Cisco Ios

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 51

Cisco IOS

Telemática II - 2009
Alejandro Valdés Jimenez
[email protected]
Tabla de contenidos
1. Objetivos .................................................................................................................................................4
2. Internetwork Operating System (IOS) ................................................................................................4
2.1. Modos de configuración..............................................................................................................4
2.2. Componentes...............................................................................................................................5
2.3. Modos de funcionamiento...........................................................................................................5
2.4. Imágenes Cisco IOS....................................................................................................................6
2.5. Valores del registro de configuración..........................................................................................8
2.6. Cisco Discovery Protocol (CDP) ................................................................................................9
2.7. Configuración y Administración ...............................................................................................10
2.7.1. Conectar al dispositivo .................................................................................................10
2.7.2. Como ingresar al sistema..............................................................................................12
2.7.3. Lista de comandos ........................................................................................................13
2.7.4. Uso de la Ayuda............................................................................................................14
2.7.5. Comandos de Edición...................................................................................................15
2.7.6. Uso del Historial...........................................................................................................16
2.7.7. Guardar Configuraciones..............................................................................................16
3. Laboratorios.........................................................................................................................................17
4. Primeras Configuraciones...................................................................................................................18
4.1. Cambiar nombre del equipo ......................................................................................................19
4.2. Configurar clave para el modo privilegiado ..............................................................................19
4.3. Creación de usuarios .................................................................................................................19
4.4. Habilitar el acceso remoto.........................................................................................................20
4.5. Tabla de Host.............................................................................................................................21
4.6. Banner .......................................................................................................................................21
5. Operaciones de Recuperación y Actualización .................................................................................21
5.1. Conceptos básicos. ....................................................................................................................22
5.1.1. TCP - Transmission Control Protocol ..........................................................................22
5.1.2. UDP - User Datagram Protocol....................................................................................22
5.1.3. TFTP - Trivial file transfer Protocol .............................................................................22
5.2. Recuperar Password Switch WS-C2950T-24............................................................................23
5.3. Recuperar Password Router 2611XM.......................................................................................26
5.4. Copiar archivos a/desde un servidor TFTP ...............................................................................27
5.4.1. Habilitar TFTP en Ubuntu GNU/Linux........................................................................27
5.4.2. Enviar a TFTP ..............................................................................................................28
6. VLANs ..................................................................................................................................................29
6.1. Conceptos básicos .....................................................................................................................29
6.1.1. Colisión.........................................................................................................................29
6.1.2. Segmentación ...............................................................................................................30
6.1.3. Broadcast ......................................................................................................................31
6.1.4. VLAN ...........................................................................................................................32
6.2. Configuraciones ........................................................................................................................33
6.2.1. SwitchB ........................................................................................................................34
6.2.2. RouterB.........................................................................................................................35
6.2.3. Pruebas .........................................................................................................................36

ii
7. Ruteo Estático ......................................................................................................................................36
7.1. Conceptos Básicos ....................................................................................................................36
7.1.1. Direccionamiento IP.....................................................................................................36
7.1.2. Enrutamiento ................................................................................................................38
7.1.3. IPv6...............................................................................................................................39
7.2. Configuraciones ........................................................................................................................40
7.2.1. RouterA ........................................................................................................................40
7.2.2. RouterB.........................................................................................................................41
7.2.3. Pruebas .........................................................................................................................41
8. Ruteo Dinámico....................................................................................................................................43
8.1. Conceptos Básicos ....................................................................................................................43
8.1.1. Protocolos de Enrutamiento .........................................................................................43
8.1.2. Sistemas Autónomos ....................................................................................................45
8.2. Escenario ...................................................................................................................................46
8.3. Configuraciones ........................................................................................................................47
8.3.1. Pruebas .........................................................................................................................49
Bibliografía...............................................................................................................................................51

iii
1. Objetivos
El alumno al finalizar la experiencia deberá ser capaz de:

• Describir los modos usuario y privilegiado.


• Usar las funciones de ayuda.
• Usar los camandos de edición IOS
• Usar el historial de comandos IOS
• Configurar diferentes funcionalidades y características.

2. Internetwork Operating System (IOS)


El IOS es el Sistema Operativo de Interconexión de Redes. Fue creado por Cisco Systems para
programar y mantener equipos de redes tales como Switches (conmutadores) y Routers (enrutadores).

Para configurar un switch o un router Cisco, debe acceder a la interfaz de usuario del equipo con un
terminal, o acceder remotamente mediante telnet o ssh. Cuando acceda al equipo deberá registrarse antes
de introducir cualquier comando.

2.1. Modos de configuración

Por motivos de seguridad, estos equipos tienen dos niveles de acceso a los comandos. Ver Figura 1:

• Modo Usuario: Para tareas comunes como verificar el estado del equipo. En este modo no se puede
cambiar la configuración del equipo.
• Modo Privilegiado: Tareas comunes que pueden cambiar la configuración del equipo.

Figura 1. Modos de configuración

4
Cisco IOS

2.2. Componentes

La arquitectura interna del router/switch Cisco soporta componentes que cumplen un papel fundamental
en el proceso de inicio, como se indica en la Figura 2. Los componentes internos son los siguientes:

• RAM/DRAM: Almacena las tablas de enrutamiento, el caché ARP, el caché de conmutación rápida, el
búfering de paquetes (RAM compartida) y las colas de espera de paquetes. La RAM también
proporciona memoria temporal y/o de trabajo para el archivo de configuración de un router mientras el
router está encendido. El contenido de la RAM se pierde si se produce un corte de energía eléctrica o
si se reinicia el equipo
• NVRAM: La RAM no volátil almacena la copia de respaldo del archivo de configuración/archivo de
configuración de inicio del router. El contenido de la NVRAM se conserva durante un corte de energía
o si se reinicia el equipo
• Flash: ROM borrable y reprogramable que retiene la imagen y el microcódigo del sistema operativo.
La memoria Flash activa las actualizaciones del software sin eliminar ni reemplazar los chips del
procesador. El contenido de la Flash se conserva durante los cortes de energía o reinicio. La memoria
Flash puede almacenar múltiples versiones del software IOS
• ROM: Contiene diagnósticos de encendido, un programa bootstrap y software del sistema operativo.
Las actualizaciones del software en la ROM requieren la eliminación y el reemplazo de chips
enchufables en la CPU
• Interfaces: Conexiones de red, en la motherboard o en módulos de interfaz separados, a través de las
cuales los paquetes entran y salen de un equipo

Figura 2. Componentes

2.3. Modos de funcionamiento

Los dispositivos Cisco IOS tienen tres entornos o modos de funcionamiento diferentes:

• Monitor ROM

5
Cisco IOS

• ROM de arranque
• Cisco IOS

El proceso de inicio de un equipo normalmente se carga en la RAM y se ejecuta en uno de estos entornos
operativos. Los administradores de sistema pueden utilizar la configuración del registro de configuración
para controlar cuál de estos modos está utilizando el equipo para cargar.

El monitor ROM ejecuta el proceso bootstrap y proporciona funcionalidad y diagnósticos de bajo nivel.
Este monitor se utiliza para recuperarse de fallos en el sistema y de una pérdida de contraseña. No se
puede acceder a el a través de cualquiera de las interfaces de red, sino sólo a través de una sesión de
puerto por consola.

Cuando el equipo se está ejecutando en el modo ROM de arranque, sólo está disponible un subconjunto
limitado del conjunto de funciones del Cisco IOS. La ROM de arranuqe permite escribir operaciones en
la memoria Flash y se utiliza principalmente para modificar la imagen del Cisco IOS almacenada en
dicha memoria. La imagen IOS puede modificarse en la ROM de arranque utilizando el comando copy
tftp flash que copia una imagen del IOS almacenada en un servidor TFTP en la memoria Flash del
equipo.

El funcionamiento normal del equipo requiere la imagen completa del IOS desde la memoria Flash. En
algunos dispositivos, el IOS se ejecuta directamente desde la memoria Flash. Sin embargo, la mayoría de
los equipos requieren que se cargue una copia de la imagen del IOS en la RAM y también que se ejecute
desde la RAM. Algunas imágenes del IOS están almacenadas en la memoria Flash en un formato
comprimido y deben expandirse cuando se copien en la RAM.

2.4. Imágenes Cisco IOS

Para ver la imagen IOS y la versión en ejecución, utilice el comando show version, que también indica
los parámetros del registro de configuración. El comando show flash del Ejemplo 1 comprueba que el
sistema tiene suficiente memoria para cargar una nueva imagen del IOS.

Ejemplo 1. Imagen del IOS

Switch>show flash

Directory of flash:/

2 -rwx 109 Mar 01 1993 00:01:57 +00:00 info


3 -rwx 270 Jan 01 1970 00:01:55 +00:00 env_vars
4 -rwx 5 Mar 01 1993 00:11:46 +00:00 private-config.text
6 -rwx 1308 Mar 01 1993 00:11:46 +00:00 config.old
7 -rwx 3097872 Mar 01 1993 00:03:29 +00:00 c2950-i6q4l2-mz.121-22.EA4.bin
8 drwx 4032 Mar 01 1993 00:03:59 +00:00 html
362 -rwx 109 Mar 01 1993 00:04:30 +00:00 info.ver

6
Cisco IOS

7741440 bytes total (3079680 bytes free)

Cisco proporciona imágenes del IOS para los dispositivos que extienden un amplio rango de plataformas
de productos de red. Para optimizar dicho software necesario para diversas plataformas de producto,
Cisco está trabajando para desarrollar muchas imágenes del IOS diferentes. Cada imagen representa un
conjunto de funciones diferente que sirve para varias plataformas de dispositivo, recursos de memoria
disponible y necesidades del cliente.

Existen numerosas imágenes del IOS para los diferentes modelos de dispositivos Cisco y conjunto de
funciones. Sin embargo, la estructura de comandos de configuración básica es la misma. Las habilidades
de configuración y resolución de problemas adquiridas con cualquier otro dispositivo, se puede aplicar a
una amplia gama de productos.

La convención de denominación para las diferentes versiones del Cisco IOS contiene tres partes:

• La plataforma en la que se ejecuta la imagen


• Las capacidades especiales soportadas en la imagen
• Especifica donde se ejecuta la imagen y si se ha comprimido dicha imagen
Las convenciones de denominación del Cisco IOS, el contenido de la imagen y otros detalles están
sujetos a cambios.

Después de elegir las opciones que reúnen los requisitos, seleccione la versión del IOS que esté
soportada por el hardware.

Para visualizar información acerca de la versión del software Cisco IOS que se está ejecutando
actualmente en el dispositivo, utilice el comando show version. Esto incluye el registro de configuración
y la configuración del campo boot. Ver ejemplo Ejemplo 2:

• Versión del IOS e información descriptiva


• Versión del bootstrap ROM
• Versión de la ROM de arranque
• Tiempo de actividad del dispositivo
• Ultimo método de reinicio
• Archivo de imagen del sistema y su localización
• Plataforma del dispositivo
• Parámetros del registro de configuración

Ejemplo 2. Versión del Cisco IOS

Switch>show version

7
Cisco IOS

Cisco Internetwork Operating System Software


IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 23-Mar-05 15:33 by yenanh
Image text-base: 0x80010000, data-base: 0x80562000

ROM: Bootstrap program is C2950 boot loader

Switch uptime is 1 hour, 22 minutes


System returned to ROM by power-on
System image file is "flash:/c2950-i6q4l2-mz.121-22.EA4.bin"

cisco WS-C2950T-24 (RC32300) processor (revision R0) with 21039K bytes of memory.
Processor board ID FOC0932Z7KH
Last reset from system-reset
Running Enhanced Image
24 FastEthernet/IEEE 802.3 interface(s)
2 Gigabit Ethernet/IEEE 802.3 interface(s)

32K bytes of flash-simulated non-volatile configuration memory.


Base ethernet MAC Address: 00:15:2B:25:F8:80
Motherboard assembly number: 73-6114-10
Power supply part number: 34-0965-01
Motherboard serial number: FOC09312NB4
Power supply serial number: PHI09230E6V
Model revision number: R0
Motherboard revision number: A0
Model number: WS-C2950T-24
System serial number: FOC0932Z7KH
Configuration register is 0xF

2.5. Valores del registro de configuración

El orden en el que el router busca la información de bootstrap del sistema depende de la configuración
del campo de arranque del registro de configuración. Puede cambiar los valores del registro de
configuración por defecto a través del comando del modo de configuración global config-register. Utilice
un número hexadecimal como el argumento para este comando.

El registro de configuración es un registro de 16 bits de la NVRAM. Los 4 bits inferiores del registro de
configuración (los bits 3, 2, 1 y 0) forman el campo de arranque.

Para cambiar el campo de arranque dejando fijos los demás bits en sus valores originales (inicialmente el
config register contiene 0x010x), siga estas pautas:

• Establezca el valor del registro de configuración en 0x100 si necesita ingresar al modo monitor de
ROM (fundamentalmente, el entorno de un programador). En el monitor de la ROM, arranque el

8
Cisco IOS

sistema operativo de forma manual utilizando el comando b en el indicador del monitor de ROM.
(Este valor establece los bits del campo de arranque en 0-0-0-0).
• Establezca el registro de configuración en 0x101 para configurar el sistema para que arranque de
forma automática desde la ROM. (Este valor establece los bits del campo de arranque en 0-0-0-1).
• Establezca el registro de configuración en cualquier valor desde 0x102 hasta 0x10F para configurar al
sistema para que utilice los comandos boot system de la NVRAM. Esta es la opción por defecto.
(Estos valores establecen los bits del campo de arranque desde 0-0-1-0 hasta 1-1-1-1).

Para controlar la configuración del sistema de arranque y para verificar el comando config-register,
utilice el comando show version. La Tabla 1 muestra los valores posibles para el registro.

Tabla 1. Valores registro de configuración

valor descripción
0x---0 usar el modo de monitor de ROM (inicia
manualmente utilizando el comando b
0x---1 iniciar automáticamente desde la ROM (opción
por defecto si el router no tiene Flash)
0x---2 a 0x---F examinar la NVRAM en busca de comandos de
sistema de inicio (0x---2 es la opción por defecto
si el router posee Flash)

2.6. Cisco Discovery Protocol (CDP)

Cisco Discovery Protocol (CDP) ofrece un comando propietario único que habilita a los administradores
de red para acceder a un resumen de las configuraciones de dispositivos Cisco directamente conectados.
CDP se ejecuta en una capa de enlace de datos que conecta medios físicos de las capas inferiores y
protocolos de red de las capas superiores, como se ve en la Figura 3. Debido a que opera a este nivel, los
dispositivos CDP que admiten diferentes protocolos de capa de red pueden obtener información los unos
de los otros. (Recuerde que una dirección de enlace de datos es lo mismo que una dirección MAC).

Cuando arranca un dispositivo Cisco que ejecuta Cisco IOS (Versión 10.3 o posterior), CDP se inicia
automáticamente, y habilita el dispositivo para detectar dispositivos Cisco vecinos que también ejecuten
CDP. Estos dispositivos se extienden más allá de los que usan TCP/IP, e incluyen dispositivos Cisco
conectados directamente, sin importar cuál sea el conjunto de protocolos de Capa 3 y 4 que ejecuten.

En el Ejemplo 3 puede ver como como se ejecuta este comando y los valores que arroja.

9
Cisco IOS

Figura 3. Cisco Discovery Protocol (CDP)

Ejemplo 3. Comando CDP

RouterA#sh cdp neighbors


Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
SwitchA Fas 0/0 152 S 2950 Gig 1/1
RouterB Fas 1/0 152 R C2600 Fas 1/0
RouterA#

2.7. Configuración y Administración

En este sección veremos cuales son los pasos para conectarse a un dispositivo (router,switch) y
aprenderemos las configuraciones básicas de estos.

2.7.1. Conectar al dispositivo

Los router y switch Cisco incluyen un puerto de consola serie asíncrono (RJ-45) EIA/TIA-232. Para
conectar un PC que ejecuta un software de emulación de terminal (HyperTerminal, GtkTerm) al puerto
de consola, utilice un cable totalmente cruzado (rollover) RJ-45-a-RJ-45 con un adaptador hembra
RJ-45-a-DB-9.

Los parámetros predeterminados para el puerto de consola son:

• 9600 baudios

10
Cisco IOS

• 8 bits de datos
• sin paridad
• 1 bit de parada
• sin control de flujo

El puerto de consola no soporta hardware de control de flujo. La Figura 4 muestra gtkterm.

Figura 4. GtkTerm

Para el caso de Windows XP, puede utilizar HyperTerminal, el que puede ejecutar desde la lista de
programas, ver Figura 5, una vez abierto el programa debe dejar los valores predeterminados para luego
ver la Figura 6.

11
Cisco IOS

Figura 5. Ejecutar HyperTerminal

Figura 6. HyperTerminal

2.7.2. Como ingresar al sistema

Cuando ingrese por primera vez al equipo, verá un indicador de modo usuario (según corresponda):

Router>

12
Cisco IOS

Switch>

Los comandos disponibles en este nivel de usuario son un subconjunto de comandos del modo
privilegiado. En su mayoria estos comandos permiten visualizar la información sin cambiar los ajustes
de configuración del equipo.

Para acceder al conjunto completo de comandos, primero debe activar el modo privilegiado. En el
indicador >, escriba enable. En la solicitud de contraseña, introduzca la contraseña que ha sido
establecida con el comando enable secret. Cuando haya completado los pasos de ingreso, el indicador
cambiará un un caracter de almohadilla (#), ya que ahora se encuentra en el modo privilegiado. Desde
este modi, puede acceder a la configuración global y a otros modos de configuración específicos. Para
finalizar la sesión, escriba exit.

La interfaz de la línea de comandos de Cisco IOS puede ser accesible a través de la conexión a una
consola, a un modem o a una sesión Telnet. Independientemente del método que emplee, el acceso a la
interfaz de la línea de comandos IOS se conoce comúnmente como sesión EXEC.

2.7.3. Lista de comandos

Si pulsa la tecla interrogación (?) en el indicador del modo usuario o en el modo privilegiado, aparecerá
en pantalla una lista muy manejable de los comandos mas utilizados habitualmente. Cuando ha iniciado
la sesión verá el indicador -More- en la parte inferior de la salida del equipo. La pantalla visualiza 22
líneas de una sola vez, por lo que a veces aparece este indicador en la parte inferior de la pantalla. El
indicador -More- quiere decir que hay varias pantallas disponibles como salida, es decir, le siguen mas
salidas. Aquí, o en cualquier parte del software Cisco IOS, siempre que aparezca el indicador -More-,
podrá continuar visualizando la siguiente pantalla disponible pulsando la barra espaciadora. Para ver solo
la línea siguiente presione la tecla Intro. Pulse cualquier otra tecla para volver al indicador de comandos
del equipo.

SwitchB#?
Exec commands:
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also ’undebug’)
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
more Display the contents of a file

13
Cisco IOS

no Disable debugging informations


ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
setup Run the SETUP command facility
--More--

2.7.4. Uso de la Ayuda

El siguiente ejercicio muestra una de las muchas funciones del comando help. Su tarea será ajustar el
reloj del equipo. Asumiendo que no conoce el comando y que está en modo provilegiado, proceda según
los pasos siguientes:

• Utilize el comando help para comprobar la sintaxis del ajuste del reloj. La salida de help muestra que
se solicita el comando clock
• Verifique la sintaxis para cambiar la hora.
• El sistema indica que se necesita que se proporsione información adicional para completar el
comando. La salida de help muestra el conjunto de palabras claves que se solicitan.
• Verifique la sintaxis para introducir la hora, y escriba la hora actual usando horas, minutos y segundos.
El sistema indica que necesita que se le proporsione información adicional para completar el comando.
• Pulse Ctrl+P (o la flecha arriba) para repetir automáticamente el la entrada del comando anterior.
Después añada un espacio y una interrogación (?) para revelar los argumentos adicionales. Ahora ya
puede completar la entrada del comando.
• El símbolo del acento circunflejo y la respuesta de Help indica un error. La colocación del símbolo
muestra donde está ubicado el posible problema. Para introducir la sintaxis correcta, vuelva a
introducir el comando hasta el punto en que está el simbolo, y después corrija el error. Una
interrogación (?) después de la corrección hará que regrese la información de Help acerca del
siguiente elemento que la necesite.
• Introduzca el año empleando la sintaxis correcta y pulse Intro para ejecutar dicho comando.
• Ejecute el comando show clock para ver la nueva fecha.

SwitchB#show clock
*0:21:11.941 UTC Mon Mar 1 1993

SwitchB#clok
Translating "clok"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address

SwitchB#cl?
clear clock

SwitchB#clock
% Incomplete command.

SwitchB#clock ?

14
Cisco IOS

set Set the time and date

SwitchB#clock set
% Incomplete command

SwitchB#clock set ?
hh:mm:ss Current Time

SwitchB#clock set 12:58:00 26 mar 2009

SwitchB#sh clock
*13:20:24.258 UTC Thu Mar 26 2009

2.7.5. Comandos de Edición

La interfaz de usuario incluye un modo de edición mejorado, que proporciona un conjunto de funciones
de teclas de edición que permiten editar una línea de comandos mientras se escribe. Use los atajos del
teclado que se indican en la Tabla 2 para mover el cursor por la línea de comandos y efectuar cambios o
correcciones. Aunque el modo de edición mejorado se activa automáticamente con la descarga real del
software, se puede desactivar si se han escrito scripts que no interactúan correctamente mientras está
activada la edición mejorada. Para desactivar el modo de edición mejorado, escriba terminal no editing
en el indicador del modo privilegiado.

El conjunto de comandos de edición proporciona una función de dezplazamiento horizontal para los
comandos que siguen en la línea de la pantalla. Cuando el cursor alcanza el margen derecho, la línea de
comandos se desplaza 10 espacios a la derecha. El signo del dólar ($) indica que la línea se ha
desplazado a la izquierda. Cada vez que el cursor alcanza el final de la línea, ésta se desplaza otra vez 10
espacios a la izquierda.

No se pueden ver los primeros diez caracteres de una línea, puero puede desplazar el cursor y verificar la
sintaxis al principio del comando. Para desplazarse hacia atrás, pulse Ctrl+B o la tecla Flecha izquierda
repetidamente, hasta que se encuentre al principio de la entrada de comando, o pulse Ctrl+A para volver
directamente al comienzo de la línea.

Tabla 2. Comandos de Edición

comando descripción
Ctrl+A mueve el cursor hasta el principio de la línea de
comandos
Ctrl+E mueve el cursor hasta el final de la línea de
comandos
Esc+B retrocede una palabra
Ctrl+F avanza un caracter
Ctrl+B retrocede un caracter

15
Cisco IOS

comando descripción
Esc+F avanza una palabra

2.7.6. Uso del Historial

La interfaz de usuario proporciona un historial, o registro, de los comandos que se han introducido en la
sesion. Esta función es particularmente útil para recuperar comandos grandes o complejos, y también
entradas. Con la función historial de comandos puede completar las siguientes tareas (Ver Tabla 3):

• Ajustar el tamaño del búfer del historial de comandos.


• Recuperar comandos.
• Desactivar la función del historial de comandos.

Tabla 3. Comandos del historial de comandos

comando descripción
Ctrl+P o flecha arriba recupera el último comando (anterior)
Ctrl+N o flecha abajo recupera el comando mas reciente
show history muestra el búfer de comandos
terminal history [size numero_lineas] ajusta tamaño del búfer
no terminal editing desactiva las funciones de edición avanzada
terminal editing reactiva las funciones de edición avanzada
Tab completa la entrada.

Por defecto el historial de comandos está activo y el sistema registra diez líneas de comando en el búfer
del historial. Para cambiar el número de líneas de comando que el sistema registra durante una sesión
con un terminal, utilice los comandos terminal history size o history size. El número máximo de
comandos permitidos es de 256.

Para recuperar comandos del búfer del historial, comience por el comando mas reciente, pulse Ctrl+P o
flecha arriba repetidamente para recuperar los comandos mas antiguos sucesivamente. Para regresar a los
comandos mas recientes del búfer del historial tras recuperar los comandos con Ctrl+P o flecha arriba,
pulse Ctrl+N o flecha abajo repetidamente para recuperar los comandos mas recientes.

Cuando escriba los comandos, puede introducir los caracteres de comienzo únicos de un comando, y
pulsar la tecla Tab (EXEC finaliza la entrada por usted). Las letras únicas identifican al comando, la tecla
Tab tan solo devuelve el texto completo del comando que el equipo ha extrapolado del atajo del teclado
que introdujo. La clave sirve para que haya caracteres suficientes que aseguren que solo un comando IOS
comeinza con una determinada cadena de caracteres.

16
Cisco IOS

2.7.7. Guardar Configuraciones

Entre los comandos EXEC del software Cisco IOS mas utilizados están show running-config y show
startup-config. Estos dos comandos permiten que un administrador consulta la configuración en
ejecución o los comandos de configuración de inicio que utilizará el equipo la próxima vez que se
reinicie.

Cuando usted realiza cambios en la configuración de un equipo, estos cambios son válidos mientras el
equipo esté encendido. Para guardar dichos cambios y lograr que se carguen cuando se reinicie el equipo
vea el Ejemplo 4, y para restablecer la configuración inicial vea el Ejemplo 5.

Ejemplo 4. Guardar configuración actual

SwitchB#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

Ejemplo 5. Restablecer configuración inicial

SwitchB#copy startup-config running-config


Destination filename [running-config]?

1146 bytes copied in 0.416 secs (2754 bytes/sec)

Para reiniciar un equipo utilice el comando reload, debe estar en modo privilegiado.

Una vez que haya realizado todas las modificaciones correspondientes puede cerrar la session
escribiendo reiteradamente la palabra exit para ir bajando niveles o bien presionar las teclas Ctrl+Z para
quedar en el modo privilegiado y luego salir.

3. Laboratorios
En las siguientes secciones encontrará una serie de laboratorios, organizados de manera de ir
aumentando la complejidad de las funciones utilizadas. Nos basaremos en la topología de red, ver Figura
7, el que nos servirá como base para los ejercicios.

17
Cisco IOS

Figura 7. Topología Base

4. Primeras Configuraciones
A continuación veremos las configuraciones básicas que podemos realizar. Para ver las configuraciones
activas ejecutamos:

SwitchB#sh run
Building configuration...

Current configuration : 1320 bytes


!
version 12.1
service password-encryption
!
hostname SwitchB
!
enable secret 5 $1$mERr$4okq1y6SETW/PUKHn9csI0
!
ip host routerA 10.1.1.1
!
username telematica password 7 083549420C1404031B080D
!
!
interface FastEthernet0/1

18
Cisco IOS

!
interface FastEthernet0/2
!
interface FastEthernet0/3
......
interface GigabitEthernet1/2
!
interface Vlan1
ip address 10.2.1.2 255.255.255.0
!
ip default-gateway 10.2.1.1
!
line con 0
!
line vty 0 4
login local
line vty 5 15
login
!
!
end

4.1. Cambiar nombre del equipo

Esto se hace de la misma manera en los routers y switchs utlizando el comando hostname

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SwitchB
SwitchB(config)#

4.2. Configurar clave para el modo privilegiado

Habilitamos el sistema de encriptación de password y luego la creamos. Los comandos que utilizaremos
son service password-encryption y enable secret laclave

SwitchB>en
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#service password-encryption
SwitchB(config)#enable secret laclave
SwitchB(config)#

19
Cisco IOS

4.3. Creación de usuarios

Usaremos el comando username nombre_usuario password clave_usuario.

SwitchB>en
Password:
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#username telematica password telematica
SwitchB(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
SwitchB#

4.4. Habilitar el acceso remoto

Mediante el protocolo Telnet. Se debe configurar en primer lugar la interfaz VLAN1 de administración
que viene por defecto. Se debe asignar una IP. También debemos configurar la IP del gateway.

SwitchB>en
Password:
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#interface vlan 1
SwitchB(config-if)#ip address 10.2.1.2 255.255.255.0
SwitchB(config-if)#no shutdown

SwitchB(config)#ip default-gateway 10.2.1.1

Para comprobar que la interfaz ha quedado habilitada, podemos hacer un ping localmente a la IP recién
configurada

SwitchB#ping 10.2.1.2

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 10.2.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/9 ms

Ahora procedemos a configurar el acceso a las VTY por telnet, en este caso para el rango 0 al 4.

SwitchB>en
Password:
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#line vty 0 4

20
Cisco IOS

SwitchB(config-line)#login local
SwitchB(config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
SwitchB#

Probamos conectandonos por telnet de forma local.

SwitchB>telnet 10.2.1.2
Trying 10.2.1.2 ...
User Access Verification

Username: telematica
Password:
SwitchB>

4.5. Tabla de Host

Para asociar nombres de Hosts a IPs utilizamos el comando ip host nombre_host ip_host

SwitchB(config)#ip host routerA 10.1.1.1

SwitchB#ping routerA

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 5/9/15 ms

4.6. Banner

Para mostrar un mensaje al conectar al equipo, se puede utilizar el comando banner motd # texto #. Con
el caracter "#" delimitamos en inicio y fin del mensaje.

SwitchB(config)#banner motd # Laboratorio Telematica II #

SwitchB#telnet 10.2.1.2
Trying 10.2.1.2 ...
Laboratorio Telematica II

User Access Verification


Username:

21
Cisco IOS

5. Operaciones de Recuperación y Actualización


En algún momento tendremos que aplicar algunos procedimientos de recuperación en nuestro
equipamiento, ya sea por olvidor de la clave de administración o porque hemos eliminado sin querer la
IOS del sistema. Por otro lado, también necesitaremos actualizar la versión de la IOS, por ejemplo, para
soportar alguna característica adicional. En esta sección veremos como realizar estos procedimientos.

5.1. Conceptos básicos.

5.1.1. TCP - Transmission Control Protocol

Es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos
compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales
puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin
errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir
distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP (80), SMTP
(25), SSH (22) y FTP (21). TCP es un protocolo de comunicación orientado a conexión y fiable del nivel
de transporte, actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo
OSI.

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la
aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa
IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias
para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores,
sin pérdidas y con seguridad.

5.1.2. UDP - User Datagram Protocol

Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de


datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio
datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene
confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se
sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es
para protocolos como DHCP (67), TFTP (69), y demás protocolos en los que el intercambio de paquetes
de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida,
así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

22
Cisco IOS

5.1.3. TFTP - Trivial file transfer Protocol

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se
utiliza para transferir pequeños archivos entre computadores en una red, como cuando un terminal X
Window o cualquier otro cliente ligero arranca desde un servidor de red.

Algunos detalles del TFTP:

• Utiliza UDP (puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21
TCP).
• No puede listar el contenido de los directorios.
• No existen mecanismos de autenticación o cifrado.
• Se utiliza para leer o escribir archivos de un servidor remoto.

IOS de Cisco, utiliza TFTP como mecanismo para enviar y recibir archivos en un equipo de
comunicaciones (ej. config.text). En ocaciones se requerirá hacer copias de respaldo de los archivos de
configuración o de la imagen IOS instalada, o también se requerirá copiar una nueva imagen de la IOS
para soportar alguna nueva característica.

5.2. Recuperar Password Switch WS-C2950T-24

El siguiente procedimiento es válido para la serie 2950 de switch CISCO.

• Conectar el PC (con un emulador de terminal como GTKTERM o HiperTerminal) a la puerta de


consola del switch. Configure los siguientes datos en el emulador.
Speed (bit per second): 9600 (baud)
Data bits: 8
Parity: none
Stop bits: 1
Flow control: none

• Desconecte y conecte la alimentación eléctrica del switch, dejando presionado el botón "MODE" por
aproximadamente 5 segundos. Al liberar el botón MODE el LED SYST parapadeará en color ámbar
(medio anaranjado). La Figura 8 muestra el frente del switch. Al realizar estos pasos, en el emulador
de terminal debiera aparecer el prompt:
flash_init
load_helper
boot
switch:

23
Cisco IOS

Figura 8. Switch 2950

• Inicializamos la flash con el comando:


switch: flash_init
Initializing Flash...
flashfs[0]: 604 files, 19 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048
flashfs[0]: Bytes used: 8337920
flashfs[0]: Bytes available: 24176128
flashfs[0]: flashfs fsck took 10 seconds.
...done Initializing Flash.
Boot Sector Filesystem (bs) installed, fsid: 3
Setting console baud rate to 9600...
switch:

• Ejecutamos el siguiente comando:


switch: load_helper
switch:

• Vemos el contenido de la flash:


switch: dir flash:

Directory of flash:/
3 -rwx 5 date private-config.text
4 -rwx 736 date vlan.dat
5 -rwx 2350 date config.text
6 drwx 192 date c2960-lanbase-mz.122-35.SE5
24176128 bytes available (8337920 bytes used)
switch:

• Renombramos el archivo "config.text" de configuración que contiene la password olvidada y lo


nombramos como "config.old".
switch: rename flash:config.text flash:config.old

24
Cisco IOS

switch:

• Ejecutamos el comando para "bootear" y cargar el IOS.


switch: boot
Loading "flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin"...@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
File "flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin"
uncompressed and installed, entry point: 0x3000
executing...

• Cancelamos la autoinstalación respondiendo "yes":


Would you like to terminate autoinstall? [yes]: yes

• Cancelamos el diálogo de configuración inicial con "no" y quedamos con el prompt:


Would you like to enter the initial configuration dialog? [yes/no] no
Switch>

• Cambiamos a "enable mode". Renombramos el archivo de configuración a su nombre original y


cargamos la configuración en memoria.
Switch>en
Switch#

Switch#rename flash:config.old flash:config.text


Destination filename [config.text]?
Switch#

Switch#copy flash:config.text system:running-config


Destination filename [running-config]?
2350 bytes copied in 0.260 secs (9038 bytes/sec)
Telematica#

En estos momentos se ha recargado la configuración original.


• Configuramos la nueva password.
Telematica# conf t
Telematica(config)#enable secret laclavenueva
Telematica(config)#enable password laclavenueva

!--- para las vtys


Telematica(config)#line vty 0 15
Telematica(config-line)#password lanuevaclave
Telematica(config-line)#login

!-- para la consola


Telematica(config)#line console 0
Telematica(config-line)#password lanuevaclave

25
Cisco IOS

En estos momentos se ha recargado la configuración original.


• Guardamos los cambios en el archivo de configuración:
Telematica#write memory
Building configuration...
[OK]
Telematica#

5.3. Recuperar Password Router 2611XM

El siguiente procedimiento es válido para el router 2611XM de CISCO.

• Conectar el PC (con un emulador de terminal como GTKTERM o HiperTerminal) a la puerta de


consola del switch. Configure los siguientes datos en el emulador.
Speed (bit per second): 9600 (baud)
Data bits: 8
Parity: none
Stop bits: 1
Flow control: none

• Desconecte y conecte la alimentación eléctrica del router. Desde el emulador envie la señal "Break" al
equipo. Si usa GTKTERM presione las teclas Control+B repetidamente hasta que aparezca el prompt
"rommon 1 >". Si utiliza HiperTerminal, presionar las teclas Control+Pausa. El prompt debe quedar
asi:
rommon 1 >

• Cambie el valor del registro de configuración para que al iniciar no carge la información del
"startup-config". Luego reiniciar el equipo.
rommon 1 > confreg 0x2142
You must reset or power cycle for new config to take effect

rommon 2 > reset

• Al partir el equipo, puede preguntar si quiere entrar al dialogo de configuración inicial, indique que no.
Would you like to enter the initial configuration dialog? [yes/no]: no

• Aparecerá el prompt por defecto. Cambie a "enable mode". Copie el contenido de la configuración
almacenada en la memoria. Cargará la configuración original.
Router>enable
Router#

Router#copy startup-config running-config


Destination filename [running-config]?

1284 bytes copied in 0.300 secs (4280 bytes/sec)

26
Cisco IOS

cisco#

• Configure la nueva clave.


cisco#conf t
Enter configuration commands, one per line. End with CNTL/Z.
cisco(config)#enable secret lanuevaclave

• Cambiar el registro de configuración:


cisco(config)#config-register 0x2102

!-- para ver que valor tiene el registro. indica que despues de reiniciar tomara el nue
cisco#sh version | include register
Configuration register is 0x2142 (will be 0x2102 at next reload)

• Guardar la nueva configuración:


cisco#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

!-- reiniciar el equipo.


cisco#reload
Proceed with reload? [confirm]

5.4. Copiar archivos a/desde un servidor TFTP

Los siguientes son los pasos en general para transferir archivos a o desde un servidor TFTP. Este
mecanismo es utilizado para copiar en el equipo de comunicación alguna nueva IOS u cualquier otro
archivo de configuración. También podemos respaldar la IOS y los datos de configuración enviando una
copia de estos a un servidor TFTP. Para esta operación, se requiere que equipo de comunicacones esté
conectado a la red con alguna IP capaz de llegar al servidor.

5.4.1. Habilitar TFTP en Ubuntu GNU/Linux

Para habilitar un servidor TFTP realize los siguientes paso:

// instalar el servicio. Como administrador en el servidor.


~# apt-get install tftpd

// editar /etc/inetd.conf para ver el directorio de archivos.


vi /etc/inetd.conf
...
tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp
...

27
Cisco IOS

// crear el directorio si no existe.


mkdir /src/tftp

// dar permisos correspondientes (considerar esta configuración como la mas básica e inseg
chmod ugo+w /src/tftp

// activar el servicio
~# update-inetd --enable tftp

5.4.2. Enviar a TFTP


• Haremos una copia de la IOS que está en
flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin al servidor TFTP.
!-- copiamos desde la flash al TFTP
Telematica#copy flash: tftp:

!-- indicamos nombre de archivo


Source filename [c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin]?

!-- dirección del servidor


Address or name of remote host []? ip_del_servidor

!-- nombre que tendrá el en lugar remoto


Destination filename [c2960-lanbase-mz.122-35.SE5.bin]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!
5222733 bytes copied in 14.554 secs (358852 bytes/sec)
Telematica#

• Copiaremos un archivo que está en el servidor TFTP a la flash del equipo.


Telematica#copy tftp: flash:
Address or name of remote host []? ip_del_servidor
Source filename []? conf-resp.text
Destination filename [conf-resp.text]?
Accessing tftp://ip_del_servidor/conf-resp.text...
Loading conf-resp.text from ip_del_servidor (via Vlan1): !

[OK - 812 bytes]

812 bytes copied in 0.025 secs (32480 bytes/sec)


Telematica#

!-- verificamos si se copio correctamente.


Telematica#verify flash:conf-resp.text

28
Cisco IOS

Verified flash:conf-resp.text

!-- listamos el contenido de la flash.


Telematica#dir flash:
Directory of flash:/

2 -rwx 812 Mar 1 1993 00:43:42 +00:00 conf-resp.text


3 -rwx 5 Mar 1 1993 00:23:24 +00:00 private-config.text
4 -rwx 736 Mar 1 1993 00:49:46 +00:00 vlan.dat
5 -rwx 2352 Mar 1 1993 00:23:24 +00:00 config.text
6 drwx 192 Mar 1 1993 00:07:47 +00:00 c2960-lanbase-mz.122-35.SE5

32514048 bytes total (24175104 bytes free)


Telematica#

6. VLANs

6.1. Conceptos básicos

6.1.1. Colisión

Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet transmiten al mismo
tiempo dentro de un dominio de colisión. Una colisión simple es una colisión que se detecta al tratar de
transmitir una trama, pero en el siguiente intento es posible transmitir la trama con éxito. Las colisiones
múltiples indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxito. Los
resultados de las colisiones, los fragmentos de colisión, son tramas parciales o corrompidas de menos de
64 octetos y que tienen una FCS inválida.

Comprender los dominios de colisión requiere de la comprensión de lo que son las colisiones y cómo se
originan. Para ayudar a explicar las colisiones, aquí se revisan los medios y topologías de Capa 1.

• Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso al mismo medio. Por
ejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica entonces
se dice que comparten el mismo entorno de medios.
• Entorno extendido de medios compartidos: Es un tipo especial de entorno de medios compartidos en
el que los dispositivos de networking pueden ampliar el entorno de modo que pueda incluir accesos
múltiples o distancias mayores de cableado.
• Entorno de red punto a punto: Se usa mucho en las conexiones de red de servicio de acceso telefónico
y es la más común para el usuario hogareño. Se trata de un entorno de networking compartido en el
que un dispositivo se conecta a un dispositivo solamente, como por ejemplo un computador al
proveedor de servicios de Internet por cable módem y línea telefónica.

29
Cisco IOS

Es importante saber identificar un entorno de medios compartidos, debido a que las colisiones sólo
ocurren en un entorno así. Un sistema de autopistas es un ejemplo de entorno compartido en el que las
colisiones pueden ocurrir porque varios vehículos están utilizando las mismas rutas. A medida que más
vehículos entran a las rutas, es probable que haya más colisiones. Una red de datos compartida se parece
mucho a una autopista. Existen reglas para determinar quién tiene acceso a los medios de red, pero a
veces las reglas simplemente no pueden manejar el volumen de tráfico, entonces se producen colisiones.

Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones.
Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienen
todas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía y
depende de un algoritmo de postergación para cada dispositivo de la red.

Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión.
Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los dispositivos de Capa 1 no
dividen los dominios de colisión; los dispositivos de Capa 2 y 3 sí lo hacen. La división o aumento del
número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también como
segmentación.

Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender los
segmentos de cable de Ethernet. Al extender la red se pueden agregar más hosts, Sin embargo, cada host
que se agrega aumenta la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1
transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio de
colisión, mayor serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la
red, que será mayor si todos los computadores en esa red exigen anchos de banda elevados. En fin, al
colocar dispositivos de Capa 1 se extienden los dominios de colisión, pero la longitud de una LAN puede
verse sobrepasada y causar otros problemas de colisión.

6.1.2. Segmentación

La historia de cómo Ethernet maneja las colisiones y los dominios de colisión se remonta a la
investigación realizada en la Universidad de Hawai en 1970. En su intento por desarrollar un sistema de
comunicaciones inalámbrico entre las islas de Hawai, los investigadores de la Universidad desarrollaron
un protocolo llamado Aloha. En realidad, el protocolo de Ethernet se basa en el protocolo Aloha.

Una habilidad importante de todo profesional de networking, es la capacidad de reconocer los dominios
de colisión. Conectar varios computadores a un solo medio de acceso compartido que no tiene ningún
otro dispositivo de networking conectado, crea un dominio de colisión. Esta situación limita el número
de computadores que pueden utilizar el medio, también llamado segmento. Los dispositivos de Capa 1
amplían pero no controlan los dominios de colisión.

Los dispositivos de Capa 2 dividen o segmentan los dominios de colisión. El control de propagación de
trama con la dirección MAC asignada a todos los dispositivos de Ethernet ejecuta esta función. Los
dispositivos de Capa 2, los puentes y switches, hacen un seguimiento de las direcciones MAC y el
segmento en el que se encuentran. Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico en

30
Cisco IOS

el nivel de Capa 2. Esta función hace que las redes sean más eficientes, al permitir que los datos se
transmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas colisionen. Al usar
puentes y switches, el dominio de colisión se divide efectivamente en partes más pequeñas, que se
transforman cada una a su vez en un dominio de colisión.

Estos dominios de colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original.
Cuanto menor sea la cantidad de hosts en un dominio de colisión, mayores son las probabilidades de que
el medio se encuentre disponible. Siempre y cuando el tráfico entre los segmentos puenteados no sea
demasiado pesado, una red puenteada funciona bien. De lo contrario, el dispositivo de Capa 2 puede
desacelerar las comunicaciones y convertirse en un cuello de botella en sí mismo.

Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Es por eso que usar
dispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en dominios
menores.

6.1.3. Broadcast

Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de broadcast y
multicast a nivel de Capa 2 en el modelo OSI. Cuando un nodo necesita comunicarse con todos los hosts
de la red, envía una trama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF. Esta es una
dirección a la cual debe responder la tarjeta de interfaz de la red (Network Interface Card, NIC) de cada
host.

Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast. La acumulación de
tráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast. En
algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho de
banda disponible para los datos de las aplicaciones. En este caso, no se pueden establecer las conexiones
en la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta de
broadcast. La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada.

Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al que
pertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red.

La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no es el destino buscado.
Al host no le interesa el servicio que se publicita, o ya lo conoce. Los niveles elevados de radiación de
broadcast pueden degradar el rendimiento del host de manera considerable. Las tres fuentes de broadcasts
y multicasts en las redes IP son las estaciones de trabajo, los routers y las aplicaciones multicast.

Las estaciones de trabajo envían en broadcast una petición de protocolo de resolución de direcciones
(Address Resolution Protocol, ARP) cada vez que necesitan ubicar una dirección MAC que no se
encuentra en la tabla ARP.

31
Cisco IOS

Los protocolos de enrutamiento que están configurados en la red pueden aumentar el tráfico de broadcast
de modo significativo. Algunos administradores configuran todas las estaciones de trabajo para que
ejecuten el protocolo de información de enrutamiento (Routing Information Protocol, RIP) como una
política de redundancia y alcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir toda
la tabla de enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraran para ejecutar
RIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones de
trabajo generarían 3333 broadcasts por segundo.

Las aplicaciones multicast en IP pueden afectar negativamente el rendimiento de redes conmutadas de


gran escala. Aunque el multicast es una forma eficiente de enviar un flujo de datos de multimedia a
muchos usuarios en un hub de medios compartidos, afecta a cada usuario de una red plana conmutada.
Una aplicación de paquete de video determinada, puede generar un flujo de siete megabytes (MB) de
datos multicast que, en una red conmutada, se enviarían a cada segmento, causando una gran congestión.

Un dominio de broadcast es un grupo de dominios de colisión conectados por dos dispositivos de Capa 2.
Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tenga
acceso a los medios. Efectivamente, esto reduce la posibilidad de colisiones y aumenta el ancho de banda
disponible para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden
reducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya que los
dispositivos de Capa 1 y Capa 2 no pueden hacerlo. El tamaño total del dominio del broadcast puede
identificarse al observar todos los dominios de colisión que procesan la misma trama de broadcast. En
otras palabras, todos los nodos que forman parte de ese segmento de red delimitados por un dispositivo
de Capa 3. Los dominios de broadcast están controlados en la Capa 3 porque los routers no envían
broadcasts. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Ellos, al igual que los dispositivos
de Capa 1, poseen una conexión física y transmiten datos a los medios. Ellos tienen una encapsulamiento
de Capa 2 en todas las interfaces y se comportan como cualquier otro dispositivo de Capa 2. Es la Capa 3
la que permite que el router segmente dominios de broadcast.

Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado y
la información de la trama debe haber sido eliminada. El envío de Capa 3 se basa en la dirección IP
destino y no en la dirección MAC. Para que un paquete pueda enviarse, debe contener una dirección IP
que esté por afuera del alcance de las direcciones asignadas a la LAN, y el router debe tener un destino al
cual enviar el paquete específico en su tabla de enrutamiento.

6.1.4. VLAN

Red Virtual de Area Local, surge de la necesidad de crear múltiples redes Ethernet sin necesidad de
contar con mútliples concentradores o conmutadores Ethernet.

Las VLAN se identifican por un VLAN ID o identificador de VLAN que no es más que un número
entero. Las VLAN Ethernet al ser dominios de colisión aislados, no se pueden comunicar sin el apoyo de
enrutador y simulan estructuras Ethernet completamente aisladas. De esta forma las VLAN aislan el
tráfico Ethernet y separan el concepto de red Ethernet de la red física. Ahora una red Ethernet puede ser

32
Cisco IOS

implementada en un conmutador Ethernet sin chocar e interferir con otras VLAN en el mismo
conmutador y sin la necesidad de varios conmutadores.

Esto es así por el crecimiento que sufrieron las redes Ethernet. En el pasado las implementaciones de
redes Ethernet no requerían de protocolos Capa 3 (como ejemplo NetBEUI que implementa varios
servicios de red entre ellos compartido de archivos e impresoras y envío de mensajes). Este tipo de
aplicaciones Ethernet usan la difusión o broadcast para muchos de sus métodos. Este tipo de tráfico de
difusión comenzó a crecer desmesuradamente en la medida que los PC de escritorio se hacían populares
en las empresas. Al crecer el número de PCs en la red el desempeño de la red en su conjunto decae, más
si todos sus clientes usan difusión profusamente. También recuerde que ARP usa la difusión para hacer
la identificación para Capa 2 de una dirección de Capa 3.

Una primera estrategia fue separar las redes y hacer puentes Ethernet (bridges). Este camino llevo al
desarrollo de los conmutadores Ethernet que no son más que puentes Ethernet de n puertos. Un puente
Ethernet puede comunicar dos redes Ethernet recordando las direcciones MAC de cada una de las redes
que conoce. Esto en realidad se hizo para atacar el crecimiento inicial y evitó que el tráfico unidreccional
(unicast) en un medio compartido como Ethernet saturara la red. Así se pudieron hacer redes Ethernet
más grandes. Luego vendrían los denominados conmutadores Ethernet y venía el reto de terminar de
acabar con el exceso de tráfico de difusión.

Una de las debilidades de las aplicaciones de redes implementadas en Capa 2 era que difícilmente eran
enrutables, no podían cruzar y atravesar los nuevos enrutadores IP. Las aplicaciones fueron migradas y
así NetBEUI se convirtió en NetBIOS sobre TCP/IP y se separaron las redes usando VLANs
complementadas por enrutadores. El tráfico de difusión fue confinado a la VLAN. Modernamente es
posible crear VLANs de muchas maneras, la más tradicional es atar los puertos físicos Ethernet del
conmutador a una VLAN.

También se dice que son "dominios de broadcast" dado que el tráfico de broadcast a nivel 2 no se difunde
entre las diferentes VLANs sino que se queda limitado al conjunto de puertos (físicos o virtuales) que
pertenecen a cada una de las VLANs.

6.2. Configuraciones

En esta experiencia veremos como configurar los diferentes dispositivos involucrados en la


implementación de VLANs (Virtual Local Area Network). Comenzaremos configurando el switch y
luego el router para poder comunicar entre si las diferentes vlans. Nos basaremos en la topología de la
Figura 7. Los modelos de los dispositivos a utilizar son, para el switch es el ws-c2950t-24 y para el caso
del router es de la serie 2600, ambos Cisco.

Las VLANs a crear son:

Tabla 4. Vlans

33
Cisco IOS

ID Nombre Red Puertas IP Gateway


1 defaults 10.2.1.0/24 - 10.2.1.1
30 alumnos 10.3.1.0/24 Fa 0/17 - 18 10.3.1.1
40 funcionarios 10.4.1.0/24 Fa 0/9 - 10 10.4.1.1

Es recomendable borrar cualquier configuración anterior a esta experiencia, asi evita tener sorpresas al
correr las nuevas configuraciones.

6.2.1. SwitchB

A continuación se describen los pasos para crear las VLANs, se omiten las configuraciones básicas del
switch. Existe un tipo de configuración para una puerta en particular que no debe pertenecer a ninguna
vlan, es la puerta que conecta en este caso con el router. Esta puerta debe configurarse en modo trunk, lo
que indica que por esa puerta pasaran las diferentes vlans que se permitan. Para nuestro ejemplo,
dejaremos la puerta Gi 1/1 como trunk. Importante es que esta puerta es la que debe conectarse con la
interfaz (Fa 0/0) del router.

Creamos las vlans en la base de datos:

SwitchB#vlan database
SwitchB(vlan)#vlan 30 name alumnos
VLAN 30 modified:
Name: alumnos
SwitchB(vlan)#vlan 40 name funcionarios
VLAN 40 modified:
Name: funcionarios
SwitchB(vlan)#

Asociamos puertas a las Vlans:

SwitchB(config)#interface range fastEthernet 0/17 - 18


SwitchB(config-if-range)#switchport access vlan 30

SwitchB(config)#interface range fastEthernet 0/9 - 10


SwitchB(config-if-range)#switchport access vlan 40

Dejamos en modo trunk la puerta Gi 1/1

SwitchB(config)#interface gigabitEthernet 1/1


SwitchB(config-if)#switchport mode trunk
SwitchB(config-if)#switchport trunk allowed vlan 1,30,40

Con estos comandos hemos creado las vlans, hemos asociados puertas a esa vlans y hemos definido la
puerta que permitira la comunicación con otras redes. Para ver la base de datos de vlans y que puertas
tienen asociadas puede ejecutar el comando: sh vlan

SwitchB#sh vlan

34
Cisco IOS

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/2
30 alumnos active Fa0/17, Fa0/18
40 funcionarios active Fa0/9, Fa0/10

No olvidar guardar las configuraciones.

6.2.2. RouterB

Una vez ya configurado el switch, nos cambiamos al router, dependerá del tipo de router que se esté
configurando los comandos a ingresar, sin embargo, el concepto a aplicar será el mismo.

Habilitar la vlan en las subinterfaz:

RouterB(config)#interface fastEthernet 0/0.1


RouterB(config-subif)#encapsulation dot1Q 40
RouterB(config-subif)#ip address 10.4.1.1 255.255.255.0
RouterB(config-subif)#no shutdown

RouterB(config)#interface fastEthernet 0/0.2


RouterB(config-subif)#encapsulation dot1Q 30
RouterB(config-subif)#ip address 10.3.1.1 255.255.255.0
RouterB(config-subif)#no shutdown

Ver configuraciones:

RouterB#sh run
...
interface FastEthernet0/0
ip address 10.2.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/0.1
encapsulation dot1Q 40
ip address 10.4.1.1 255.255.255.0
!
interface FastEthernet0/0.2
encapsulation dot1Q 30
ip address 10.3.1.1 255.255.255.0
!
...

35
Cisco IOS

6.2.3. Pruebas

Para comprobar el correcto funcionamiento de las vlans y del ruteo, vamos a conectar los PCs a
diferentes puertas del switch. Asignaremos una IP a cada equipo definiendo como gateway (o puerta de
enlace) el IP de la subinterfaz del router definida para la vlan a la cual ingresamos el PC. Luego con el
comando ping debemos probar conectividad.

Lo mismo para las conexiones inalámbricas.

Puede realizar otras pruebas una vez que haya configurado y probado conectividad cambiando la puerta a
la cual está conectado el PC y ver sus resultados.

7. Ruteo Estático
Para realizar este laboratorio utilizaremos nuestra topología base de la Figura 7. Utilizaremos los
"RouterA" y "RouterB". Pero antes, repasaremos algunos conceptos.

7.1. Conceptos Básicos

7.1.1. Direccionamiento IP

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Un computador
puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección.
Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un
dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho
dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo
en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host)
crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una
red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la
Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también
cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el
fabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits (IPv4). Para que el uso de la dirección IP
sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales
separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador

36
Cisco IOS

podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato
decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos.
Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por
ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación
binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario
de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de
errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales
separados por puntos permite una mejor comprensión de los patrones numéricos.

Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes
deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección
IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un
Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular
conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando
se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código
postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio.
Es un proceso de dos pasos.

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el
sistema y la segunda identifica el sistema en particular de esa red.

Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las
direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las
redes de tamaño medio y las de Clase C para redes pequeñas. El primer paso para determinar qué parte
de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.

Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en
grupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de
32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada
dirección determina su clase. Son cinco las clases de direcciones IP

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16
millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto
para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número
que se puede representar es 00000000, 0 decimal. El valor más alto que se puede representar es
01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como
direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es
una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden
utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede
asignar este número a una red.

37
Cisco IOS

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una
dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los
dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes
pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una
dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111,
191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una
dirección Clase B.

El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de


direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas
con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede
representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223
decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de
Clase C.

La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una
dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de
direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de
datos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se


encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110.
Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a
239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección
Clase D.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF)
ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones
Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s.
Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a
255.

7.1.2. Enrutamiento

El enrutamiento no es otra cosa que instrucciones para ir de una red a otra. Estas instrucciones, también
conocidas como rutas, pueden ser dadas a un router por otro de forma dinámica, o pueden ser asignadas
al router por el administrador de forma estática.

38
Cisco IOS

Un administrador de redes toma en cuenta muchos aspectos al seleccionar un protocolo de enrutamiento


dinámico. El tamaño de la red, el ancho de banda de los enlaces disponibles, la capacidad de
procesamiento de los routers, las marcas y modelos de los routers de la red y los protocolos que ya se
encuentran en uso en la red son todos factores a considerar a la hora de elegir un protocolo de
enrutamiento.

El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router toma
decisiones en función de la dirección de IP de destino de los paquetes de datos. Todos los dispositivos
intermedios usan la dirección de IP de destino para guiar el paquete hacia la dirección correcta, de modo
que llegue finalmente a su destino. A fin de tomar decisiones correctas, los routers deben aprender la ruta
hacia las redes remotas. Cuando los routers usan enrutamiento dinámico, esta información se obtiene de
otros routers. Cuando se usa enrutamiento estático, el administrador de la red configura manualmente la
información acerca de las redes remotas.

Debido a que las rutas estáticas deben configurarse manualmente, cualquier cambio en la topología de la
red requiere que el administrador agregue o elimine las rutas estáticas afectadas por dichos cambios. En
una red de gran tamaño, el mantenimiento manual de las tablas de enrutamiento puede requerir de una
enorme cantidad de tiempo de administración. En redes pequeñas, con pocos cambios, las rutas estáticas
requieren muy poco mantenimiento. Debido a los requisitos de administración adicionales, el
enrutamiento estático no tiene la escalabilidad o capacidad de adaptarse al crecimiento del enrutamiento
dinámico. Aun en redes de gran tamaño, a menudo se configuran rutas estáticas, cuyo objetivo es
satisfacer requerimientos específicos, junto con un protocolo de enrutamiento dinámico.

Las operaciones con rutas estáticas pueden dividirse en tres partes, como sigue:

• El administrador de red configura la ruta.


• El router instala la ruta en la tabla de enrutamiento.
• Los paquetes se enrutan de acuerdo a la ruta estática.

7.1.3. IPv6

Cuando se adoptó TCP/IP en los años 80, dependía de un esquema de direccionamiento de dos niveles.
En ese entonces, esto ofrecía una escalabilidad adecuada. Desafortunadamente, los diseñadores de
TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información,
comercio y entretenimiento. Hace más de viente años, la Versión 4 del IP (IPv4) ofrecía una estrategia de
direccionamiento que, aunque resultó escalable durante algún tiempo, produjo una asignación poco
eficiente de las direcciones.

Las direcciones Clase A y B forman un 75 por ciento del espacio de direccionamiento IPv4, sin embargo,
se pueden asignar menos de 17 000 organizaciones a un número de red Clase A o B. Las direcciones de
red Clase C son mucho más numerosas que las direcciones Clase A y B aunque ellas representan sólo el
12,5 por ciento de los cuatro mil millones de direcciones IP posibles.

39
Cisco IOS

Lamentablemente, las direcciones Clase C están limitadas a 254 hosts utilizables. Esto no satisface las
necesidades de organizaciones más importantes que no pueden adquirir una dirección Clase A o B. Aún
si hubiera más direcciones Clase A, B y C, muchas direcciones de red harían que los Routers se detengan
debido a la carga del enorme tamaño de las tablas de enrutamiento, necesarias para guardar las rutas de
acceso a cada una de las redes.

Ya en 1992, la Fuerza de tareas de ingeniería de Internet (IETF) identificó las dos dificultades siguientes:

• Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el espacio de
Clase B estaba a punto de agotarse.
• Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a medida
que las redes Clase C se conectaban en línea. La inundación resultante de nueva información en la red
amenazaba la capacidad de los Routers de Internet para ejercer una efectiva administración.

Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones se
diseñaron específicamente para mejorar la eficiencia con la cual es posible utilizar un espacio de
direccionamiento de 32 bits. Dos de las más importantes son las máscaras de subred y el enrutamiento
entre dominios sin clase (CIDR).

Mientras tanto, se ha definido y desarrollado una versión más extensible y escalable del IP, la Versión 6
del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utiliza
números hexadecimales para representar los 128 bits. IPv6 proporciona 640 sextillones de direcciones.
Esta versión del IP porporciona un número de direcciones suficientes para futuras necesidades de
comunicación. Esta versión de IP debe proporcionar suficientes direcciones para las necesidades de
comunicación futuras.

7.2. Configuraciones

Los numero de interfaz pueden variar en la práctica, lo importante es no perder de vista las conexiones.

7.2.1. RouterA

Configurar las interfacez.

RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#interface fastEthernet 0/0
RouterA(config-if)#ip address 10.1.1.1 255.255.255.0
RouterA(config-if)#no shutdown

...
RouterA(config)#interface fastEthernet 1/0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.252
RouterA(config-if)#no shutdown

40
Cisco IOS

Configuramos la ruta por defecto a tomar cuando las solicitudes sean a redes distintas.

RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#ip route 10.2.1.0 255.255.255.0 192.168.1.2

7.2.2. RouterB

Configurar las interfacez.

RouterB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#interface fastEthernet 0/0
RouterB(config-if)#ip address 10.2.1.1 255.255.255.0
RouterB(config-if)#no shutdown

...
RouterB(config)#interface fastEthernet 1/0
RouterB(config-if)#ip address 192.168.1.2 255.255.255.252
RouterB(config-if)#no shutdown

Configuramos la ruta por defecto a tomar cuando las solicitudes sean a redes distintas.

RouterB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#ip route 10.1.1.0 255.255.255.0 192.168.1.1

7.2.3. Pruebas

Configurar un PC en cada red y asignarles IP de la red correspondiente. Por el lado del RouterA asignar
la IP 10.1.1.10/24 al PCA. Por el lado del RouterB asignar la IP 10.2.1.10/24 al PCB. Desde cada PC
hacer ping al otro. Si todo va bien, deberian responder los correspondientes ping.

PCA>ping 10.2.1.10

Pinging 10.2.1.10 with 32 bytes of data:

Reply from 10.2.1.10: bytes=32 time=24ms TTL=126


Reply from 10.2.1.10: bytes=32 time=22ms TTL=126
Reply from 10.2.1.10: bytes=32 time=20ms TTL=126
Reply from 10.2.1.10: bytes=32 time=23ms TTL=126

41
Cisco IOS

Ping statistics for 10.2.1.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum= 20ms, Maximum = 24ms, Average = 22ms

.....

PCB>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=19ms TTL=126


Reply from 10.1.1.10: bytes=32 time=19ms TTL=126
Reply from 10.1.1.10: bytes=32 time=20ms TTL=126
Reply from 10.1.1.10: bytes=32 time=19ms TTL=126

Ping statistics for 10.1.1.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 19ms, Maximum = 20ms, Average = 19ms

Para ver la ruta por donde va la comunicación podemos utilizar el comando: tracert numero_ip. Los
valores mostrados son relativos.

PCA>tracert 10.2.1.10

Tracing route to 10.2.1.10 over a maximum of 30 hops:

1 10 ms 8 ms 10 ms 10.1.1.1
2 14 ms 14 ms 14 ms 192.168.1.2
3 20 ms 20 ms 23 ms 10.2.1.10

Trace complete.

......

PCB>tracert 10.1.1.10

Tracing route to 10.1.1.10 over a maximum of 30 hops:

1 9 ms 7 ms 12 ms 10.2.1.1
2 14 ms 11 ms 12 ms 192.168.1.1
3 18 ms 22 ms 22 ms 10.1.1.10

Trace complete.

Realizar las mismas pruebas pero luego de eliminar una de las rutas. Conectar al RouterA y ejecutar:

RouterA#conf t

42
Cisco IOS

Enter configuration commands, one per line. End with CNTL/Z.


RouterA(config)#ip route 10.2.1.0 255.255.255.0 192.168.1.2

8. Ruteo Dinámico

8.1. Conceptos Básicos

8.1.1. Protocolos de Enrutamiento

Los protocolos de enrutamiento son diferentes a los protocolos enrutados tanto en su función como en su
tarea.

Un protocolo de enrutamiento es el esquema de comunicación entre routers. Un protocolo de


enrutamiento permite que un router comparta información con otros routers, acerca de las redes que
conoce así como de su proximidad a otros routers. La información que un router obtiene de otro,
mediante el protocolo de enrutamiento, es usada para crear y mantener las tablas de enrutamiento.

Ejemplos de protocolos de enrutamiento:

• Protocolo de información de enrutamiento (RIP)


• Protocolo de enrutamiento de gateway interior (IGRP)
• Protocolo de enrutamiento de gateway interior mejorado (EIGRP)
• Protocolo "Primero la ruta más corta" (OSPF)

Un protocolo enrutado se usa para dirigir el tráfico generado por los usuarios. Un protocolo enrutado
proporciona información suficiente en su dirección de la capa de red, para permitir que un paquete pueda
ser enviado desde un host a otro, basado en el esquema de direcciones.

Ejemplos de protocolos enrutados:

• Protocolo Internet (IP)


• Intercambio de paquetes de internetwork (IPX)

El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento. Esta tabla
contiene las redes conocidas y los puertos asociados a dichas redes. Los routers utilizan protocolos de
enrutamiento para administrar la información recibida de otros routers, la información que se conoce a
partir de la configuración de sus propias interfaces, y las rutas configuradas manualmente.

43
Cisco IOS

Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en las
tablas de enrutamiento y descartan las rutas que ya no son válidas. El router utiliza la información en la
tabla de enrutamiento para enviar los paquetes de datos.

El algoritmo de enrutamiento es fundamental para el enrutamiento dinámico. Al haber cambios en la


topología de una red, por razones de crecimiento, reconfiguración o falla, la información conocida acerca
de la red también debe cambiar. La información conocida debe reflejar una visión exacta y coherente de
la nueva topología.

Cuando todos los routers de una red se encuentran operando con la misma información, se dice que la
red ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempo
durante el cual los routers toman decisiones de enrutamiento erróneas.

La mayoría de los algoritmos de enrutamiento pertenecen a una de estas dos categorías:

• Vector-distancia
• Estado del enlace

El método de enrutamiento por vector-distancia determina la dirección (vector) y la distancia hacia


cualquier enlace en la red. El método de estado del enlace, también denominado "primero la ruta más
corta", recrea la topología exacta de toda la red.

Un router puede utilizar un protocolo de enrutamiento de paquetes IP para llevar a cabo el enrutamiento.
Esto lo realiza mediante la implementación de un algoritmo de enrutamiento específico y emplea la capa
de interconexión de redes del conjunto de protocolos TCP/IP. Algunos ejemplos de protocolos de
enrutamiento de paquetes IP son:

• RIP: El Protocolo de información de enrutamiento (RIP) fue descrito originalmente en el RFC 1058.
Sus características principales son las siguientes:
• Es un protocolo de enrutamiento por vector-distancia.
• Utiliza el número de saltos como métrica para la selección de rutas.
• Si el número de saltos es superior a 15, el paquete es desechado.
• Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 30 segundos.

• IGRP: El Protocolo de enrutamiento interior de gateway (IGRP) es un protocolo patentado


desarrollado por Cisco. Entre las características de diseño claves del IGRP se destacan las siguientes:
• Es un protocolo de enrutamiento por vector-distancia.
• Se considera el ancho de banda, la carga, el retardo y la confiabilidad para crear una métrica
compuesta.
• Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 90 segundos.

44
Cisco IOS

• OSPF: El protocolo público conocido como "Primero la ruta más corta" (OSPF) es un protocolo de
enrutamiento de estado del enlace no patentado. Las características clave del OSPF son las siguientes:
• Es un protocolo de enrutamiento de estado del enlace.
• Es un protocolo de enrutamiento público (open standard), y se describe en el RFC 2328
• Usa el algoritmo SPF para calcular el costo más bajo hasta un destino.
• Las actualizaciones de enrutamiento producen un gran volumen de tráfico al ocurrir cambios en la
topología.

• EIGRP: El EIGRP es un protocolo mejorado de enrutamiento por vector-distancia, patentado por


Cisco. Las características claves del EIGRP son las siguientes:
• Es un protocolo mejorado de enrutamiento por vector-distancia.
• Utiliza balanceo de carga asimétrico.
• Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.
• Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.
• Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios en
la topología.

• BGP: El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las


características claves del BGP son las siguientes:
• Es un protocolo de enrutamiento exterior por vector-distancia.
• Se usa entre ISPs o entre los ISPs y sus clientes
• Se usa para enrutar el tráfico de Internet entre sistemas autónomos.

8.1.2. Sistemas Autónomos

Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cuales
comparten una estrategia de enrutamiento común. Para el mundo exterior, el AS es una entidad única. El
AS puede ser administrado por uno o más operadores, a la vez que presenta un esquema unificado de
enrutamiento hacia el mundo exterior.

Los números de identificación de cada AS son asignados por el Registro estadounidense de números de
la Internet (ARIN), los proveedores de servicios o el administrador de la red. Este sistema autónomo es
un número de 16 bits. Los protocolos de enrutamiento tales como el IGRP de Cisco, requieren un
número único de sistema autónomo.

45
Cisco IOS

Los sistemas autónomos (AS) permiten la división de la red global en subredes de menor tamaño, más
manejables. Cada AS cuenta con su propio conjunto de reglas y políticas, y con un único número AS que
lo distingue de los demás sistemas autónomos del mundo.

8.2. Escenario

Para realizar este laboratorio utilizaremos la Figura 9 como topologia. El objetivo de configurar RIP es
lograr mantener la conectividad entre los diferentes campus. Esta configuración básica permite que frente
a la caida de un enlace, la comunicación puede continuar por otra ruta, la cual debe habilitarse de forma
dinámica y sin la intervención del administrador de red.

Figura 9. Topología laboratorio RIP

Los equipos a utilizar son los siguientes:

• 3 routers, uno para cada campus.


• 2 switch, que para este ejemplo se utilizaran en los campus Talca y Santiago.
• 2 PCs, uno en cada campus (Talca y Santiago) con los cuales realizaremos las pruebas.

La Tabla 5 muestra la información de la redes involucradas y su asignación.

46
Cisco IOS

Tabla 5. Redes

Router Interfaz Red IP


RouterCurico FastEthernet 0/0 10.1.1.0/24 10.1.1.1
RouterCurico FastEthernet 0/1 172.1.1.0/24 172.1.1.1
RouterSantiago FastEthernet 0/0 10.1.1.0/24 10.1.1.2
RouterSantiago FastEthernet 0/1 192.1.1.0/24 192.1.1.2
RouterSantiago FastEthernet 1/0 200.91.24.0/24 200.91.24.1
RouterTalca FastEthernet 0/0 192.1.1.0/24 192.1.1.1
RouterTalca FastEthernet 0/1 172.1.1.0/24 172.1.1.2
RouterTalca FastEthernet 1/0 146.83.203.0/24 146.83.203.1
PCTalca - - 146.83.203.10
PCSantiago - - 200.91.24.10

8.3. Configuraciones

Las configuraciones básicas ya se han revisado en laboratorios anteriores, por lo que a continuación se
muestra lo relevante a la habilitación de RIP en los 3 routers. Se asume que ya existe conectividad entre
los PCs.

RouterCurico:

RouterCurico#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterCurico(config)#router rip
RouterCurico(config-router)#network 10.0.0.0
RouterCurico(config-router)#network 172.1.0.0
...

RouterCurico#sh ip route
10.0.0.0/24 is subnetted, 1 subnets
C 10.1.1.0 is directly connected, FastEthernet0/0
R 146.83.0.0/16 [120/1] via 172.1.1.2, 00:00:06, FastEthernet0/1
172.1.0.0/24 is subnetted, 1 subnets
C 172.1.1.0 is directly connected, FastEthernet0/1
R 192.1.1.0/24 [120/1] via 10.1.1.2, 00:00:05, FastEthernet0/0
[120/1] via 172.1.1.2, 00:00:06, FastEthernet0/1
R 200.91.24.0/24 [120/1] via 10.1.1.2, 00:00:05, FastEthernet0/0

RouterSantiago

RouterSantiago#conf t
Enter configuration commands, one per line. End with CNTL/Z.

47
Cisco IOS

RouterSantiago(config)#router rip
RouterSantiago(config-router)#network 10.0.0.0
RouterSantiago(config-router)#network 192.1.1.0
RouterSantiago(config-router)#network 200.91.24.0
...

RouterSantiago#sh ip route
10.0.0.0/24 is subnetted, 1 subnets
C 10.1.1.0 is directly connected, FastEthernet0/0
R 146.83.0.0/16 [120/1] via 192.1.1.1, 00:00:00, FastEthernet0/1
R 172.1.0.0/16 [120/1] via 192.1.1.1, 00:00:00, FastEthernet0/1
[120/1] via 10.1.1.1, 00:00:01, FastEthernet0/0
C 192.1.1.0/24 is directly connected, FastEthernet0/1
C 200.91.24.0/24 is directly connected, FastEthernet1/0

RouterTalca

RouterTalca#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterTalca(config)#router rip
RouterTalca(config-router)#network 146.83.0.0
RouterTalca(config-router)#network 172.1.0.0
RouterTalca(config-router)#network 192.1.1.0
...

RouterTalca#sh ip route
R 10.0.0.0/8 [120/1] via 172.1.1.1, 00:00:17, FastEthernet0/1
[120/1] via 192.1.1.2, 00:00:14, FastEthernet0/0
146.83.0.0/24 is subnetted, 1 subnets
C 146.83.203.0 is directly connected, FastEthernet1/0
172.1.0.0/24 is subnetted, 1 subnets
C 172.1.1.0 is directly connected, FastEthernet0/1
C 192.1.1.0/24 is directly connected, FastEthernet0/0
R 200.91.24.0/24 [120/1] via 192.1.1.2, 00:00:14, FastEthernet0/0

PCTalca

PCTalca>ipconfig /all

Physical Address................: 0003.E439.EC7E


IP Address......................: 146.83.203.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 146.83.203.1
DNS Servers.....................: 0.0.0.0

PCSantigao

PC>ipconfig /all

48
Cisco IOS

Physical Address................: 0001.42DC.A345


IP Address......................: 200.91.24.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 200.91.24.1
DNS Servers.....................: 0.0.0.0

8.3.1. Pruebas

Las pruebas las realizaremos desdel el PCTalca hacia el PCSantiago. Asumiremos que todas las
interfaces están habilitadas. La primera prueba es comprobar que existe conectivida entre ambos hosts.

PCTalca>ping 200.91.24.10

Pinging 200.91.24.10 with 32 bytes of data:

Reply from 200.91.24.10: bytes=32 time=21ms TTL=126


Reply from 200.91.24.10: bytes=32 time=22ms TTL=126
Reply from 200.91.24.10: bytes=32 time=20ms TTL=126
Reply from 200.91.24.10: bytes=32 time=22ms TTL=126

Ping statistics for 200.91.24.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 20ms, Maximum = 22ms, Average = 21ms

Ahora veremos la traza por donde se van los datos.

PCTalca>tracert 200.91.24.10

Tracing route to 200.91.24.10 over a maximum of 30 hops:

1 9 ms 6 ms 8 ms 146.83.203.1
2 13 ms 14 ms 13 ms 192.1.1.2
3 24 ms 21 ms 20 ms 200.91.24.10

Trace complete.

Podemos ver que sale por su puerta de enlace (146.83.203.1), luego va al RouterSantiago (192.1.1.2) y
llega al PCSantiago. Pese a que podría haber tomado otra ruta, por ejemplo: 146.83.203.1 ->
RouterCurico -> RouterSantiago -> PCSantiago, no lo hace ya que el protocolo RIP considera la
cantidad de saltos.

Realizemos la misma prueba, pero esta vez, bajemos el enlace entre el RouterTalca y el RouterSantiago
(Ver Figura 10):

49
Cisco IOS

RouterTalca#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterTalca(config)#interface fastEthernet 0/0
RouterTalca(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively down


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

Figura 10. RIP - falla un enlace

Realizemos el ping nuevamente. Probablemente se demorará en primera instancia en responder, pero es


por que el protocolo RIP actualiza cada 30 segundos la información de rutas, luego de ese tiempo ya
debiera haber conectividad.

PCTalca>ping 200.91.24.10

Pinging 200.91.24.10 with 32 bytes of data:

Reply from 200.91.24.10: bytes=32 time=24ms TTL=125


Reply from 200.91.24.10: bytes=32 time=21ms TTL=125
Reply from 200.91.24.10: bytes=32 time=21ms TTL=125
Reply from 200.91.24.10: bytes=32 time=28ms TTL=125

Ping statistics for 200.91.24.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

50
Cisco IOS

Approximate round trip times in milli-seconds:


Minimum = 21ms, Maximum = 28ms, Average = 23ms

Pueden ver el promedio del tiempo de respuesta ahora (23ms), hay una leve demora ahora. Si vemos la
traza:

PCTalca>tracert 200.91.24.10

Tracing route to 200.91.24.10 over a maximum of 30 hops:

1 9 ms 9 ms 7 ms 146.83.203.1
2 14 ms 16 ms 12 ms 172.1.1.1
3 13 ms 17 ms 16 ms 10.1.1.2
4 27 ms 26 ms 24 ms 200.91.24.10

Trace complete.

Vemos que ahora nuestros datos van por la puerta de enlace (146.83.203.1), luego va al RouterCurico
(172.1.1.1), luego al RouterSantiago (10.1.1.2) y finalmente al PCSantiago. Es una ruta mas larga (1
salto mas) pero se mantiene la conectividad.

Bibliografía
Cisco Systems Inc., Cisco Press (http://ciscopress.com), Guía del primer y segundo año, CCNA 1,2,3,4.

51

También podría gustarte