74 Enrutamiento y Configuración de Redes
74 Enrutamiento y Configuración de Redes
74 Enrutamiento y Configuración de Redes
CONFIGURACIÓN DE REDES
Todos los derechos reservados. Queda prohibida la reproducción total o parcial de esta obra
y su tratamiento o transmisión por cualquier medio o método sin autorización escrita de la
Fundación Universitaria del Área Andina y sus autores.
ENRUTAMIENTO Y
CONFIGURACIÓN DE REDES
EJE 2
Introducción 28
Desarrollo Temático 29
Bibliografía 51
EJE 3
Introducción 53
Desarrollo Temático 54
Bibliografía 68
ÍNDICE
EJE 4
Introducción 70
Desarrollo Temático 71
Bibliografía 91
ENRUTAMIENTO Y
CONFIGURACIÓN DE REDES
Ricardo López Bulla
EJE 1
Conceptualicemos
Fuente: Shutterstock/258980774
adinAeÁrl itsnUvócaduF 6
Introducción
Advenimiento
Se entiende como la llegada de algo . . .
un suceso o un acontecimiento .
Dispositivos de interconexión
Elementos que permiten la comunica-
ción en las redes informáticas .
ISP
Siglas de internet service provider (pro-
veedor de servicios de internet) .
adinAeÁrl itsnUvócaduF 7
¿Qué es un dispositivo
de interconexión?
adinAeÁrl itsnUvócaduF 8
Se conoce como dispositivo de interconexión el elemento que
permite comunicar o interconectar dos o más dispositivos y faci-
lita la conexión de segmentos y los terminales, característica vital Segmentos
Grupo de equipos interco-
para la comunicación en una red . Estos elementos son la parte del nectados dentro de una
hardware dentro de la red . red informática .
VOIP
Estos terminales o dispositivos finales, que suelen llamarse hosts, Siglas de voice over internet
protocol (voz a través de
permiten el acceso a la red informática entre dos elementos claves: internet) . Esta tecnología
el usuario y la red . Entre los dispositivos finales encontramos PC permite comunicaciones
mediante el protocolo IP .
(escritorio, portátiles), tabletas, smartphones, impresoras, teléfonos
Encapsulación
con tecnología IP (VOIP), cámaras para circuito cerrado, etc . Proceso que nos permite
mantener un orden en el
Introduciéndonos en las redes informáticas encontramos que proceso de la comunica-
ción partiendo del origen
cada host tiene una característica que lo hace único . Vamos a de los datos hasta su des-
analizar esto con una analogía: cada ser humano sobre la tierra tino, garantizando la en-
trega del mensaje .
tiene un número de identificación, lo mismo pasa con los hosts,
pero relacionándolos con una única dirección IP, la cual se aloja en
el origen y el destino del mensaje a través de todo el proceso de
encapsulación y desencapsulación en la red .
Necesito enviar
información a H3
H1 H4
Origen:
AA:AA:AA:AA:AA:AA DD:DD:DD:DD:DD:DD
H2 H3
BB:BB:BB:BB:BB:BB CC:CC:CC:CC:CC:CC
Figura 1 .
Fuente: Quintero (2014)
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 9
5
Dentro de la red es necesario conectar dispositivos de origen y destino para que los
datos sean transmitidos y poder establecer una comunicación . Esta labor la llevan a cabo
los llamados dispositivos intermedios . Se pueden encontrar diversos dispositivos inter-
medios como: NIC, hubs, bridge, switches, routers, routers inalámbricos y firewalls . Cabe
resaltar que para que exista el intercambio de información necesitamos unos medios de
trasmisión, estos pueden guiados (alámbricos) y no guiados (inalámbricos) .
Los dispositivos intermedios tienen entre sus objetivos: seleccionar la mejor ruta en la
red (routers), brindar acceso a los diferentes terminales de la red (switch) y garantizar
seguridad en la información (firewall) .
Ejemplo
Ejemplo claro del funcionamiento de estos elementos es una oficina postal o de mensajería .
Imagine que usted es el remitente y su jefe el receptor . Lo primero que usted hace es redactar el
mensaje y después lo introduce en el sobre . Al marcar el sobre, le coloca los datos del remitente
y receptor o destinatario . Sin datos como dirección de origen y destino, código postal, etc ., no
puede enviar el sobre . Luego, usted procede a llevar el sobre a la oficina postal, donde lo radica
con todos los datos mencionados . Inmediatamente, le entregan un desprendible con un radi-
cado, el cual cuenta con un número de referencia . Ahora, usted espera la respuesta al mensaje .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 10
6
Adaptadores de red o NIC (network interface card)
Antes de profundizar en los dispositivos es importante tener presente cómo los usuarios
accedemos a la red . Lo hacemos a través de las NIC, las cuales se encuentran ubicadas
en nuestros PC y nos facilitan conectarnos a la red local .
Figura 3 .
Fuente: Moreno Pérez (2014)
Características
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 11
7
• Las NIC operan en las capas física y enlace de datos del modelo OSI .
Figura 5 .
Fuente: Moreno Pérez (2014)
Hubs o concentradores
Son elementos de red Ethernet que permiten conectar varios hosts en una red punto a
punto .
Características
• Ventaja: no requieren de una configuración previa, lo cual quiere decir que solamen-
te se dedican a repetir una señal de entrada .
• Desventaja: al enviar mensajes al tiempo se produce una colisión, lo cual causa pér-
didas en tiempo real debido a que los mensajes no podrán ser decodificados .
• ¿Qué opinan con relación al ancho de banda? Esta sería otra desventaja porque es-
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 12
8
taríamos manejando el mismo ancho de banda, dado que los dispositivos finales
compartirían el canal a la hora del envío y recepción de los mensajes .
A continuación, se aprecia del HUB 3com SuperStack II Dual Speed Hub 500 24-Port .
Figura 6 .
Fuente: https://www .cnet .com/products/3com-superstack-ii-dual-speed-
hub-500-24-port/specs/
Puente o bridge
Características
• Tiene semejanza con una estación corriente en la capa de enlace de datos del
modelo OSI .
• Si realizamos una analogía con los hubs, los puentes solo permiten el tráfico de un
host A instalado en la subred A hacia un host ubicado en la subred B, pero que esté
destinado hacia esa subred B . Esta particularidad del puente
se conoce como filtro . Esta característica se procesa debido
al conocimiento de las dos subredes, dado que ambas están Subred
conectadas al puente . En caso de que el puente no identifi- Término que se asocia a
redes secundarias de una
que al destinatario inundará los demás puertos, ignorando el red existente .
que le dio el mensaje .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 13
9
A continuación, se aprecia el puente Linksys
WES610N/ WET610N, el cual tiene la capacidad
de conectar dispositivos con tecnología Ethernet
a la red inalámbrica .
Conmutadores o switches
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 14
10
Características
Figura 8 .
Fuente: https://www .cisco .com/c/en/us/products/collateral/switches/ca-
talyst-2960-x-series-switches/data_sheet_c78-728232 .html
• Rendimiento básico .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 15
11
Encaminador o router
Características
• La complejidad de los procesos que realiza como, por ejemplo, decidir cuál es
la mejor ruta, enviar mensajes, informar cambios en la red, etc ., permite que el
router tenga un comportamiento como el de un computador . Por esto, dentro del
router podemos encontrar elementos como:
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 16
12
dores, con la propiedad de que al apagar este dispositivo no se
pierde el contenido en los routers . La memoria ROM permite Virtualización
almacenar instrucciones de arranque, software de diagnósti- Hace referencia al uso de
co básico e IOS limitado . la tecnología de una ma-
nera que se pueden usar
los recursos en cualquier
En la siguiente imagen veremos routers que en la actualidad momento y lugar de ma-
nera online . Ejemplo: hoy
está enfocando Cisco para sucursales en donde proporcionará en día servidores virtuales,
características como: virtualización, colaboración multimedia y o sea, en la nube, son los
que resguardan nuestra
ahorro de costos en las operaciones . Nos referimos a Cisco 1941 y información .
Cisco 1941W . Estos ofrecen la integración del punto de acceso IEEE
802 .11n y se conocen como dispositivos multipropósito (funcionan
como router, switch y AP) .
Figura 9 .
Fuente: http://www .cisco .com/c/en/us/products/collateral/routers/1900-series-in-
tegrated-services-routers-isr/data_sheet_c78_556319 .html?dtid=osscdc000283
Hoy en día, la mayoría de las empresas • Dan practicidad a la hora de que los
adoptan tecnologías que garanticen buena usuarios dentro de la red accedan a
comunicación, buen rendimiento y que dicha red de manera inalámbrica sin
estén al alcance de sus bolsillos . Por estas perturbaciones .
razones, encontramos dispositivos como los
puntos de acceso inalámbrico . • Dependiendo del radio al cual se van
a someter los puntos de acceso, se
Características hace necesario saber la potencia
para que el rendimiento sea el ade-
• Tienen un radio de operaciones para cuado . La conexión entre varios pun-
su funcionamiento, debido a que no tos de acceso se logra a través de
tienen estipulados cables en sus co-
nexiones de red .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 17
13
medios guiados y no guiados . Con Dispositivos multipropósito
esta descripción surge la pregun-
ta: ¿qué medios utiliza una antena Muchas veces el usuario desea encon-
de tecnología móvil y cuáles medios trar dispositivos que le permitan realizar
utiliza un punto de acceso dentro de o integrar todas las funciones en un solo
una organización, por ejemplo, den- dispositivo . Hoy, en el mercado podemos
tro de una biblioteca? Las antenas encontrar dispositivos multipropósitos, esto
de tecnología móvil se evidencia en el sector hogar, en donde
se comunican entre el usuario prefiere tener dispositivos mul-
Medios guiados
sí por enlaces con- tipropósito con cada una de las funciones
Son aquellos que necesi-
tan un medio físico . Ejem- catenados de mi- que realizan un switch, un punto de acceso
plo: fibra óptica para la croondas o median- inalámbrico y un router .
transmisión de las señales .
te cables . Ahora, los
puntos de acceso en En la siguiente figura se puede visualizar el
una red informática dentro de una “Linksys WAP300N” . En el link pueden apre-
biblioteca se interconectan con me- ciar que es un dispositivo multipropósito que
dios guiados RJ45 . cuenta con cuatro modos de uso en su forma
de operar: el primero es modo punto de
En la figura veremos un punto de acceso acceso (por defecto), después nos encontra-
UniFi AP-Outdoor+ (UAP-Outdoor+) que mos con el modo wireless media connector
ofrece wifi con una tecnología MIMO (conector de medios inalámbricos), seguido
802 .11n para un rendimiento superior en a este nos encontramos con el modo wire-
las bandas de 2,4 o 5 GHz y alcanza hasta less range extender (amplificador de rango
600 pies . inalámbrico) y, por último, opera en el modo
wireless bridge (puente inalámbrico) .
Figura 10 .
Fuente: https://dl .ubnt .com/datasheets/unifi/ Figura 11 .
UniFi_AP_DS .pdf Fuente: http://www .linksys .com/co/su-
pport-article?articleNum=136121
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 18
14
Factores de forma del switch
Uno de los temas que determinan un buen diseño y una posterior configuración de
redes informáticas es la correcta elección de los elementos o dispositivos . En este apar-
tado nos enfocaremos en los factores de forma del switch . Este término lo podemos
asociar como un patrón de medida a la hora de la elección de estos, dado que, depen-
diendo de la forma, el tamaño, la posterior ubicación en el rack, la configuración, ya sea
fija, modular, apilable o no apilable, se puede determinar cuál switch es el adecuado en
nuestras redes .
Figura 12 .
Fuente: http://www .juniper .net/assets/us/en/local/
pdf/datasheets/1000307-en .pdf
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 19
15
• Switches de configuración modular: • Switches de configuración apilable:
pueden llegar a tener más de 1000 poseen un cable en la parte trasera
puertos en su fisionomía, dado que que se denomina backplane, el cual
en su chasis pueden presentar módu- tiene la característica de interconec-
los para la inserción de nuevas tarje- tar varios switches . De esta manera,
tas con un determinado número de facilita la obtención de un número
puertos . Estos switches los utilizan las mayor de puertos al unir los diferen-
grandes compañías y los ISP . Debido a tes switches, lo cual es determinan-
estas configuraciones podemos decir te al momento de ahorrar recursos
que estos conmutadores modulares dentro de las organizaciones, permi-
se pueden amoldar a las necesidades te un manejo práctico en cuanto al
futuras de las diferentes redes infor- rendimiento (ancho de banda) y po-
máticas dentro de las organizaciones . sibilita la escalabilidad .
En las empresas donde el número de
clientes crece considerablemente en el Un ejemplo de un switch de confi-
tiempo esta característica se conoce guración apilable es el ERS 5000 . En
como escalabilidad . la siguiente figura se puede apreciar y
en el link se encuentra la descripción .
Un ejemplo de un switch de configu-
ración modular es el Conmutador HPE
FlexFabric Serie 12900 . En la siguiente
figura se puede apreciar y en el link se
encuentra la descripción .
Figura 14 .
Fuente: https://www .avaya .com/es/do-
cuments/ethernet-routing-switch-serie-
5000-de-avaya-dn5098sp .pdf?t=0
Figura 13 .
Fuente: https://www .hpe .com/lamerica/es/pro-
ductcatalog/networking/networking-switches/pip .
hpe-flexfabric-12900-switch-series .5443167 .html
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 20
16
¿Qué son las redes conmutadas? produciendo un bajo rendimiento de esta .
Al sumar dispositivos de capa 3, los routers,
Hace años surgió la arquitectura LAN estos cumplen un papel fundamental a la
más común: Ethernet 802 .3 . Esta tecno- hora de escoger el mejor camino de envío y
logía de conmutación se caracterizaba recepción de los mensajes . Con los routers
por enviar datos dentro de la red a los no se manejan tráficos por difusión, lo cual
diferentes dispositivos . aumenta el rendimiento de las redes LAN .
Se basaba en topologías
LAN
bus, las cuales advierten Los administradores de red implementan
(Local area network): son
muchos inconvenientes en su diseño dispositivos de interconexión
redes de área local utili-
zadas por los administra- al momento de imple- en las diferentes capas del modelo OSI
dores en la mayoría de las
mentarlas . Ejemplos de (física-enlace de datos-red) . Esto se hace
organizaciones .
estos inconvenientes son: partiendo de las prioridades en las redes
LAN . En su desarrollo, las LAN empezaron a
• Después de 500 m es necesario uti- sufrir congestión y retardos en sus activida-
lizar repetidores, debido a que la se- des, debido al gran consumo de ancho de
ñal se debilita . A esto se le suman los banda en los servicios que se manejaban
factores atmosféricos . dentro de estas: telefonía convencional,
PC de escritorio, impresoras, escáner, por-
• La implementación de los recursos tátiles, tabletas, transferencia de archivos,
es elevada . transacciones, videos, mensajería, etc . Por
esta razón, hoy tenemos tecnologías más
• Al momento de presentarse una caí- avanzadas como las LAN conmutadas, que
da de uno de los hosts se interrumpe permiten un mayor ancho de banda dentro
la comunicación en toda la red . de las organizaciones, lo cual mejora el trá-
fico y da un mayor rendimiento a las LAN .
• Se debe compartir el ancho de ban- Esto se logra con la utilización del ancho de
da (10 Mbps), por lo cual se produ- banda por cada usuario sin interferir con
cen muchas colisiones y retardos en el resto de la red . Se puede decir que se
la red . tiene un ancho de banda dedicado a los
diferentes usuarios .
Al incorporar dispositivos de capa
2, como los conmutadores, no ocurren Características de las LAN
inconvenientes como los expresados; por conmutadas
ejemplo: “Al momento de presentarse una
caída en uno de los hosts se interrumpe • Los dispositivos de las LAN conmu-
la comunicación en toda la red”, debido a tadas deben tener la propiedad de
que los conmutadores tienen la capacidad convivir con tecnologías existentes
de aprender las direcciones MAC ubicadas y, además, de acoplarse a los cam-
en las tramas transmitidas . Gracias a esta bios que se presentan a diario en la
característica, toman decisiones acerca tecnología (por ejemplo, VOIP) . Para
del reenvío de mensajes, lo cual alivia las entrar en contexto, la telefonía aná-
colisiones dentro de la red . Los conmuta- loga debe ser aceptada y propiciada
dores envían mensajes de difusión a los en las redes conmutadas .
dispositivos que forman parte de la red,
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 21
17
• Se maneja calidad del servicio (QoS) .
QoS
• Al manejar cantidades de información, es importante Del inglés quality of service, hace
garantizar que dicha información sea protegida . Esto referencia a la calidad del servicio;
por ejemplo, al administrar el an-
implica tener un alto grado de seguridad en las redes cho de banda dentro de una orga-
LAN dentro de las organizaciones . nización debemos dar prioridad a
servicios como las llamadas telefó-
nicas y la transferencia de archivos;
• Las redes conmutadas tienen como principio converger y una reducida parte del ancho de
banda al video, dado que este con-
tecnológicamente . Esto va de la mano con lo que se co- sume mucho .
noce hoy en día como redes convergentes .
Redes convergentes
Contenido
Red de
paquetes
multiservicio
M e di s
a Gateway´
Clientes / Aplicaciones
Figura 15 .
Fuente: https://www .crcom .gov .co/recursos_user/Activida-
des%20Regulatiorias/regulacion_redes/Unicauca .pdf
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 22
18
Características • A través de las redes convergentes
podemos implementar la mensaje-
• Las redes convergentes implemen- ría, mediante voz o datos, incluyen-
tan en su configuración y diseño una do multimedia .
única red física indispensable para
garantizar eficacia al momento de • Con el advenimiento de los smar-
administrar las redes informáticas . tphones podemos establecer una
comunicación en tiempo real a cual-
• La implementación del protocolo IP quier hora del día y en cualquier lu-
dentro de cada uno de los servicios gar del planeta .
que se prestan en las redes: voz, da-
tos y video, idealizando una red don- ¿Qué es Cisco Borderless Network?
de el tráfico y el transporte conflu-
yen sobre una red que converge . Con Imaginemos el siguiente escenario: una
este uso de IP en las redes conver- red Campus que establece comunicación
gentes se obtiene lo siguiente: con sus dos sucursales dentro de la ciudad
de Barranquilla . En cada una de ellas hay
- Los administradores de red ten- un servidor y servicios de voz y datos . Ade-
drán un manejo apropiado en la más, estas sucursales tienen acceso a inter-
administración de la red . net, cuentan con la telefonía tradicional
PSTN y acceso a internet inalámbrico . Para
- Una mejor distribución del ancho conseguir el correcto funcionamiento en las
de banda dentro de las organiza- sucursales de la red convergente es funda-
ciones para optimizar recursos . mental la implementación de una arquitec-
tura que se conoce como
- Capacidad de adoptar nuevas apli- Cisco Borderless Network .
caciones dentro de las empresas . Esta tecnología incluye en PSTN
su puesta en marcha una Del inglés public switched te-
lephone network (red de tele-
• En las organizaciones podemos en- inteligencia en torno a fonía pública conmutada), es
contrar tecnologías que permiten la aceptación de futuros una red de telecomunicacio-
nes en donde se dan las co-
un manejo práctico de las llamadas . usuarios en las sucursa- municaciones mediante líneas
Un ejemplo de esto es la posibilidad les, esta característica se telefónicas en tiempo real .
de tener oficinas con teléfonos IP, los denomina escalabilidad .
cuales brindan opciones como: si us-
ted no se encuentra en su punto de Con Cisco Borderless Network tenemos
trabajo y entra una llamada, el te- redes sin fronteras . Analicemos esa frase:
léfono inmediatamente identifica la “redes sin fronteras”, inmediatamente se
llamada y puede transferirla . Además, nos viene a la mente que no hay límites,
si estamos ocupados cuando entra la que nos podemos comunicar, relacionar-
llamada, podemos usar la llamada nos con determinado número de personas,
en espera; asimismo, frente a una re- organizaciones, etc ., a cualquier hora del
unión con socios o clientes, podemos día independiente del lugar en que nos
realizar una teleconferencia . encontremos . Aún mejor, podemos lograr
una interacción en los entornos donde nos
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 23
19
encontremos para propiciar la mejor manera de laborar y establecer negocios alrededor
del mundo .
Las redes convergentes sin fronteras nos indican que los procesos deben realizarse con
normas, lineamientos o doctrinas adecuados . Partiendo de este parámetro, las redes
convergentes necesitan guiarse por un modelo en capas o diseño jerárquico que garantice
un manejo apropiado de la información .
Figura 16 .
Fuente: http://www .cisco .com/c/en/us/td/docs/solutions/Enterprise/Campus/HA_campus_DG/ha-
campusdg .html?dtid=osscdc000283
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 24
20
• Brinda garantías en la confiabilidad rantizar su funcionamiento . Esto se co-
al pensar en un diseño de redes con- noce como capacidad de recuperación .
mutadas sin fronteras, basándose en
establecer una jerarquía . Sin esta, no • ¿Qué tan segura es nuestra red al brin-
se podría identificar el rol de los dife- dar acceso a un socio en una reunión?
rentes elementos y dispositivos dentro Partiendo de la premisa de que la in-
de las redes . formación es lo más importante para
las organizaciones, debemos garanti-
• Un buen diseño debe aceptar evolu- zar que nuestro socio tenga acceso a
ción y crecimiento . Debe contemplar internet, pero con limitaciones . Si una
la idea de incorporar nuevos usua- persona no autorizada se conecta a
rios a las redes, lo cual se comprende nuestra red con intenciones malicio-
como la capacidad de ser modular . sas, debemos estar en capacidad de
denegar este acceso por medio de po-
• Al presentarse alguna falla dentro de la líticas y bloquearla .
red, esta debe ser inteligente para ga-
1. Capa de acceso: facilita que los usuarios o dispositivos finales accedan a la red .
Estos tienen la característica de estar conectados a switches de acceso que, a
su vez están conectados a los switches de la capa de distribución . Ejemplo: los
switches catalyst 2960 de Cisco . Hoy en día la eficiencia y la seguridad de estos
switches facilitan la administración de las diferentes aplicaciones . Debido a la in-
teligencia que poseen estos dispositivos, en esta capa se pueden agregar más
enlaces .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 1 conceptualicemos 25
21
Bibliografía
Aznar López, A . (2005) . La red internet. El modelo TCP/IP. Madrid, España: Grupo
Abantos Formación y Consultoría .
adinAeÁrl itsnUvócaduF 26
ENRUTAMIENTO Y
CONFIGURACIÓN DE
REDES
Ricardo López Bulla
EJE 2
Analicemos la situación
Fuente: Shutterstock/258980774
adinAeÁrl itsnUvócaduF 27
Introducción
adinAeÁrl itsnUvócaduF 28
Importancia del
enrutamiento
adinAeÁrl itsnUvócaduF 29
El enrutamiento es un proceso que facilita a elementos
o dispositivos de interconexión disponer de la mejor ruta en
Doctrina
la emisión y recepción de los mensajes . Esta ruta la pode- Grupo de ideas que se dan en torno a
mos obtener mediante el encaminador o router . Con esta un tema específico .
doctrina, podemos decir que el enrutamiento basa su fun- Filtro
Seleccionar datos para establecer una
cionamiento en la capa de red del modelo OSI . información .
• Los routers trabajan de la mano con los protocolos de la capa de red del modelo
OSI IPv4 (algunos aceptan IPv6) .
• Los routers informan constantemente a sus vecinos sobre los cambios que se están
presentando dentro de la red .
En la siguiente figura podemos apreciar la elección de la mejor ruta por parte del router.
Elección de la ruta
Clases de métricas
- Ancho de banda BW: permite la elección de la mejor ruta con una preferencia:
el mayor ancho de banda .
- Conteo de saltos (hops): esta métrica la utiliza el protocolo RIP con un valor de
15 . Consiste en contar el número de routers que tiene que atravesar un paquete
para llegar a su destino .
Distancia
Origen de la ruta
administrativa
Conectada 0
Estática 1
Ruta sumarizada EIGRP 5
BGP externo 20
EIGRP interno 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EIGRP externo 170
BGP interno 200
Las tablas brindan la información que tienen almacenadas los routers en la RAM
acerca de rutas directamente conectadas y las rutas remotas:
• Redes directamente conectadas: tienen prioridad ante las demás redes que se
puedan tener dentro de la red . Cada vez que el enrutador crea y activa una inter-
faz que está directamente conectada se agrega un nuevo camino o ruta .
• Rutas remotas: son redes vecinas a una red específica . Para acceder a estas median-
te el enrutador, es necesario implementar rutas estáticas o protocolos dinámicos .
• O (OSPF): advierte que se conoció la ruta de manera dinámica a través del pro-
tocolo OSPF .
Figura 4 .
Fuente: propia
Ventajas
Desventajas
Tipos
Configuración
- R1(config)# ip route 192 .168 .16 .0 255 .255 .255 .0 192 .168 .15 .1
• Ruta estática por defecto: es muy interesante debido a que encamina todos los
paquetes hacia destinos que no cuentan con una referencia en la tabla de enruta-
miento . Ejemplo: cuando los proveedores de servicio de internet se conectan con
un encaminador adyacente de una multinacional .
Configuración
En la siguiente figura podemos apreciar que Rcapital desconoce las redes dentro
de la topología; en total son cuatro redes . La manera correcta de acceder a estas
redes es realizar un resumen de rutas, ya que todas las redes se encuentran de
manera adyacente (192 .168 .64 .0/24 hasta 192 .168 .67 .0/24) .
Para resumir las rutas debemos tener presente los siguientes pasos:
• Escribir las redes que se van a resumir con su correspondiente valor en binario:
Este valor 255 .255 .252 .0 es equivalente a la suma de cada uno de los octetos 1111
1111 .11111111 .11111100 .00000000
Rcapital (config)# ip route 192 .168 .64 .0 255 .255 .252 .0 S0/0/0
- Las interfaces del router y del switch deben configurarse en modo troncal-trunk .
Ejemplo:
Una de las desventajas de utilizar estos protocolos es el uso de recursos por parte del
encaminador; además, la seguridad es baja, debido al envío constante de información
por fuera de la red . La gran ventaja es que no se necesita de un administrador de manera
permanente para realizar actualizaciones ante cambios dentro de la red informática .
2. Una vez que se proceda a configurar los protocolos de enrutamiento, viene el pro-
ceso en que los routers asociados a la red interactúan entre ellos, lo cual mani-
fiesta un constante envío de actualizaciones, garantizando identificar qué redes
se encuentran vinculadas a cada enrutador . Esto lo hace mediante las interfaces
que se encuentran activas .
3. Por último, el router, al recibir las actualizaciones, analiza si hay cambios dentro
de la red y los registra en su tabla de enrutamiento . Esto lo hace periódicamente
para garantizar la convergencia dentro de la red y
seleccionar la mejor ruta . La convergencia se obtie-
ne al momento de que todos los elementos dentro Convergencia
de la topología gocen de una información total de Se da cuando cada uno de los elemen-
la red . La convergencia de protocolos como RIP se tos o dispositivos conocen o tienen
información de toda la red .
manifiesta de manera más lenta en comparación
que los protocolos Eigrp y OSPF .
- Los siguientes protocolos se identifican con IGP vector distancia IPv4: RIPv1,
RIPv2, IGRP y Eigrp .
- Los protocolos RIPv1 - Eigrp hacen parte de los protocolos con clase, debido
a esto no manejan en su funcionamiento máscaras de subred de longitud
variable, así como enrutamiento entre dominios sin clase (CIDR) .
- Los protocolos Eigrp, OSPF, BGP, etc ., hacen parte de los protocolos sin clase .
Se puede decir que en la actualidad se maneja en las empresas enruta-
miento sin clase . Estos protocolos aceptan VLSM y CIDR . Los protocolos IPv6
forman parte de estos protocolos sin clase .
Este protocolo, que nació en el año 1988, forma parte de la familia de los protocolos de
vector distancia . Encontramos su especificación mediante la RFC 1058 . Se caracteriza por:
Con el tiempo, RIP alcanza un nivel superior: evoluciona a RIPv2, el cual tiene las
siguientes características:
- Con el comando network se designan las direcciones red que están directamente
conectadas .
El comando show ip protocols nos brinda información con respecto a los tipos de
protocolos que se están implementando en el router . Mediante este comando se puede
analizar toda la configuración de RIP, obteniendo lo siguiente:
- Comprobación de que el enrutador está dando información sobre las redes ver-
daderas .
Es un protocolo de Cisco que forma parte de la familia de los protocolos de vector dis-
tancia . Publica sus updates cada 90 segundos y se puede implementar en redes grandes
donde se adapta a los cambios dentro de la red . Esto se conoce como escalabilidad . Este
protocolo utiliza dos métricas el BW y retardo . Hoy en día IGRP no se utiliza, en cambio se
utiliza una versión mejorada Eigrp, este protocolo no será estudiado en esta asignatura .
IS-IS implementa unos paquetes Hello cada 10 segundos para comunicarse con los
routers vecinos . Cada paquete Hello lleva consigo toda la información que adquirió con
respecto a los routers vecinos . Al momento de que un router se manifiesta con una res-
puesta la cual trae consigo una igualdad se procede a tener una relación con el vecino .
Esta relación se establece con la intención de llevar a cabo la comunicación . Con una
comunicación efectiva se produce una adyacencia . Al tener la adyacencia, todos los
routers vecinos intercambian información de carácter estado enlace . Posterior a este
proceso, el objetivo esperado es lograr la convergencia, la cual se alcanza cuando cada
uno de los enrutadores tiene conocimiento de toda la red .
Es un protocolo IGP que evolucionó de IGRP . Forma parte de la familia de los proto-
colos de vector distancia . Acepta VLSM y sumarización de rutas . Eigrp tiene un proceso
más rápido en las actualizaciones, lo cual conlleva a que la convergencia incremente su
velocidad .
Eigrp implementa paquetes Hello no tan complejos que le permiten a los routers esta-
blecer adyacencias con los routers vecinos . Al conocer sus routers vecinos, implementa
un protocolo de transporte seguro el cual verifica una entrega segura .
Este protocolo tiene sus orígenes a finales de los años 80, RFC 1131 . Ya en el año 1991
aparece la versión 2, OSPFv2, RFC 1247; esta sufre una evolución en el año 1998: RFC 2328 .
Forma parte de la familia de los protocolos de estado enlace; también acepta VLSM, o
sea, es un protocolo de enrutamiento sin clase . OSPF implementa áreas para su desarrollo,
esto lo hace un protocolo eficaz . En esta asignatura se analizará OSPF con área única .
Características OSPF
• Tiene la capacidad de operar con redes de tamaño pequeño y grandes redes, fa-
cilitando la escalabilidad .
• Los routers implementan un algoritmo que se conoce como SPF (shortest path
first) de Dijkstra, al momento de escoger la mejor ruta . SPF se caracteriza por
agrupar los diferentes costos que se encuentran en las rutas para alcanzar el des-
tino . Una vez establecidas las rutas, OSPF se encarga de guardarlas en la de enru-
tamiento para su posterior uso .
Iberia S . A .
adinAeÁrl itsnUvócaduF 51
ENRUTAMIENTO Y
CONFIGURACIÓN DE REDES
Ricardo López Bulla
EJE 3
Pongamos en práctica
Fuente: Shutterstock/202776187
adinAeÁrl itsnUvócaduF 52
Introducción
interpretar cada uno de los comandos que se presentan, ya sea mediante la tabla
de enrutamiento o los comando show, permitirá una excelente administración de
dicha red . En este eje, exploraremos el protocolo de enrutamiento dinámico OSPF
hasta su versión actualizada OSPFv3 .
adinAeÁrl itsnUvócaduF 53
Protocolo de
enrutamiento
dinámico OSPF
adinAeÁrl itsnUvócaduF 54
Introducción al OSPF
En el eje 2 abordaremos temas básicos sobre el OSPF . En este eje nos enfocaremos en
la importancia que tiene este protocolo para las redes informáticas que se implementan
en las organizaciones . Se dará una doctrina práctica y real sobre cómo configurar este
protocolo e interpretar cada uno de sus comandos .
Backbone
Área principal de la red a la cual se conectan las
demás áreas dentro de una organización, permi-
tiendo la interacción de estas .
Datagrama IP
Trama Ethernet
Figura 2 .
Fuente: Boronat Seguí (2013)
Wildcard
Figura 3 .
Fuente: propia
La métrica que está asociada a OSPF es el costo, el cual se define como un incre-
mento para el envío de paquetes a través de las interfaces . Esta métrica se basa en
la suma de cada uno de los valores que se encuentran en las interfaces . Dicho costo
posee una relación inversa con el ancho de banda, la manera de obtener el ancho de
banda es la siguiente:
Costo= 108/100Mbps= 1
Video
Bps
(Bits por segundo): unidad que
representa el ancho de banda .
OSPF
Maneja 5 clases de
paquetes
Describir
vecinos
Cuando un Router
Reenvío cada Tiene en cuenta necesita saber
Brinda Ayuda con el
30 segundos cada paquete información sobre
información Un LSU sincronismo
(Hello –LSU-DBD- una Red, este
del estado de contiene de la base de
LSR) para realizar Router envía un
enlace varias LSA datos de los
un acuse de paquete LSR al
requerido. routers
recibo Router específico o
vecino
Los paquetes LSA (anuncios del estado del link) informan acerca
del costo y el estado del enlace a todos los routers que forman
parte de una red informática, lo cual conlleva a una respuesta o
a un acuse de recibo al router emisor . Esto es contraproducente
debido al consumo de recursos como ancho de banda y tráfico
en la red . Es por esto que se realiza un proceso de escogencia
de un DR (router designado) y un DBR (router designado de
reserva) dentro de la red .
- R1# show ip ospf neighbor detail: visualiza cada uno de los vecinos
asociados al router incluyendo el estado en que se encuentran .
OSPFv2
Versión definida en el año 1991: RFC 1247 OSPFv2 (forma parte de la familia de los
protocolos de estado enlace - Link State), mejorada en el año 1998: RFC 2328 . La versión
3 (para IPv6) de OSPF se define un poco más tarde en el año 1999: RFC 5340, y se mejora
en el año 2008: RFC 5340 .
Configuración OSPFv2
Figura 5 .
Fuente: propia
• R1(config-router)# end
Figura 7 .
Fuente: propia
Figura 8-I .
Fuente: propia
OSPFv3
OSPFv3 tiene su origen en la aparición del protocolo IPv6, RFC 2740 . Esta es la gran
diferencia respecto a las demás versiones de OSPF .
Características
• Para establecer la configuración de OSPF dentro del router se debe partir del si-
guiente parámetro: en el modo de configuración global ipv6 unicast-routing.
• Al igual que OSPFv2, OSPFv3 utiliza el parámetro SPF, con el objetivo de identificar
las rutas adecuadas . Además de esta semejanza, tiene otras como: la métrica
(costo), se maneja el concepto de áreas dentro de las redes, los tipos de paquetes
• OSPFv3 da a conocer sus redes con el comando de interfaz: “ipv6 ospf id-proceso
area id-área”.
• Las direcciones IPv6 apropiadas para que un enrutador logre comunicarse desde
su origen hasta el destino sin ir más lejos o que pueda relacionarse con otros ele-
mentos son las direcciones link-local (enlace-local) .
Configuración OSPFv3
• R1(config-if)# no shutdown
• R1(config-if)# exit
Una vez configuradas las direcciones de unidifusión global se procede a configurar las
direcciones link-local en cada una de las interfaces de los dispositivos:
• R1(config-if)# exit
• R1(config-rtr)# exit
Al tener configurados los ID en los enrutadores se habilita OSPFv3 en las interfaces del
router . Para esto no es necesario utilizar el comando network implementado en OSPFv2 .
En OSPFv3 se designa el ID específicamente sobre las interfaces, lo cual se realiza con el
comando ipv6 ospf {id-proceso} area {id-área} dentro de la interfaz . El valor del área es
0 (área backbone):
• R1(config-if)# exit
• R1# show ipv6 protocols: brinda información acerca del protocolo implementado,
el ID y las interfaces asignadas con este protocolo .
• R1# show ipv6 ospf interface brief: brinda información acerca de las interfaces
que tienen habilitado OSPFv3 .
• R1# show ipv6 ospf neighbor: brinda información de los vecinos, verificando ad-
yacencia entre estos .
• R1# show ipv6 route ospf: brinda información de las rutas establecidas en la tabla
de enrutamiento .
Aznar López, A . (2005) . La red internet. El modelo TCP/IP . Madrid, España: Grupo
Abantos Formación y Consultoría .
adinAeÁrl itsnUvócaduF 68
ENRUTAMIENTO Y
CONFIGURACIÓN DE
REDES
Ricardo López Bulla
EJE 4
Propongamos
Fuente: Shutterstock/258980774
adinAeÁrl itsnUvócaduF 69
Introducción
adinAeÁrl itsnUvócaduF 70
Listas de control de acceso
adinAeÁrl itsnUvócaduF 71
Para lograr un funcionamiento eficaz de la red informática, los administradores deben
identificar qué tipo de tráfico puede fluir dentro la red y qué tipo se debe restringir . Con
los enrutadores, el administrador puede lograr un filtrado básico de la información que
facilita la World Wide Web (www), que es la red mundial de ordenadores . Esto es posible
gracias a las listas de control de acceso (ACL) .
Funcionamiento
• Permiten realizar una selección en el tráfico que se maneja en las redes informáti-
cas, garantizando un mejor rendimiento de la red .
• Brindan un nivel básico de seguridad a las redes informáticas dentro de las empre-
sas . Esta seguridad se manifiesta en el acceso que se brinda en la red .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 72
5
Figura 1 . Sentencias ACL
Fuente: shutterstock/353579582
Las ACL son listas de sentencias de instrucciones: permit (permitir) y deny (denegar) .
Estas se definen como entradas de control de acceso (ACE) que concretan los paquetes
que pueden entrar y reenviarse mediante las interfaces de los enrutadores . A medida que
los paquetes se encaminan a las interfaces de los routers, estos analizan el paquete y
miran si se puede enrutar . Una vez analizado este parámetro, los enrutadores detallan si
existe una ACL en el paquete . Si hay una respuesta positiva, el paquete es contrastado
en la lista de enrutamiento del router . Si este paquete es aceptado, inmediatamente
es analizado en la tabla de enrutamiento en donde se establece la interfaz de destino .
Luego, los enrutadores analizan si la interfaz de destino posee una ACL . Si no es así, el
paquete se reenvía a la interfaz de destino .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 73
6
Las ACL se configuran de dos maneras, según el tráfico que maneje el diseñador dentro
de la red:
• ACL de entrada: se caracterizan porque los paquetes que llegan al router tienen
un proceso antes de alcanzar la interfaz de salida del enrutador . Esto ahorra re-
cursos a la red . Si el paquete no coincide en la tabla de enrutamiento, se descarta .
Existen dos tipos de ACL IPv4: estándar y extendida . En esta asignatura abordaremos las
ACL estándar, las cuales se pueden crear asignando un nombre o un número para carac-
terizarlas . Ejemplo: las ACL estándar tienen un rango numérico de 1 a 99 y 1300 a 1999 .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 74
7
Un parámetro fundamental dentro de las ACL estándar
es habilitar las ACE dentro de las interfaces del enrutador .
Para configurar este parámetro partiremos del ejemplo Filtro
Sistema de selección en un pro-
“b” . El comando habilita la sentencia como filtro de salida ceso, según criterios previamente
sobre la interfaz . Esta configuración se implementa en la establecidos .
siguiente gráfica .
Figura 2 .
Fuente: propia
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 75
8
Figura 3 .
Fuente: propia
Mediante el comando show access-lists se puede comprobar si las ACL están bien
configuradas . En la siguiente figura se aprecian las sentencias ACE .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 76
9
Figura 4 .
Fuente: propia
La configuración que se planteó forma parte de las ACL estándar con número . A
continuación, se darán a conocer las ACL estándar con nombre, las cuales tienen una
particularidad: facilitar su funcionamiento y entendimiento . Al configurar estas ACL los
comandos varían . A continuación, se muestra el proceso de configuración .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 77
10
Una vez creada la ACL con nombre se procede a crear las sentencias: denegar o per-
mitir el tráfico . Esto se realiza en el modo de configuración de la ACL con nombre de la
siguiente manera:
¡Impo rtante!
Por último, se configuran las ACL con nombre a una interfaz . Es importante detallar si
los paquetes llegan (in) o salen de la interfaz (out) . Se recomienda escribir los nombres
en mayúscula, esto permite reconocer las sentencias . A continuación, se muestra cómo
se configura este comando:
Configuración
Como se mencionó, el objeto de estudio de esta asignatura abarcará solo las ACL
estándar . Las ACL extendidas son implementadas a través del protocolo IPv6, por este
motivo solo mencionaremos los comandos . Esto no será evaluado .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 78
11
Figura 5 . Protocolo de internet versión 6
Fuente: shutterstock/486567814
Surge de la necesidad de preservar las direcciones IPv4 públicas (se describe en el RFC
1631) . Este objetivo lo alcanza NAT al momento en que las organizaciones adquieren una
dirección IPv4 privada y están en la capacidad de traducir las direcciones IP privadas
a IP públicas cuando lo consideren necesario . NAT brinda seguridad y privacidad a las
organizaciones, debido a que no permite que las direcciones IPv4 sean visibles a las redes
del entorno .
Al momento de establecer NAT sobre los enrutadores se pueden tener no solo una
dirección IPv4, sino muchas IP (públicas) . Este grupo de direcciones se conoce como:
conjunto de NAT . Estos enrutadores que operan con NAT se conocen como fronterizos o
de borde en una red informática . Se caracterizan por poseer un solo medio para conec-
tarse con la red adyacente . Una vez que el dispositivo al interior de la red informática
quiera establecer contacto con un dispositivo en otro dominio de red, lo hace mediante
los enrutadores fronterizos con NAT habilitado .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 79
12
Términos asociados a NAT
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 80
13
Configuración
R1(config)# ip nat inside source static ip-local ip-global. Con esta configuración se
establece una conversión de manera estática entre una dirección IP local interna y una
dirección IP global interna .
- R1(config)# ip nat inside source list lista de acceso pool nombre: permite esta-
blecer la NAT dinámica partiendo de la dirección IP de origen .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 81
14
Verificación NAT
Para verificar que la configuración de NAT está de la mejor manera se utilizan los
siguientes comandos:
Ventajas
- Seguridad a la red .
- Ahorro en los recursos de la red como, por ejemplo, el tiempo que gastaban las
redes en redirigir cada host y que necesitaban acceder a redes adyacentes .
Protocolo DHCP
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 82
15
DHCPv4
• Asignación dinámica: este proceso consta del arrendamiento por parte de DH-
CPv4 enfocado a una dirección IPv4 de un grupo de direcciones en un tiempo de-
finido por el servidor o cuando el cliente decida prescindir del servicio . Este método
es el que tiene mayor grado de aceptación en la actualidad y es el que se manejará
en esta asignatura . El encargado de la red tiene a cargo configurar los servidores
DHCPv4 . Mediante este proceso se establecen los tiempos en los que se va arren-
dar el servicio . Al vencer el servicio, el cliente solicita una nueva dirección; muchas
veces se le asocia la misma dirección IPv4 .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 83
16
3. Oferta de DHCP (DHCPOFFER): al momento de recibir el mensaje DHCPDISCO-
VER por parte del servidor, este guarda una dirección IPv4, la cual estará dispo-
nible para arrendar al cliente . Además, el servidor de DHCPv4 envía un mensaje
DHCPOFFER al cliente que realiza la solicitud . A diferencia del mensaje DHCPDIS-
COVER, el mensaje DHCPOFFER se transmite como una unidifusión y, para resal-
tar, se implementa la dirección MAC de capa 2 del servidor como IP de origen y la
dirección MAC de capa 2 asociada al cliente como destino .
5. Acuse de recibo de DHCP (DHCPPACK): una vez el servidor recibe el mensaje DH-
CPREQUEST, corrobora la información del arriendo mediante un PING a la direc-
ción designada, con la finalidad de cerciorarse de que no esté en uso . Después de
realizado el PING, el servidor habilita una nueva entrada ARP para el arrendamien-
to del cliente y envía un mensaje DHCPPACK, el cual tiene carácter unidifusión . Al
momento de recibir el mensaje DHCPPACK por parte del cliente, este analiza la
información de configuración e inmediatamente encamina una búsqueda de ARP
hacia la dirección designada . Si no presenta respuesta al ARP, el cliente determina
que la dirección es válida y la toma como propia e inicia su implementación .
Configuración de DHCPv4
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 84
17
Paso 3: configuración de tareas específicas
• La dirección IPv4 asociada al servidor DNS que se manifiesta para un cliente DH-
CPv4 . El comando que se utiliza para DNS es:
Para verificar que la configuración del servidor DHCPv4 está de la mejor manera se
utilizan los siguientes comandos:
- R1# show running-config l section dhcp: permite visualizar los parámetros aso-
ciados a DHCPv4 .
- R1# show ip dhcp binding: permite detallar las relaciones entre la dirección IPv4
y la dirección MAC otorgadas por DHCPv4 .
- R1# show ip dhcp server statistics: permite visualizar los mensajes de envío/
recepción del router y llevar la contabilidad de los mensajes que se enviaron y se
recibieron .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 85
18
Configuración del cliente DHCPv4
Router(config-if)# no shutdown
Router(config-if)# end
DHCPv6
El Dinamic host configuration protocol for IPv6 (DHCPv6) es definido en RFC 3315 . En
él, las direcciones de unidifusión global se pueden configurar manual o dinámicamente .
La forma dinámica tiene dos maneras de configuración:
- Mensaje anuncio de router (RA): tiene como objetivo brindar información a los
clientes configurados y aprender sus direcciones IPV6 de una manera automá-
tica . Este mensaje es transmitido a la dirección (multidifusión – FF02::1) a todos
los dispositivos de la red . Cuando se desee transmitir un mensaje RA se debe
habilitar el enrutamiento IPv6, lo cual se logra mediante el siguiente comando:
Router(config)# ipv6 unicast-routing.
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 86
19
¡Impo rtante!
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 87
20
• Configuración de un router como cliente DHCPv6 sin estado
Router(config-if)# end
- Router# show ipv6 dhcp pool: visualiza el nombre del pool de DHCPv6 y sus
características .
- Router# show ipv6 interface g0/0: visualiza que el enrutador tiene stateless
address autoconfig enabled (configuración automática de dirección sin es-
tado habilitada), así como una IPv6 de unidifusión global .
- Router# debug ipv6 dhcp detail: visualiza mensajes DHCPv6 que fueron
vinculados con el cliente y el servidor .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 88
21
2. Configurar el pool de DHCPv6: el parámetro ipv6 dhcp pool {pool-name} ori-
gina un pool . A continuación, se detallan los parámetros de configuración de
pool de DHCPv6:
3. Configurar los parámetros del pool: el servidor de DHCPv6 con estado facilita
la configuración pertinente de direccionamiento, así como parámetros adicio-
nales . Mediante el comando address longitud/prefijo se determina el grupo de
direcciones que otorgará el servidor . El parámetro lifetime se refiere al arren-
damiento válido dado en segundos . Otro parámetro que maneja el servidor
DHCPv6 con estado es el DNS y el dominio .
Router(config-if)# end
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 89
22
• Verificación DHCPv6 con estado
- Router# show ipv6 dhcp pool: visualiza el nombre del pool de DHCPv6 con
estado y sus características .
- Router# show ipv6 dhcp binding: detalla la relación que se forma entre las
direcciones link-local y la asignada por el servidor .
Enrutamiento y configuración
adinAeÁrl itsnUvócaduF de redes - eje 4 propongamos 90
23
Aznar López, A . (2005) . La red internet. El modelo TCP/IP . Madrid,
España: Grupo Abantos Formación y Consultoría .
Iberia S . A .
adinAeÁrl itsnUvócaduF 91