10
41
Cisco IOS
.....
PCB>ping 10.1.1.10
Para ver la ruta por donde va la comunicación podemos utilizar el comando: tracert numero_ip. Los
valores mostrados son relativos.
PCA>tracert 10.2.1.10
1 10 ms 8 ms 10 ms 10.1.1.1
2 14 ms 14 ms 14 ms 192.168.1.2
3 20 ms 20 ms 23 ms 10.2.1.10
Trace complete.
......
PCB>tracert 10.1.1.10
1 9 ms 7 ms 12 ms 10.2.1.1
2 14 ms 11 ms 12 ms 192.168.1.1
3 18 ms 22 ms 22 ms 10.1.1.10
Trace complete.
Realizar las mismas pruebas pero luego de eliminar una de las rutas. Conectar al RouterA y ejecutar:
RouterA#conf t
42
Cisco IOS
8. Ruteo Dinámico
Los protocolos de enrutamiento son diferentes a los protocolos enrutados tanto en su función como en su
tarea.
Un protocolo enrutado se usa para dirigir el tráfico generado por los usuarios. Un protocolo enrutado
proporciona información suficiente en su dirección de la capa de red, para permitir que un paquete pueda
ser enviado desde un host a otro, basado en el esquema de direcciones.
El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento. Esta tabla
contiene las redes conocidas y los puertos asociados a dichas redes. Los routers utilizan protocolos de
enrutamiento para administrar la información recibida de otros routers, la información que se conoce a
partir de la configuración de sus propias interfaces, y las rutas configuradas manualmente.
43
Cisco IOS
Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en las
tablas de enrutamiento y descartan las rutas que ya no son válidas. El router utiliza la información en la
tabla de enrutamiento para enviar los paquetes de datos.
Cuando todos los routers de una red se encuentran operando con la misma información, se dice que la
red ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempo
durante el cual los routers toman decisiones de enrutamiento erróneas.
• Vector-distancia
• Estado del enlace
Un router puede utilizar un protocolo de enrutamiento de paquetes IP para llevar a cabo el enrutamiento.
Esto lo realiza mediante la implementación de un algoritmo de enrutamiento específico y emplea la capa
de interconexión de redes del conjunto de protocolos TCP/IP. Algunos ejemplos de protocolos de
enrutamiento de paquetes IP son:
• RIP: El Protocolo de información de enrutamiento (RIP) fue descrito originalmente en el RFC 1058.
Sus características principales son las siguientes:
• Es un protocolo de enrutamiento por vector-distancia.
• Utiliza el número de saltos como métrica para la selección de rutas.
• Si el número de saltos es superior a 15, el paquete es desechado.
• Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 30 segundos.
44
Cisco IOS
• OSPF: El protocolo público conocido como "Primero la ruta más corta" (OSPF) es un protocolo de
enrutamiento de estado del enlace no patentado. Las características clave del OSPF son las siguientes:
• Es un protocolo de enrutamiento de estado del enlace.
• Es un protocolo de enrutamiento público (open standard), y se describe en el RFC 2328
• Usa el algoritmo SPF para calcular el costo más bajo hasta un destino.
• Las actualizaciones de enrutamiento producen un gran volumen de tráfico al ocurrir cambios en la
topología.
Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cuales
comparten una estrategia de enrutamiento común. Para el mundo exterior, el AS es una entidad única. El
AS puede ser administrado por uno o más operadores, a la vez que presenta un esquema unificado de
enrutamiento hacia el mundo exterior.
Los números de identificación de cada AS son asignados por el Registro estadounidense de números de
la Internet (ARIN), los proveedores de servicios o el administrador de la red. Este sistema autónomo es
un número de 16 bits. Los protocolos de enrutamiento tales como el IGRP de Cisco, requieren un
número único de sistema autónomo.
45
Cisco IOS
Los sistemas autónomos (AS) permiten la división de la red global en subredes de menor tamaño, más
manejables. Cada AS cuenta con su propio conjunto de reglas y políticas, y con un único número AS que
lo distingue de los demás sistemas autónomos del mundo.
8.2. Escenario
Para realizar este laboratorio utilizaremos la Figura 9 como topologia. El objetivo de configurar RIP es
lograr mantener la conectividad entre los diferentes campus. Esta configuración básica permite que frente
a la caida de un enlace, la comunicación puede continuar por otra ruta, la cual debe habilitarse de forma
dinámica y sin la intervención del administrador de red.
46
Cisco IOS
Tabla 5. Redes
8.3. Configuraciones
Las configuraciones básicas ya se han revisado en laboratorios anteriores, por lo que a continuación se
muestra lo relevante a la habilitación de RIP en los 3 routers. Se asume que ya existe conectividad entre
los PCs.
RouterCurico:
RouterCurico#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterCurico(config)#router rip
RouterCurico(config-router)#network 10.0.0.0
RouterCurico(config-router)#network 172.1.0.0
...
RouterCurico#sh ip route
10.0.0.0/24 is subnetted, 1 subnets
C 10.1.1.0 is directly connected, FastEthernet0/0
R 146.83.0.0/16 [120/1] via 172.1.1.2, 00:00:06, FastEthernet0/1
172.1.0.0/24 is subnetted, 1 subnets
C 172.1.1.0 is directly connected, FastEthernet0/1
R 192.1.1.0/24 [120/1] via 10.1.1.2, 00:00:05, FastEthernet0/0
[120/1] via 172.1.1.2, 00:00:06, FastEthernet0/1
R 200.91.24.0/24 [120/1] via 10.1.1.2, 00:00:05, FastEthernet0/0
RouterSantiago
RouterSantiago#conf t
Enter configuration commands, one per line. End with CNTL/Z.
47
Cisco IOS
RouterSantiago(config)#router rip
RouterSantiago(config-router)#network 10.0.0.0
RouterSantiago(config-router)#network 192.1.1.0
RouterSantiago(config-router)#network 200.91.24.0
...
RouterSantiago#sh ip route
10.0.0.0/24 is subnetted, 1 subnets
C 10.1.1.0 is directly connected, FastEthernet0/0
R 146.83.0.0/16 [120/1] via 192.1.1.1, 00:00:00, FastEthernet0/1
R 172.1.0.0/16 [120/1] via 192.1.1.1, 00:00:00, FastEthernet0/1
[120/1] via 10.1.1.1, 00:00:01, FastEthernet0/0
C 192.1.1.0/24 is directly connected, FastEthernet0/1
C 200.91.24.0/24 is directly connected, FastEthernet1/0
RouterTalca
RouterTalca#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterTalca(config)#router rip
RouterTalca(config-router)#network 146.83.0.0
RouterTalca(config-router)#network 172.1.0.0
RouterTalca(config-router)#network 192.1.1.0
...
RouterTalca#sh ip route
R 10.0.0.0/8 [120/1] via 172.1.1.1, 00:00:17, FastEthernet0/1
[120/1] via 192.1.1.2, 00:00:14, FastEthernet0/0
146.83.0.0/24 is subnetted, 1 subnets
C 146.83.203.0 is directly connected, FastEthernet1/0
172.1.0.0/24 is subnetted, 1 subnets
C 172.1.1.0 is directly connected, FastEthernet0/1
C 192.1.1.0/24 is directly connected, FastEthernet0/0
R 200.91.24.0/24 [120/1] via 192.1.1.2, 00:00:14, FastEthernet0/0
PCTalca
PCTalca>ipconfig /all
PCSantigao
PC>ipconfig /all
48
Cisco IOS
8.3.1. Pruebas
Las pruebas las realizaremos desdel el PCTalca hacia el PCSantiago. Asumiremos que todas las
interfaces están habilitadas. La primera prueba es comprobar que existe conectivida entre ambos hosts.
PCTalca>ping 200.91.24.10
PCTalca>tracert 200.91.24.10
1 9 ms 6 ms 8 ms 146.83.203.1
2 13 ms 14 ms 13 ms 192.1.1.2
3 24 ms 21 ms 20 ms 200.91.24.10
Trace complete.
Podemos ver que sale por su puerta de enlace (146.83.203.1), luego va al RouterSantiago (192.1.1.2) y
llega al PCSantiago. Pese a que podría haber tomado otra ruta, por ejemplo: 146.83.203.1 ->
RouterCurico -> RouterSantiago -> PCSantiago, no lo hace ya que el protocolo RIP considera la
cantidad de saltos.
Realizemos la misma prueba, pero esta vez, bajemos el enlace entre el RouterTalca y el RouterSantiago
(Ver Figura 10):
49
Cisco IOS
RouterTalca#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterTalca(config)#interface fastEthernet 0/0
RouterTalca(config-if)#shutdown
PCTalca>ping 200.91.24.10
50
Cisco IOS
Pueden ver el promedio del tiempo de respuesta ahora (23ms), hay una leve demora ahora. Si vemos la
traza:
PCTalca>tracert 200.91.24.10
1 9 ms 9 ms 7 ms 146.83.203.1
2 14 ms 16 ms 12 ms 172.1.1.1
3 13 ms 17 ms 16 ms 10.1.1.2
4 27 ms 26 ms 24 ms 200.91.24.10
Trace complete.
Vemos que ahora nuestros datos van por la puerta de enlace (146.83.203.1), luego va al RouterCurico
(172.1.1.1), luego al RouterSantiago (10.1.1.2) y finalmente al PCSantiago. Es una ruta mas larga (1
salto mas) pero se mantiene la conectividad.
Bibliografía
Cisco Systems Inc., Cisco Press (http://ciscopress.com), Guía del primer y segundo año, CCNA 1,2,3,4.
51