cisco_ios

51
Cisco IOS Telemática II - 2009 Alejandro Valdés Jimenez [email protected]

Upload: francisco-andres-parra-caceres

Post on 20-Jun-2015

557 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: cisco_ios

Cisco IOS

Telemática II - 2009

Alejandro Valdés [email protected]

Page 2: cisco_ios

Tabla de contenidos1. Objetivos .................................................................................................................................................42. Internetwork Operating System (IOS) ................................................................................................4

2.1. Modos de configuración..............................................................................................................42.2. Componentes...............................................................................................................................52.3. Modos de funcionamiento...........................................................................................................52.4. Imágenes Cisco IOS....................................................................................................................62.5. Valores del registro de configuración..........................................................................................82.6. Cisco Discovery Protocol (CDP) ................................................................................................92.7. Configuración y Administración...............................................................................................10

2.7.1. Conectar al dispositivo .................................................................................................102.7.2. Como ingresar al sistema..............................................................................................122.7.3. Lista de comandos ........................................................................................................132.7.4. Uso de la Ayuda............................................................................................................142.7.5. Comandos de Edición...................................................................................................152.7.6. Uso del Historial...........................................................................................................162.7.7. Guardar Configuraciones..............................................................................................16

3. Laboratorios.........................................................................................................................................174. Primeras Configuraciones...................................................................................................................18

4.1. Cambiar nombre del equipo......................................................................................................194.2. Configurar clave para el modo privilegiado ..............................................................................194.3. Creación de usuarios .................................................................................................................194.4. Habilitar el acceso remoto.........................................................................................................204.5. Tabla de Host.............................................................................................................................214.6. Banner .......................................................................................................................................21

5. Operaciones de Recuperación y Actualización .................................................................................215.1. Conceptos básicos. ....................................................................................................................22

5.1.1. TCP - Transmission Control Protocol ..........................................................................225.1.2. UDP - User Datagram Protocol ....................................................................................225.1.3. TFTP - Trivial file transfer Protocol .............................................................................22

5.2. Recuperar Password Switch WS-C2950T-24............................................................................235.3. Recuperar Password Router 2611XM.......................................................................................265.4. Copiar archivos a/desde un servidor TFTP ...............................................................................27

5.4.1. Habilitar TFTP en Ubuntu GNU/Linux........................................................................275.4.2. Enviar a TFTP ..............................................................................................................28

6. VLANs ..................................................................................................................................................296.1. Conceptos básicos .....................................................................................................................29

6.1.1. Colisión.........................................................................................................................296.1.2. Segmentación ...............................................................................................................306.1.3. Broadcast ......................................................................................................................316.1.4. VLAN...........................................................................................................................32

6.2. Configuraciones ........................................................................................................................336.2.1. SwitchB ........................................................................................................................346.2.2. RouterB.........................................................................................................................356.2.3. Pruebas .........................................................................................................................36

ii

Page 3: cisco_ios

7. Ruteo Estático ......................................................................................................................................367.1. Conceptos Básicos ....................................................................................................................36

7.1.1. Direccionamiento IP.....................................................................................................367.1.2. Enrutamiento ................................................................................................................387.1.3. IPv6...............................................................................................................................39

7.2. Configuraciones ........................................................................................................................407.2.1. RouterA ........................................................................................................................407.2.2. RouterB.........................................................................................................................417.2.3. Pruebas .........................................................................................................................41

8. Ruteo Dinámico....................................................................................................................................438.1. Conceptos Básicos ....................................................................................................................43

8.1.1. Protocolos de Enrutamiento .........................................................................................438.1.2. Sistemas Autónomos ....................................................................................................45

8.2. Escenario ...................................................................................................................................468.3. Configuraciones ........................................................................................................................47

8.3.1. Pruebas .........................................................................................................................49

Bibliografía...............................................................................................................................................51

iii

Page 4: cisco_ios

1. Objetivos

El alumno al finalizar la experiencia deberá ser capaz de:

• Describir los modos usuario y privilegiado.

• Usar las funciones de ayuda.

• Usar los camandos de edición IOS

• Usar el historial de comandos IOS

• Configurar diferentes funcionalidades y características.

2. Internetwork Operating System (IOS)

El IOS es el Sistema Operativo de Interconexión de Redes. Fue creado por Cisco Systems paraprogramar y mantener equipos de redes tales como Switches (conmutadores) y Routers (enrutadores).

Para configurar un switch o un router Cisco, debe acceder a la interfaz de usuario del equipo con unterminal, o acceder remotamente mediante telnet o ssh. Cuando acceda al equipo deberá registrarse antesde introducir cualquier comando.

2.1. Modos de configuración

Por motivos de seguridad, estos equipos tienen dos niveles de acceso a los comandos. Ver Figura 1:

• Modo Usuario: Para tareas comunes como verificar el estado del equipo. En este modo no se puedecambiar la configuración del equipo.

• Modo Privilegiado: Tareas comunes que pueden cambiar la configuración del equipo.

Figura 1. Modos de configuración

4

Page 5: cisco_ios

Cisco IOS

2.2. Componentes

La arquitectura interna del router/switch Cisco soporta componentes que cumplen un papel fundamentalen el proceso de inicio, como se indica en la Figura 2. Los componentes internos son los siguientes:

• RAM/DRAM: Almacena las tablas de enrutamiento, el caché ARP, el caché de conmutación rápida, elbúfering de paquetes (RAM compartida) y las colas de espera de paquetes. La RAM tambiénproporciona memoria temporal y/o de trabajo para el archivo de configuración de un router mientras elrouter está encendido. El contenido de la RAM se pierde si se produce un corte de energía eléctrica osi se reinicia el equipo

• NVRAM: La RAM no volátil almacena la copia de respaldo del archivo de configuración/archivo deconfiguración de inicio del router. El contenido de la NVRAM se conserva durante un corte de energíao si se reinicia el equipo

• Flash: ROM borrable y reprogramable que retiene la imagen y el microcódigo del sistema operativo.La memoria Flash activa las actualizaciones del software sin eliminar ni reemplazar los chips delprocesador. El contenido de la Flash se conserva durante los cortes de energía o reinicio. La memoriaFlash puede almacenar múltiples versiones del software IOS

• ROM: Contiene diagnósticos de encendido, un programa bootstrap y software del sistema operativo.Las actualizaciones del software en la ROM requieren la eliminación y el reemplazo de chipsenchufables en la CPU

• Interfaces: Conexiones de red, en la motherboard o en módulos de interfaz separados, a través de lascuales los paquetes entran y salen de un equipo

Figura 2. Componentes

2.3. Modos de funcionamiento

Los dispositivos Cisco IOS tienen tres entornos o modos de funcionamiento diferentes:

• Monitor ROM

5

Page 6: cisco_ios

Cisco IOS

• ROM de arranque

• Cisco IOS

El proceso de inicio de un equipo normalmente se carga en la RAM y se ejecuta en uno de estos entornosoperativos. Los administradores de sistema pueden utilizar la configuración del registro de configuraciónpara controlar cuál de estos modos está utilizando el equipo para cargar.

El monitor ROM ejecuta el proceso bootstrap y proporciona funcionalidad y diagnósticos de bajo nivel.Este monitor se utiliza para recuperarse de fallos en el sistema y de una pérdida de contraseña. No sepuede acceder a el a través de cualquiera de las interfaces de red, sino sólo a través de una sesión depuerto por consola.

Cuando el equipo se está ejecutando en el modo ROM de arranque, sólo está disponible un subconjuntolimitado del conjunto de funciones del Cisco IOS. La ROM de arranuqe permite escribir operaciones enla memoria Flash y se utiliza principalmente para modificar la imagen del Cisco IOS almacenada endicha memoria. La imagen IOS puede modificarse en la ROM de arranque utilizando el comando copytftp flash que copia una imagen del IOS almacenada en un servidor TFTP en la memoria Flash delequipo.

El funcionamiento normal del equipo requiere la imagen completa del IOS desde la memoria Flash. Enalgunos dispositivos, el IOS se ejecuta directamente desde la memoria Flash. Sin embargo, la mayoría delos equipos requieren que se cargue una copia de la imagen del IOS en la RAM y también que se ejecutedesde la RAM. Algunas imágenes del IOS están almacenadas en la memoria Flash en un formatocomprimido y deben expandirse cuando se copien en la RAM.

2.4. Imágenes Cisco IOS

Para ver la imagen IOS y la versión en ejecución, utilice el comando show version, que también indicalos parámetros del registro de configuración. El comando show flash del Ejemplo 1 comprueba que elsistema tiene suficiente memoria para cargar una nueva imagen del IOS.

Ejemplo 1. Imagen del IOS

Switch>show flash

Directory of flash:/

2 -rwx 109 Mar 01 1993 00:01:57 +00:00 info3 -rwx 270 Jan 01 1970 00:01:55 +00:00 env_vars4 -rwx 5 Mar 01 1993 00:11:46 +00:00 private-config.text6 -rwx 1308 Mar 01 1993 00:11:46 +00:00 config.old7 -rwx 3097872 Mar 01 1993 00:03:29 +00:00 c2950-i6q4l2-mz.121-22.EA4.bin

8 drwx 4032 Mar 01 1993 00:03:59 +00:00 html362 -rwx 109 Mar 01 1993 00:04:30 +00:00 info.ver

6

Page 7: cisco_ios

Cisco IOS

7741440 bytes total (3079680 bytes free)

Cisco proporciona imágenes del IOS para los dispositivos que extienden un amplio rango de plataformasde productos de red. Para optimizar dicho software necesario para diversas plataformas de producto,Cisco está trabajando para desarrollar muchas imágenes del IOS diferentes. Cada imagen representa unconjunto de funciones diferente que sirve para varias plataformas de dispositivo, recursos de memoriadisponible y necesidades del cliente.

Existen numerosas imágenes del IOS para los diferentes modelos de dispositivos Cisco y conjunto defunciones. Sin embargo, la estructura de comandos de configuración básica es la misma. Las habilidadesde configuración y resolución de problemas adquiridas con cualquier otro dispositivo, se puede aplicar auna amplia gama de productos.

La convención de denominación para las diferentes versiones del Cisco IOS contiene tres partes:

• La plataforma en la que se ejecuta la imagen

• Las capacidades especiales soportadas en la imagen

• Especifica donde se ejecuta la imagen y si se ha comprimido dicha imagen

Las convenciones de denominación del Cisco IOS, el contenido de la imagen y otros detalles estánsujetos a cambios.

Después de elegir las opciones que reúnen los requisitos, seleccione la versión del IOS que estésoportada por el hardware.

Para visualizar información acerca de la versión del software Cisco IOS que se está ejecutandoactualmente en el dispositivo, utilice el comando show version. Esto incluye el registro de configuracióny la configuración del campo boot. Ver ejemplo Ejemplo 2:

• Versión del IOS e información descriptiva

• Versión del bootstrap ROM

• Versión de la ROM de arranque

• Tiempo de actividad del dispositivo

• Ultimo método de reinicio

• Archivo de imagen del sistema y su localización

• Plataforma del dispositivo

• Parámetros del registro de configuración

Ejemplo 2. Versión del Cisco IOS

Switch>show version

7

Page 8: cisco_ios

Cisco IOS

Cisco Internetwork Operating System SoftwareIOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE (fc1)Copyright (c) 1986-2005 by cisco Systems, Inc.Compiled Wed 23-Mar-05 15:33 by yenanhImage text-base: 0x80010000, data-base: 0x80562000

ROM: Bootstrap program is C2950 boot loader

Switch uptime is 1 hour, 22 minutesSystem returned to ROM by power-onSystem image file is "flash:/c2950-i6q4l2-mz.121-22.EA4.bin"

cisco WS-C2950T-24 (RC32300) processor (revision R0) with 21039K bytes of memory.Processor board ID FOC0932Z7KHLast reset from system-resetRunning Enhanced Image24 FastEthernet/IEEE 802.3 interface(s)2 Gigabit Ethernet/IEEE 802.3 interface(s)

32K bytes of flash-simulated non-volatile configuration memory.Base ethernet MAC Address: 00:15:2B:25:F8:80Motherboard assembly number: 73-6114-10Power supply part number: 34-0965-01Motherboard serial number: FOC09312NB4Power supply serial number: PHI09230E6VModel revision number: R0Motherboard revision number: A0Model number: WS-C2950T-24System serial number: FOC0932Z7KHConfiguration register is 0xF

2.5. Valores del registro de configuración

El orden en el que el router busca la información de bootstrap del sistema depende de la configuracióndel campo de arranque del registro de configuración. Puede cambiar los valores del registro deconfiguración por defecto a través del comando del modo de configuración global config-register. Utiliceun número hexadecimal como el argumento para este comando.

El registro de configuración es un registro de 16 bits de la NVRAM. Los 4 bits inferiores del registro deconfiguración (los bits 3, 2, 1 y 0) forman el campo de arranque.

Para cambiar el campo de arranque dejando fijos los demás bits en sus valores originales (inicialmente elconfig register contiene 0x010x), siga estas pautas:

• Establezca el valor del registro de configuración en 0x100 si necesita ingresar al modo monitor deROM (fundamentalmente, el entorno de un programador). En el monitor de la ROM, arranque el

8

Page 9: cisco_ios

Cisco IOS

sistema operativo de forma manual utilizando el comando b en el indicador del monitor de ROM.(Este valor establece los bits del campo de arranque en 0-0-0-0).

• Establezca el registro de configuración en 0x101 para configurar el sistema para que arranque deforma automática desde la ROM. (Este valor establece los bits del campo de arranque en 0-0-0-1).

• Establezca el registro de configuración en cualquier valor desde 0x102 hasta 0x10F para configurar alsistema para que utilice los comandos boot system de la NVRAM. Esta es la opción por defecto.(Estos valores establecen los bits del campo de arranque desde 0-0-1-0 hasta 1-1-1-1).

Para controlar la configuración del sistema de arranque y para verificar el comando config-register,utilice el comando show version. La Tabla 1 muestra los valores posibles para el registro.

Tabla 1. Valores registro de configuración

valor descripción0x---0 usar el modo de monitor de ROM (inicia

manualmente utilizando el comando b

0x---1 iniciar automáticamente desde la ROM (opciónpor defecto si el router no tiene Flash)

0x---2 a 0x---F examinar la NVRAM en busca de comandos desistema de inicio (0x---2 es la opción por defectosi el router posee Flash)

2.6. Cisco Discovery Protocol (CDP)

Cisco Discovery Protocol (CDP) ofrece un comando propietario único que habilita a los administradoresde red para acceder a un resumen de las configuraciones de dispositivos Cisco directamente conectados.CDP se ejecuta en una capa de enlace de datos que conecta medios físicos de las capas inferiores yprotocolos de red de las capas superiores, como se ve en la Figura 3. Debido a que opera a este nivel, losdispositivos CDP que admiten diferentes protocolos de capa de red pueden obtener información los unosde los otros. (Recuerde que una dirección de enlace de datos es lo mismo que una dirección MAC).

Cuando arranca un dispositivo Cisco que ejecuta Cisco IOS (Versión 10.3 o posterior), CDP se iniciaautomáticamente, y habilita el dispositivo para detectar dispositivos Cisco vecinos que también ejecutenCDP. Estos dispositivos se extienden más allá de los que usan TCP/IP, e incluyen dispositivos Ciscoconectados directamente, sin importar cuál sea el conjunto de protocolos de Capa 3 y 4 que ejecuten.

En el Ejemplo 3 puede ver como como se ejecuta este comando y los valores que arroja.

9

Page 10: cisco_ios

Cisco IOS

Figura 3. Cisco Discovery Protocol (CDP)

Ejemplo 3. Comando CDP

RouterA#sh cdp neighborsCapability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

S - Switch, H - Host, I - IGMP, r - Repeater, P - PhoneDevice ID Local Intrfce Holdtme Capability Platform Port IDSwitchA Fas 0/0 152 S 2950 Gig 1/1RouterB Fas 1/0 152 R C2600 Fas 1/0RouterA#

2.7. Configuración y Administración

En este sección veremos cuales son los pasos para conectarse a un dispositivo (router,switch) yaprenderemos las configuraciones básicas de estos.

2.7.1. Conectar al dispositivo

Los router y switch Cisco incluyen un puerto de consola serie asíncrono (RJ-45) EIA/TIA-232. Paraconectar un PC que ejecuta un software de emulación de terminal (HyperTerminal, GtkTerm) al puertode consola, utilice un cable totalmente cruzado (rollover) RJ-45-a-RJ-45 con un adaptador hembraRJ-45-a-DB-9.

Los parámetros predeterminados para el puerto de consola son:

• 9600 baudios

10

Page 11: cisco_ios

Cisco IOS

• 8 bits de datos

• sin paridad

• 1 bit de parada

• sin control de flujo

El puerto de consola no soporta hardware de control de flujo. La Figura 4 muestra gtkterm.

Figura 4. GtkTerm

Para el caso de Windows XP, puede utilizar HyperTerminal, el que puede ejecutar desde la lista deprogramas, ver Figura 5, una vez abierto el programa debe dejar los valores predeterminados para luegover la Figura 6.

11

Page 12: cisco_ios

Cisco IOS

Figura 5. Ejecutar HyperTerminal

Figura 6. HyperTerminal

2.7.2. Como ingresar al sistema

Cuando ingrese por primera vez al equipo, verá un indicador de modo usuario (según corresponda):

Router>

12

Page 13: cisco_ios

Cisco IOS

Switch>

Los comandos disponibles en este nivel de usuario son un subconjunto de comandos del modoprivilegiado. En su mayoria estos comandos permiten visualizar la información sin cambiar los ajustesde configuración del equipo.

Para acceder al conjunto completo de comandos, primero debe activar el modo privilegiado. En elindicador >, escriba enable. En la solicitud de contraseña, introduzca la contraseña que ha sidoestablecida con el comando enable secret. Cuando haya completado los pasos de ingreso, el indicadorcambiará un un caracter de almohadilla (#), ya que ahora se encuentra en el modo privilegiado. Desdeeste modi, puede acceder a la configuración global y a otros modos de configuración específicos. Parafinalizar la sesión, escriba exit.

La interfaz de la línea de comandos de Cisco IOS puede ser accesible a través de la conexión a unaconsola, a un modem o a una sesión Telnet. Independientemente del método que emplee, el acceso a lainterfaz de la línea de comandos IOS se conoce comúnmente como sesión EXEC.

2.7.3. Lista de comandos

Si pulsa la tecla interrogación (?) en el indicador del modo usuario o en el modo privilegiado, apareceráen pantalla una lista muy manejable de los comandos mas utilizados habitualmente. Cuando ha iniciadola sesión verá el indicador -More- en la parte inferior de la salida del equipo. La pantalla visualiza 22líneas de una sola vez, por lo que a veces aparece este indicador en la parte inferior de la pantalla. Elindicador -More- quiere decir que hay varias pantallas disponibles como salida, es decir, le siguen massalidas. Aquí, o en cualquier parte del software Cisco IOS, siempre que aparezca el indicador -More-,podrá continuar visualizando la siguiente pantalla disponible pulsando la barra espaciadora. Para ver solola línea siguiente presione la tecla Intro. Pulse cualquier otra tecla para volver al indicador de comandosdel equipo.

SwitchB#?Exec commands:clear Reset functionsclock Manage the system clockconfigure Enter configuration modeconnect Open a terminal connectioncopy Copy from one file to anotherdebug Debugging functions (see also ’undebug’)delete Delete a filedir List files on a filesystemdisable Turn off privileged commandsdisconnect Disconnect an existing network connectionenable Turn on privileged commandserase Erase a filesystemexit Exit from the EXEClogout Exit from the EXECmore Display the contents of a file

13

Page 14: cisco_ios

Cisco IOS

no Disable debugging informationsping Send echo messagesreload Halt and perform a cold restartresume Resume an active network connectionsetup Run the SETUP command facility

--More--

2.7.4. Uso de la Ayuda

El siguiente ejercicio muestra una de las muchas funciones del comando help. Su tarea será ajustar elreloj del equipo. Asumiendo que no conoce el comando y que está en modo provilegiado, proceda segúnlos pasos siguientes:

• Utilize el comando help para comprobar la sintaxis del ajuste del reloj. La salida de help muestra quese solicita el comando clock

• Verifique la sintaxis para cambiar la hora.

• El sistema indica que se necesita que se proporsione información adicional para completar elcomando. La salida de help muestra el conjunto de palabras claves que se solicitan.

• Verifique la sintaxis para introducir la hora, y escriba la hora actual usando horas, minutos y segundos.El sistema indica que necesita que se le proporsione información adicional para completar el comando.

• Pulse Ctrl+P (o la flecha arriba) para repetir automáticamente el la entrada del comando anterior.Después añada un espacio y una interrogación (?) para revelar los argumentos adicionales. Ahora yapuede completar la entrada del comando.

• El símbolo del acento circunflejo y la respuesta de Help indica un error. La colocación del símbolomuestra donde está ubicado el posible problema. Para introducir la sintaxis correcta, vuelva aintroducir el comando hasta el punto en que está el simbolo, y después corrija el error. Unainterrogación (?) después de la corrección hará que regrese la información de Help acerca delsiguiente elemento que la necesite.

• Introduzca el año empleando la sintaxis correcta y pulse Intro para ejecutar dicho comando.

• Ejecute el comando show clock para ver la nueva fecha.

SwitchB#show clock

*0:21:11.941 UTC Mon Mar 1 1993

SwitchB#clokTranslating "clok"...domain server (255.255.255.255)% Unknown command or computer name, or unable to find computer address

SwitchB#cl?clear clock

SwitchB#clock% Incomplete command.

SwitchB#clock ?

14

Page 15: cisco_ios

Cisco IOS

set Set the time and date

SwitchB#clock set% Incomplete command

SwitchB#clock set ?hh:mm:ss Current Time

SwitchB#clock set 12:58:00 26 mar 2009

SwitchB#sh clock

*13:20:24.258 UTC Thu Mar 26 2009

2.7.5. Comandos de Edición

La interfaz de usuario incluye un modo de edición mejorado, que proporciona un conjunto de funcionesde teclas de edición que permiten editar una línea de comandos mientras se escribe. Use los atajos delteclado que se indican en la Tabla 2 para mover el cursor por la línea de comandos y efectuar cambios ocorrecciones. Aunque el modo de edición mejorado se activa automáticamente con la descarga real delsoftware, se puede desactivar si se han escrito scripts que no interactúan correctamente mientras estáactivada la edición mejorada. Para desactivar el modo de edición mejorado, escriba terminal no editingen el indicador del modo privilegiado.

El conjunto de comandos de edición proporciona una función de dezplazamiento horizontal para loscomandos que siguen en la línea de la pantalla. Cuando el cursor alcanza el margen derecho, la línea decomandos se desplaza 10 espacios a la derecha. El signo del dólar ($) indica que la línea se hadesplazado a la izquierda. Cada vez que el cursor alcanza el final de la línea, ésta se desplaza otra vez 10espacios a la izquierda.

No se pueden ver los primeros diez caracteres de una línea, puero puede desplazar el cursor y verificar lasintaxis al principio del comando. Para desplazarse hacia atrás, pulse Ctrl+B o la tecla Flecha izquierdarepetidamente, hasta que se encuentre al principio de la entrada de comando, o pulse Ctrl+A para volverdirectamente al comienzo de la línea.

Tabla 2. Comandos de Edición

comando descripciónCtrl+A mueve el cursor hasta el principio de la línea de

comandos

Ctrl+E mueve el cursor hasta el final de la línea decomandos

Esc+B retrocede una palabra

Ctrl+F avanza un caracter

Ctrl+B retrocede un caracter

15

Page 16: cisco_ios

Cisco IOS

comando descripciónEsc+F avanza una palabra

2.7.6. Uso del Historial

La interfaz de usuario proporciona un historial, o registro, de los comandos que se han introducido en lasesion. Esta función es particularmente útil para recuperar comandos grandes o complejos, y tambiénentradas. Con la función historial de comandos puede completar las siguientes tareas (Ver Tabla 3):

• Ajustar el tamaño del búfer del historial de comandos.

• Recuperar comandos.

• Desactivar la función del historial de comandos.

Tabla 3. Comandos del historial de comandos

comando descripciónCtrl+P o flecha arriba recupera el último comando (anterior)

Ctrl+N o flecha abajo recupera el comando mas reciente

show history muestra el búfer de comandos

terminal history [size numero_lineas] ajusta tamaño del búfer

no terminal editing desactiva las funciones de edición avanzada

terminal editing reactiva las funciones de edición avanzada

Tab completa la entrada.

Por defecto el historial de comandos está activo y el sistema registra diez líneas de comando en el búferdel historial. Para cambiar el número de líneas de comando que el sistema registra durante una sesióncon un terminal, utilice los comandos terminal history size o history size. El número máximo decomandos permitidos es de 256.

Para recuperar comandos del búfer del historial, comience por el comando mas reciente, pulse Ctrl+P oflecha arriba repetidamente para recuperar los comandos mas antiguos sucesivamente. Para regresar a loscomandos mas recientes del búfer del historial tras recuperar los comandos con Ctrl+P o flecha arriba,pulse Ctrl+N o flecha abajo repetidamente para recuperar los comandos mas recientes.

Cuando escriba los comandos, puede introducir los caracteres de comienzo únicos de un comando, ypulsar la tecla Tab (EXEC finaliza la entrada por usted). Las letras únicas identifican al comando, la teclaTab tan solo devuelve el texto completo del comando que el equipo ha extrapolado del atajo del tecladoque introdujo. La clave sirve para que haya caracteres suficientes que aseguren que solo un comando IOScomeinza con una determinada cadena de caracteres.

16

Page 17: cisco_ios

Cisco IOS

2.7.7. Guardar Configuraciones

Entre los comandos EXEC del software Cisco IOS mas utilizados están show running-config y showstartup-config. Estos dos comandos permiten que un administrador consulta la configuración enejecución o los comandos de configuración de inicio que utilizará el equipo la próxima vez que sereinicie.

Cuando usted realiza cambios en la configuración de un equipo, estos cambios son válidos mientras elequipo esté encendido. Para guardar dichos cambios y lograr que se carguen cuando se reinicie el equipovea el Ejemplo 4, y para restablecer la configuración inicial vea el Ejemplo 5.

Ejemplo 4. Guardar configuración actual

SwitchB#copy running-config startup-configDestination filename [startup-config]?Building configuration...[OK]

Ejemplo 5. Restablecer configuración inicial

SwitchB#copy startup-config running-configDestination filename [running-config]?

1146 bytes copied in 0.416 secs (2754 bytes/sec)

Para reiniciar un equipo utilice el comando reload, debe estar en modo privilegiado.

Una vez que haya realizado todas las modificaciones correspondientes puede cerrar la sessionescribiendo reiteradamente la palabra exit para ir bajando niveles o bien presionar las teclas Ctrl+Z paraquedar en el modo privilegiado y luego salir.

3. Laboratorios

En las siguientes secciones encontrará una serie de laboratorios, organizados de manera de iraumentando la complejidad de las funciones utilizadas. Nos basaremos en la topología de red, ver Figura7, el que nos servirá como base para los ejercicios.

17

Page 18: cisco_ios

Cisco IOS

Figura 7. Topología Base

4. Primeras Configuraciones

A continuación veremos las configuraciones básicas que podemos realizar. Para ver las configuracionesactivas ejecutamos:

SwitchB#sh runBuilding configuration...

Current configuration : 1320 bytes!version 12.1service password-encryption!hostname SwitchB!enable secret 5 $1$mERr$4okq1y6SETW/PUKHn9csI0!ip host routerA 10.1.1.1!username telematica password 7 083549420C1404031B080D!!interface FastEthernet0/1

18

Page 19: cisco_ios

Cisco IOS

!interface FastEthernet0/2!interface FastEthernet0/3......interface GigabitEthernet1/2!interface Vlan1ip address 10.2.1.2 255.255.255.0

!ip default-gateway 10.2.1.1!line con 0!line vty 0 4login local

line vty 5 15login

!!end

4.1. Cambiar nombre del equipo

Esto se hace de la misma manera en los routers y switchs utlizando el comando hostname

Switch>enSwitch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostname SwitchBSwitchB(config)#

4.2. Configurar clave para el modo privilegiado

Habilitamos el sistema de encriptación de password y luego la creamos. Los comandos que utilizaremosson service password-encryption y enable secret laclave

SwitchB>enSwitchB#conf tEnter configuration commands, one per line. End with CNTL/Z.SwitchB(config)#service password-encryptionSwitchB(config)#enable secret laclaveSwitchB(config)#

19

Page 20: cisco_ios

Cisco IOS

4.3. Creación de usuarios

Usaremos el comando username nombre_usuario password clave_usuario.

SwitchB>enPassword:SwitchB#conf tEnter configuration commands, one per line. End with CNTL/Z.SwitchB(config)#username telematica password telematicaSwitchB(config)#exit%SYS-5-CONFIG_I: Configured from console by consoleSwitchB#

4.4. Habilitar el acceso remoto

Mediante el protocolo Telnet. Se debe configurar en primer lugar la interfaz VLAN1 de administraciónque viene por defecto. Se debe asignar una IP. También debemos configurar la IP del gateway.

SwitchB>enPassword:SwitchB#conf tEnter configuration commands, one per line. End with CNTL/Z.SwitchB(config)#interface vlan 1SwitchB(config-if)#ip address 10.2.1.2 255.255.255.0SwitchB(config-if)#no shutdown

SwitchB(config)#ip default-gateway 10.2.1.1

Para comprobar que la interfaz ha quedado habilitada, podemos hacer un ping localmente a la IP reciénconfigurada

SwitchB#ping 10.2.1.2

Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.2.1.2, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/9 ms

Ahora procedemos a configurar el acceso a las VTY por telnet, en este caso para el rango 0 al 4.

SwitchB>enPassword:SwitchB#conf tEnter configuration commands, one per line. End with CNTL/Z.SwitchB(config)#line vty 0 4

20

Page 21: cisco_ios

Cisco IOS

SwitchB(config-line)#login localSwitchB(config-line)#^Z%SYS-5-CONFIG_I: Configured from console by consoleSwitchB#

Probamos conectandonos por telnet de forma local.

SwitchB>telnet 10.2.1.2Trying 10.2.1.2 ...User Access Verification

Username: telematicaPassword:SwitchB>

4.5. Tabla de Host

Para asociar nombres de Hosts a IPs utilizamos el comando ip host nombre_host ip_host

SwitchB(config)#ip host routerA 10.1.1.1

SwitchB#ping routerA

Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 5/9/15 ms

4.6. Banner

Para mostrar un mensaje al conectar al equipo, se puede utilizar el comando banner motd # texto #. Conel caracter "#" delimitamos en inicio y fin del mensaje.

SwitchB(config)#banner motd # Laboratorio Telematica II #

SwitchB#telnet 10.2.1.2Trying 10.2.1.2 ...Laboratorio Telematica II

User Access VerificationUsername:

21

Page 22: cisco_ios

Cisco IOS

5. Operaciones de Recuperación y Actualización

En algún momento tendremos que aplicar algunos procedimientos de recuperación en nuestroequipamiento, ya sea por olvidor de la clave de administración o porque hemos eliminado sin querer laIOS del sistema. Por otro lado, también necesitaremos actualizar la versión de la IOS, por ejemplo, parasoportar alguna característica adicional. En esta sección veremos como realizar estos procedimientos.

5.1. Conceptos básicos.

5.1.1. TCP - Transmission Control Protocol

Es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datoscompuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cualespuede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sinerrores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguirdistintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP (80), SMTP(25), SSH (22) y FTP (21). TCP es un protocolo de comunicación orientado a conexión y fiable del nivelde transporte, actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modeloOSI.

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y laaplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capaIP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesariaspara prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores,sin pérdidas y con seguridad.

5.1.2. UDP - User Datagram Protocol

Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío dedatagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propiodatagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tieneconfirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco sesabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal espara protocolos como DHCP (67), TFTP (69), y demás protocolos en los que el intercambio de paquetesde la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida,así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizarretransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

22

Page 23: cisco_ios

Cisco IOS

5.1.3. TFTP - Trivial file transfer Protocol

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo seutiliza para transferir pequeños archivos entre computadores en una red, como cuando un terminal XWindow o cualquier otro cliente ligero arranca desde un servidor de red.

Algunos detalles del TFTP:

• Utiliza UDP (puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21TCP).

• No puede listar el contenido de los directorios.

• No existen mecanismos de autenticación o cifrado.

• Se utiliza para leer o escribir archivos de un servidor remoto.

IOS de Cisco, utiliza TFTP como mecanismo para enviar y recibir archivos en un equipo decomunicaciones (ej. config.text). En ocaciones se requerirá hacer copias de respaldo de los archivos deconfiguración o de la imagen IOS instalada, o también se requerirá copiar una nueva imagen de la IOSpara soportar alguna nueva característica.

5.2. Recuperar Password Switch WS-C2950T-24

El siguiente procedimiento es válido para la serie 2950 de switch CISCO.

• Conectar el PC (con un emulador de terminal como GTKTERM o HiperTerminal) a la puerta deconsola del switch. Configure los siguientes datos en el emulador.

Speed (bit per second): 9600 (baud)Data bits: 8Parity: noneStop bits: 1Flow control: none

• Desconecte y conecte la alimentación eléctrica del switch, dejando presionado el botón "MODE" poraproximadamente 5 segundos. Al liberar el botón MODE el LED SYST parapadeará en color ámbar(medio anaranjado). La Figura 8 muestra el frente del switch. Al realizar estos pasos, en el emuladorde terminal debiera aparecer el prompt:

flash_initload_helperbootswitch:

23

Page 24: cisco_ios

Cisco IOS

Figura 8. Switch 2950

• Inicializamos la flash con el comando:

switch: flash_initInitializing Flash...flashfs[0]: 604 files, 19 directoriesflashfs[0]: 0 orphaned files, 0 orphaned directoriesflashfs[0]: Total bytes: 32514048flashfs[0]: Bytes used: 8337920flashfs[0]: Bytes available: 24176128flashfs[0]: flashfs fsck took 10 seconds....done Initializing Flash.Boot Sector Filesystem (bs) installed, fsid: 3Setting console baud rate to 9600...switch:

• Ejecutamos el siguiente comando:

switch: load_helperswitch:

• Vemos el contenido de la flash:

switch: dir flash:

Directory of flash:/3 -rwx 5 date private-config.text4 -rwx 736 date vlan.dat5 -rwx 2350 date config.text6 drwx 192 date c2960-lanbase-mz.122-35.SE524176128 bytes available (8337920 bytes used)switch:

• Renombramos el archivo "config.text" de configuración que contiene la password olvidada y lonombramos como "config.old".

switch: rename flash:config.text flash:config.old

24

Page 25: cisco_ios

Cisco IOS

switch:

• Ejecutamos el comando para "bootear" y cargar el IOS.

switch: bootLoading "flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin"...@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@File "flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin"uncompressed and installed, entry point: 0x3000executing...

• Cancelamos la autoinstalación respondiendo "yes":

Would you like to terminate autoinstall? [yes]: yes

• Cancelamos el diálogo de configuración inicial con "no" y quedamos con el prompt:

Would you like to enter the initial configuration dialog? [yes/no] noSwitch>

• Cambiamos a "enable mode". Renombramos el archivo de configuración a su nombre original ycargamos la configuración en memoria.

Switch>enSwitch#

Switch#rename flash:config.old flash:config.textDestination filename [config.text]?Switch#

Switch#copy flash:config.text system:running-configDestination filename [running-config]?2350 bytes copied in 0.260 secs (9038 bytes/sec)Telematica#

En estos momentos se ha recargado la configuración original.

• Configuramos la nueva password.

Telematica# conf tTelematica(config)#enable secret laclavenuevaTelematica(config)#enable password laclavenueva

!--- para las vtysTelematica(config)#line vty 0 15Telematica(config-line)#password lanuevaclaveTelematica(config-line)#login

!-- para la consolaTelematica(config)#line console 0Telematica(config-line)#password lanuevaclave

25

Page 26: cisco_ios

Cisco IOS

En estos momentos se ha recargado la configuración original.

• Guardamos los cambios en el archivo de configuración:

Telematica#write memoryBuilding configuration...[OK]Telematica#

5.3. Recuperar Password Router 2611XM

El siguiente procedimiento es válido para el router 2611XM de CISCO.

• Conectar el PC (con un emulador de terminal como GTKTERM o HiperTerminal) a la puerta deconsola del switch. Configure los siguientes datos en el emulador.

Speed (bit per second): 9600 (baud)Data bits: 8Parity: noneStop bits: 1Flow control: none

• Desconecte y conecte la alimentación eléctrica del router. Desde el emulador envie la señal "Break" alequipo. Si usa GTKTERM presione las teclas Control+B repetidamente hasta que aparezca el prompt"rommon 1 >". Si utiliza HiperTerminal, presionar las teclas Control+Pausa. El prompt debe quedarasi:

rommon 1 >

• Cambie el valor del registro de configuración para que al iniciar no carge la información del"startup-config". Luego reiniciar el equipo.

rommon 1 > confreg 0x2142You must reset or power cycle for new config to take effect

rommon 2 > reset

• Al partir el equipo, puede preguntar si quiere entrar al dialogo de configuración inicial, indique que no.

Would you like to enter the initial configuration dialog? [yes/no]: no

• Aparecerá el prompt por defecto. Cambie a "enable mode". Copie el contenido de la configuraciónalmacenada en la memoria. Cargará la configuración original.

Router>enableRouter#

Router#copy startup-config running-configDestination filename [running-config]?

1284 bytes copied in 0.300 secs (4280 bytes/sec)

26

Page 27: cisco_ios

Cisco IOS

cisco#

• Configure la nueva clave.

cisco#conf tEnter configuration commands, one per line. End with CNTL/Z.cisco(config)#enable secret lanuevaclave

• Cambiar el registro de configuración:

cisco(config)#config-register 0x2102

!-- para ver que valor tiene el registro. indica que despues de reiniciar tomara el nuevo valorcisco#sh version | include registerConfiguration register is 0x2142 (will be 0x2102 at next reload)

• Guardar la nueva configuración:

cisco#copy running-config startup-configDestination filename [startup-config]?Building configuration...[OK]

!-- reiniciar el equipo.cisco#reloadProceed with reload? [confirm]

5.4. Copiar archivos a/desde un servidor TFTP

Los siguientes son los pasos en general para transferir archivos a o desde un servidor TFTP. Estemecanismo es utilizado para copiar en el equipo de comunicación alguna nueva IOS u cualquier otroarchivo de configuración. También podemos respaldar la IOS y los datos de configuración enviando unacopia de estos a un servidor TFTP. Para esta operación, se requiere que equipo de comunicacones estéconectado a la red con alguna IP capaz de llegar al servidor.

5.4.1. Habilitar TFTP en Ubuntu GNU/Linux

Para habilitar un servidor TFTP realize los siguientes paso:

// instalar el servicio. Como administrador en el servidor.~# apt-get install tftpd

// editar /etc/inetd.conf para ver el directorio de archivos.vi /etc/inetd.conf...tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp...

27

Page 28: cisco_ios

Cisco IOS

// crear el directorio si no existe.mkdir /src/tftp

// dar permisos correspondientes (considerar esta configuración como la mas básica e insegura)chmod ugo+w /src/tftp

// activar el servicio~# update-inetd --enable tftp

5.4.2. Enviar a TFTP

• Haremos una copia de la IOS que está enflash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin al servidor TFTP.

!-- copiamos desde la flash al TFTPTelematica#copy flash: tftp:

!-- indicamos nombre de archivoSource filename [c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin]?

!-- dirección del servidorAddress or name of remote host []? ip_del_servidor

!-- nombre que tendrá el en lugar remotoDestination filename [c2960-lanbase-mz.122-35.SE5.bin]?!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!5222733 bytes copied in 14.554 secs (358852 bytes/sec)Telematica#

• Copiaremos un archivo que está en el servidor TFTP a la flash del equipo.

Telematica#copy tftp: flash:Address or name of remote host []? ip_del_servidorSource filename []? conf-resp.textDestination filename [conf-resp.text]?Accessing tftp://ip_del_servidor/conf-resp.text...Loading conf-resp.text from ip_del_servidor (via Vlan1): !

[OK - 812 bytes]

812 bytes copied in 0.025 secs (32480 bytes/sec)Telematica#

!-- verificamos si se copio correctamente.Telematica#verify flash:conf-resp.text

28

Page 29: cisco_ios

Cisco IOS

Verified flash:conf-resp.text

!-- listamos el contenido de la flash.Telematica#dir flash:Directory of flash:/

2 -rwx 812 Mar 1 1993 00:43:42 +00:00 conf-resp.text3 -rwx 5 Mar 1 1993 00:23:24 +00:00 private-config.text4 -rwx 736 Mar 1 1993 00:49:46 +00:00 vlan.dat5 -rwx 2352 Mar 1 1993 00:23:24 +00:00 config.text6 drwx 192 Mar 1 1993 00:07:47 +00:00 c2960-lanbase-mz.122-35.SE5

32514048 bytes total (24175104 bytes free)Telematica#

6. VLANs

6.1. Conceptos básicos

6.1.1. Colisión

Por lo general, las colisiones se producen cuando dos o más estaciones de Ethernet transmiten al mismotiempo dentro de un dominio de colisión. Una colisión simple es una colisión que se detecta al tratar detransmitir una trama, pero en el siguiente intento es posible transmitir la trama con éxito. Las colisionesmúltiples indican que la misma trama colisionó una y otra vez antes de ser transmitida con éxito. Losresultados de las colisiones, los fragmentos de colisión, son tramas parciales o corrompidas de menos de64 octetos y que tienen una FCS inválida.

Comprender los dominios de colisión requiere de la comprensión de lo que son las colisiones y cómo seoriginan. Para ayudar a explicar las colisiones, aquí se revisan los medios y topologías de Capa 1.

• Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso al mismo medio. Porejemplo, si varios PC se encuentran conectados al mismo cable físico, a la misma fibra óptica entoncesse dice que comparten el mismo entorno de medios.

• Entorno extendido de medios compartidos: Es un tipo especial de entorno de medios compartidos enel que los dispositivos de networking pueden ampliar el entorno de modo que pueda incluir accesosmúltiples o distancias mayores de cableado.

• Entorno de red punto a punto: Se usa mucho en las conexiones de red de servicio de acceso telefónicoy es la más común para el usuario hogareño. Se trata de un entorno de networking compartido en elque un dispositivo se conecta a un dispositivo solamente, como por ejemplo un computador alproveedor de servicios de Internet por cable módem y línea telefónica.

29

Page 30: cisco_ios

Cisco IOS

Es importante saber identificar un entorno de medios compartidos, debido a que las colisiones sóloocurren en un entorno así. Un sistema de autopistas es un ejemplo de entorno compartido en el que lascolisiones pueden ocurrir porque varios vehículos están utilizando las mismas rutas. A medida que másvehículos entran a las rutas, es probable que haya más colisiones. Una red de datos compartida se parecemucho a una autopista. Existen reglas para determinar quién tiene acceso a los medios de red, pero aveces las reglas simplemente no pueden manejar el volumen de tráfico, entonces se producen colisiones.

Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones.Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienentodas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía ydepende de un algoritmo de postergación para cada dispositivo de la red.

Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión.Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los dispositivos de Capa 1 nodividen los dominios de colisión; los dispositivos de Capa 2 y 3 sí lo hacen. La división o aumento delnúmero de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también comosegmentación.

Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender lossegmentos de cable de Ethernet. Al extender la red se pueden agregar más hosts, Sin embargo, cada hostque se agrega aumenta la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio decolisión, mayor serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de lared, que será mayor si todos los computadores en esa red exigen anchos de banda elevados. En fin, alcolocar dispositivos de Capa 1 se extienden los dominios de colisión, pero la longitud de una LAN puedeverse sobrepasada y causar otros problemas de colisión.

6.1.2. Segmentación

La historia de cómo Ethernet maneja las colisiones y los dominios de colisión se remonta a lainvestigación realizada en la Universidad de Hawai en 1970. En su intento por desarrollar un sistema decomunicaciones inalámbrico entre las islas de Hawai, los investigadores de la Universidad desarrollaronun protocolo llamado Aloha. En realidad, el protocolo de Ethernet se basa en el protocolo Aloha.

Una habilidad importante de todo profesional de networking, es la capacidad de reconocer los dominiosde colisión. Conectar varios computadores a un solo medio de acceso compartido que no tiene ningúnotro dispositivo de networking conectado, crea un dominio de colisión. Esta situación limita el númerode computadores que pueden utilizar el medio, también llamado segmento. Los dispositivos de Capa 1amplían pero no controlan los dominios de colisión.

Los dispositivos de Capa 2 dividen o segmentan los dominios de colisión. El control de propagación detrama con la dirección MAC asignada a todos los dispositivos de Ethernet ejecuta esta función. Losdispositivos de Capa 2, los puentes y switches, hacen un seguimiento de las direcciones MAC y elsegmento en el que se encuentran. Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico en

30

Page 31: cisco_ios

Cisco IOS

el nivel de Capa 2. Esta función hace que las redes sean más eficientes, al permitir que los datos setransmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas colisionen. Al usarpuentes y switches, el dominio de colisión se divide efectivamente en partes más pequeñas, que setransforman cada una a su vez en un dominio de colisión.

Estos dominios de colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original.Cuanto menor sea la cantidad de hosts en un dominio de colisión, mayores son las probabilidades de queel medio se encuentre disponible. Siempre y cuando el tráfico entre los segmentos puenteados no seademasiado pesado, una red puenteada funciona bien. De lo contrario, el dispositivo de Capa 2 puededesacelerar las comunicaciones y convertirse en un cuello de botella en sí mismo.

Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Es por eso que usardispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en dominiosmenores.

6.1.3. Broadcast

Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de broadcast ymulticast a nivel de Capa 2 en el modelo OSI. Cuando un nodo necesita comunicarse con todos los hostsde la red, envía una trama de broadcast con una dirección MAC destino 0xFFFFFFFFFFFF. Esta es unadirección a la cual debe responder la tarjeta de interfaz de la red (Network Interface Card, NIC) de cadahost.

Los dispositivos de Capa 2 deben inundar todo el tráfico de broadcast y multicast. La acumulación detráfico de broadcast y multicast de cada dispositivo de la red se denomina radiación de broadcast. Enalgunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no hay ancho debanda disponible para los datos de las aplicaciones. En este caso, no se pueden establecer las conexionesen la red, y las conexiones existentes pueden descartarse, algo que se conoce como tormenta debroadcast. La probabilidad de las tormentas de broadcast aumenta a medida que crece la red conmutada.

Como la NIC tiene que interrumpir a la CPU para procesar cada grupo de broadcast o multicast al quepertenece, el efecto de radiación de broadcast afecta el rendimiento de los hosts de la red.

La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que no es el destino buscado.Al host no le interesa el servicio que se publicita, o ya lo conoce. Los niveles elevados de radiación debroadcast pueden degradar el rendimiento del host de manera considerable. Las tres fuentes de broadcastsy multicasts en las redes IP son las estaciones de trabajo, los routers y las aplicaciones multicast.

Las estaciones de trabajo envían en broadcast una petición de protocolo de resolución de direcciones(Address Resolution Protocol, ARP) cada vez que necesitan ubicar una dirección MAC que no seencuentra en la tabla ARP.

31

Page 32: cisco_ios

Cisco IOS

Los protocolos de enrutamiento que están configurados en la red pueden aumentar el tráfico de broadcastde modo significativo. Algunos administradores configuran todas las estaciones de trabajo para queejecuten el protocolo de información de enrutamiento (Routing Information Protocol, RIP) como unapolítica de redundancia y alcance. Cada 30 segundos, el RIPv1 utiliza broadcasts para retransmitir todala tabla de enrutamiento a otros routers RIP. Si 2000 estaciones de trabajo se configuraran para ejecutarRIP y, en promedio, se requieren 50 paquetes para transmitir la tabla de enrutamiento, las estaciones detrabajo generarían 3333 broadcasts por segundo.

Las aplicaciones multicast en IP pueden afectar negativamente el rendimiento de redes conmutadas degran escala. Aunque el multicast es una forma eficiente de enviar un flujo de datos de multimedia amuchos usuarios en un hub de medios compartidos, afecta a cada usuario de una red plana conmutada.Una aplicación de paquete de video determinada, puede generar un flujo de siete megabytes (MB) dedatos multicast que, en una red conmutada, se enviarían a cada segmento, causando una gran congestión.

Un dominio de broadcast es un grupo de dominios de colisión conectados por dos dispositivos de Capa 2.Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tengaacceso a los medios. Efectivamente, esto reduce la posibilidad de colisiones y aumenta el ancho de bandadisponible para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, puedenreducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya que losdispositivos de Capa 1 y Capa 2 no pueden hacerlo. El tamaño total del dominio del broadcast puedeidentificarse al observar todos los dominios de colisión que procesan la misma trama de broadcast. Enotras palabras, todos los nodos que forman parte de ese segmento de red delimitados por un dispositivode Capa 3. Los dominios de broadcast están controlados en la Capa 3 porque los routers no envíanbroadcasts. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Ellos, al igual que los dispositivosde Capa 1, poseen una conexión física y transmiten datos a los medios. Ellos tienen una encapsulamientode Capa 2 en todas las interfaces y se comportan como cualquier otro dispositivo de Capa 2. Es la Capa 3la que permite que el router segmente dominios de broadcast.

Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado yla información de la trama debe haber sido eliminada. El envío de Capa 3 se basa en la dirección IPdestino y no en la dirección MAC. Para que un paquete pueda enviarse, debe contener una dirección IPque esté por afuera del alcance de las direcciones asignadas a la LAN, y el router debe tener un destino alcual enviar el paquete específico en su tabla de enrutamiento.

6.1.4. VLAN

Red Virtual de Area Local, surge de la necesidad de crear múltiples redes Ethernet sin necesidad decontar con mútliples concentradores o conmutadores Ethernet.

Las VLAN se identifican por un VLAN ID o identificador de VLAN que no es más que un númeroentero. Las VLAN Ethernet al ser dominios de colisión aislados, no se pueden comunicar sin el apoyo deenrutador y simulan estructuras Ethernet completamente aisladas. De esta forma las VLAN aislan eltráfico Ethernet y separan el concepto de red Ethernet de la red física. Ahora una red Ethernet puede ser

32

Page 33: cisco_ios

Cisco IOS

implementada en un conmutador Ethernet sin chocar e interferir con otras VLAN en el mismoconmutador y sin la necesidad de varios conmutadores.

Esto es así por el crecimiento que sufrieron las redes Ethernet. En el pasado las implementaciones deredes Ethernet no requerían de protocolos Capa 3 (como ejemplo NetBEUI que implementa variosservicios de red entre ellos compartido de archivos e impresoras y envío de mensajes). Este tipo deaplicaciones Ethernet usan la difusión o broadcast para muchos de sus métodos. Este tipo de tráfico dedifusión comenzó a crecer desmesuradamente en la medida que los PC de escritorio se hacían popularesen las empresas. Al crecer el número de PCs en la red el desempeño de la red en su conjunto decae, mássi todos sus clientes usan difusión profusamente. También recuerde que ARP usa la difusión para hacerla identificación para Capa 2 de una dirección de Capa 3.

Una primera estrategia fue separar las redes y hacer puentes Ethernet (bridges). Este camino llevo aldesarrollo de los conmutadores Ethernet que no son más que puentes Ethernet de n puertos. Un puenteEthernet puede comunicar dos redes Ethernet recordando las direcciones MAC de cada una de las redesque conoce. Esto en realidad se hizo para atacar el crecimiento inicial y evitó que el tráfico unidreccional(unicast) en un medio compartido como Ethernet saturara la red. Así se pudieron hacer redes Ethernetmás grandes. Luego vendrían los denominados conmutadores Ethernet y venía el reto de terminar deacabar con el exceso de tráfico de difusión.

Una de las debilidades de las aplicaciones de redes implementadas en Capa 2 era que difícilmente eranenrutables, no podían cruzar y atravesar los nuevos enrutadores IP. Las aplicaciones fueron migradas yasí NetBEUI se convirtió en NetBIOS sobre TCP/IP y se separaron las redes usando VLANscomplementadas por enrutadores. El tráfico de difusión fue confinado a la VLAN. Modernamente esposible crear VLANs de muchas maneras, la más tradicional es atar los puertos físicos Ethernet delconmutador a una VLAN.

También se dice que son "dominios de broadcast" dado que el tráfico de broadcast a nivel 2 no se difundeentre las diferentes VLANs sino que se queda limitado al conjunto de puertos (físicos o virtuales) quepertenecen a cada una de las VLANs.

6.2. Configuraciones

En esta experiencia veremos como configurar los diferentes dispositivos involucrados en laimplementación de VLANs (Virtual Local Area Network). Comenzaremos configurando el switch yluego el router para poder comunicar entre si las diferentes vlans. Nos basaremos en la topología de laFigura 7. Los modelos de los dispositivos a utilizar son, para el switch es el ws-c2950t-24 y para el casodel router es de la serie 2600, ambos Cisco.

Las VLANs a crear son:

Tabla 4. Vlans

33

Page 34: cisco_ios

Cisco IOS

ID Nombre Red Puertas IP Gateway1 defaults 10.2.1.0/24 - 10.2.1.1

30 alumnos 10.3.1.0/24 Fa 0/17 - 18 10.3.1.1

40 funcionarios 10.4.1.0/24 Fa 0/9 - 10 10.4.1.1

Es recomendable borrar cualquier configuración anterior a esta experiencia, asi evita tener sorpresas alcorrer las nuevas configuraciones.

6.2.1. SwitchB

A continuación se describen los pasos para crear las VLANs, se omiten las configuraciones básicas delswitch. Existe un tipo de configuración para una puerta en particular que no debe pertenecer a ningunavlan, es la puerta que conecta en este caso con el router. Esta puerta debe configurarse en modo trunk, loque indica que por esa puerta pasaran las diferentes vlans que se permitan. Para nuestro ejemplo,dejaremos la puerta Gi 1/1 como trunk. Importante es que esta puerta es la que debe conectarse con lainterfaz (Fa 0/0) del router.

Creamos las vlans en la base de datos:

SwitchB#vlan databaseSwitchB(vlan)#vlan 30 name alumnosVLAN 30 modified:

Name: alumnosSwitchB(vlan)#vlan 40 name funcionariosVLAN 40 modified:

Name: funcionariosSwitchB(vlan)#

Asociamos puertas a las Vlans:

SwitchB(config)#interface range fastEthernet 0/17 - 18SwitchB(config-if-range)#switchport access vlan 30

SwitchB(config)#interface range fastEthernet 0/9 - 10SwitchB(config-if-range)#switchport access vlan 40

Dejamos en modo trunk la puerta Gi 1/1

SwitchB(config)#interface gigabitEthernet 1/1SwitchB(config-if)#switchport mode trunkSwitchB(config-if)#switchport trunk allowed vlan 1,30,40

Con estos comandos hemos creado las vlans, hemos asociados puertas a esa vlans y hemos definido lapuerta que permitira la comunicación con otras redes. Para ver la base de datos de vlans y que puertastienen asociadas puede ejecutar el comando: sh vlan

SwitchB#sh vlan

34

Page 35: cisco_ios

Cisco IOS

VLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/11, Fa0/12, Fa0/13, Fa0/14Fa0/15, Fa0/16, Fa0/19, Fa0/20Fa0/21, Fa0/22, Fa0/23, Fa0/24Gig1/2

30 alumnos active Fa0/17, Fa0/1840 funcionarios active Fa0/9, Fa0/10

No olvidar guardar las configuraciones.

6.2.2. RouterB

Una vez ya configurado el switch, nos cambiamos al router, dependerá del tipo de router que se estéconfigurando los comandos a ingresar, sin embargo, el concepto a aplicar será el mismo.

Habilitar la vlan en las subinterfaz:

RouterB(config)#interface fastEthernet 0/0.1RouterB(config-subif)#encapsulation dot1Q 40RouterB(config-subif)#ip address 10.4.1.1 255.255.255.0RouterB(config-subif)#no shutdown

RouterB(config)#interface fastEthernet 0/0.2RouterB(config-subif)#encapsulation dot1Q 30RouterB(config-subif)#ip address 10.3.1.1 255.255.255.0RouterB(config-subif)#no shutdown

Ver configuraciones:

RouterB#sh run...interface FastEthernet0/0ip address 10.2.1.1 255.255.255.0duplex autospeed auto

!interface FastEthernet0/0.1encapsulation dot1Q 40ip address 10.4.1.1 255.255.255.0

!interface FastEthernet0/0.2encapsulation dot1Q 30ip address 10.3.1.1 255.255.255.0

!...

35

Page 36: cisco_ios

Cisco IOS

6.2.3. Pruebas

Para comprobar el correcto funcionamiento de las vlans y del ruteo, vamos a conectar los PCs adiferentes puertas del switch. Asignaremos una IP a cada equipo definiendo como gateway (o puerta deenlace) el IP de la subinterfaz del router definida para la vlan a la cual ingresamos el PC. Luego con elcomando ping debemos probar conectividad.

Lo mismo para las conexiones inalámbricas.

Puede realizar otras pruebas una vez que haya configurado y probado conectividad cambiando la puerta ala cual está conectado el PC y ver sus resultados.

7. Ruteo Estático

Para realizar este laboratorio utilizaremos nuestra topología base de la Figura 7. Utilizaremos los"RouterA" y "RouterB". Pero antes, repasaremos algunos conceptos.

7.1. Conceptos Básicos

7.1.1. Direccionamiento IP

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Un computadorpuede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección.Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que undispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dichodispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivoen una determinada red. La combinación de letras (dirección de red) y el número (dirección del host)crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a unared TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en laCapa 3, permite que un computador localice otro computador en la red. Todos los computadores tambiéncuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por elfabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits (IPv4). Para que el uso de la dirección IPsea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimalesseparados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador

36

Page 37: cisco_ios

Cisco IOS

podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formatodecimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos.Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Porejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notaciónbinaria. La notación decimal punteada es un método más sencillo de comprender que el método binariode unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad deerrores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimalesseparados por puntos permite una mejor comprensión de los patrones numéricos.

Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetesdeben incluir un identificador tanto para la red origen como para la red destino. Utilizando la direcciónIP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a unRouter conectado a la red destino, este utiliza la dirección IP para localizar el computador en particularconectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuandose envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el códigopostal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio.Es un proceso de dos pasos.

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta elsistema y la segunda identifica el sistema en particular de esa red.

Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Lasdirecciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para lasredes de tamaño medio y las de Clase C para redes pequeñas. El primer paso para determinar qué partede la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.

Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen engrupos llamados clases. Esto se conoce como direccionamiento classful. Cada dirección IP completa de32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cadadirección determina su clase. Son cinco las clases de direcciones IP

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octetopara indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor númeroque se puede representar es 00000000, 0 decimal. El valor más alto que se puede representar es01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar comodirecciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto esuna dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales puedenutilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puedeasignar este número a una red.

37

Page 38: cisco_ios

Cisco IOS

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Unadirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Losdos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantespueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en unadirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111,191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es unadirección Clase B.

El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases dedirecciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñascon un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puederepresentarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección deClase C.

La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es unadirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos dedirecciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente dedatos a múltiples receptores.

El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, seencuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110.Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una direcciónClase D.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF)ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direccionesClase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s.Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a255.

7.1.2. Enrutamiento

El enrutamiento no es otra cosa que instrucciones para ir de una red a otra. Estas instrucciones, tambiénconocidas como rutas, pueden ser dadas a un router por otro de forma dinámica, o pueden ser asignadasal router por el administrador de forma estática.

38

Page 39: cisco_ios

Cisco IOS

Un administrador de redes toma en cuenta muchos aspectos al seleccionar un protocolo de enrutamientodinámico. El tamaño de la red, el ancho de banda de los enlaces disponibles, la capacidad deprocesamiento de los routers, las marcas y modelos de los routers de la red y los protocolos que ya seencuentran en uso en la red son todos factores a considerar a la hora de elegir un protocolo deenrutamiento.

El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router tomadecisiones en función de la dirección de IP de destino de los paquetes de datos. Todos los dispositivosintermedios usan la dirección de IP de destino para guiar el paquete hacia la dirección correcta, de modoque llegue finalmente a su destino. A fin de tomar decisiones correctas, los routers deben aprender la rutahacia las redes remotas. Cuando los routers usan enrutamiento dinámico, esta información se obtiene deotros routers. Cuando se usa enrutamiento estático, el administrador de la red configura manualmente lainformación acerca de las redes remotas.

Debido a que las rutas estáticas deben configurarse manualmente, cualquier cambio en la topología de lared requiere que el administrador agregue o elimine las rutas estáticas afectadas por dichos cambios. Enuna red de gran tamaño, el mantenimiento manual de las tablas de enrutamiento puede requerir de unaenorme cantidad de tiempo de administración. En redes pequeñas, con pocos cambios, las rutas estáticasrequieren muy poco mantenimiento. Debido a los requisitos de administración adicionales, elenrutamiento estático no tiene la escalabilidad o capacidad de adaptarse al crecimiento del enrutamientodinámico. Aun en redes de gran tamaño, a menudo se configuran rutas estáticas, cuyo objetivo essatisfacer requerimientos específicos, junto con un protocolo de enrutamiento dinámico.

Las operaciones con rutas estáticas pueden dividirse en tres partes, como sigue:

• El administrador de red configura la ruta.

• El router instala la ruta en la tabla de enrutamiento.

• Los paquetes se enrutan de acuerdo a la ruta estática.

7.1.3. IPv6

Cuando se adoptó TCP/IP en los años 80, dependía de un esquema de direccionamiento de dos niveles.En ese entonces, esto ofrecía una escalabilidad adecuada. Desafortunadamente, los diseñadores deTCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información,comercio y entretenimiento. Hace más de viente años, la Versión 4 del IP (IPv4) ofrecía una estrategia dedireccionamiento que, aunque resultó escalable durante algún tiempo, produjo una asignación pocoeficiente de las direcciones.

Las direcciones Clase A y B forman un 75 por ciento del espacio de direccionamiento IPv4, sin embargo,se pueden asignar menos de 17 000 organizaciones a un número de red Clase A o B. Las direcciones dered Clase C son mucho más numerosas que las direcciones Clase A y B aunque ellas representan sólo el12,5 por ciento de los cuatro mil millones de direcciones IP posibles.

39

Page 40: cisco_ios

Cisco IOS

Lamentablemente, las direcciones Clase C están limitadas a 254 hosts utilizables. Esto no satisface lasnecesidades de organizaciones más importantes que no pueden adquirir una dirección Clase A o B. Aúnsi hubiera más direcciones Clase A, B y C, muchas direcciones de red harían que los Routers se detengandebido a la carga del enorme tamaño de las tablas de enrutamiento, necesarias para guardar las rutas deacceso a cada una de las redes.

Ya en 1992, la Fuerza de tareas de ingeniería de Internet (IETF) identificó las dos dificultades siguientes:

• Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el espacio deClase B estaba a punto de agotarse.

• Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a medidaque las redes Clase C se conectaban en línea. La inundación resultante de nueva información en la redamenazaba la capacidad de los Routers de Internet para ejercer una efectiva administración.

Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones sediseñaron específicamente para mejorar la eficiencia con la cual es posible utilizar un espacio dedireccionamiento de 32 bits. Dos de las más importantes son las máscaras de subred y el enrutamientoentre dominios sin clase (CIDR).

Mientras tanto, se ha definido y desarrollado una versión más extensible y escalable del IP, la Versión 6del IP (IPv6). IPv6 utiliza 128 bits en lugar de los 32 bits que en la actualidad utiliza el IPv4. IPv6 utilizanúmeros hexadecimales para representar los 128 bits. IPv6 proporciona 640 sextillones de direcciones.Esta versión del IP porporciona un número de direcciones suficientes para futuras necesidades decomunicación. Esta versión de IP debe proporcionar suficientes direcciones para las necesidades decomunicación futuras.

7.2. Configuraciones

Los numero de interfaz pueden variar en la práctica, lo importante es no perder de vista las conexiones.

7.2.1. RouterA

Configurar las interfacez.

RouterA#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterA(config)#interface fastEthernet 0/0RouterA(config-if)#ip address 10.1.1.1 255.255.255.0RouterA(config-if)#no shutdown

...RouterA(config)#interface fastEthernet 1/0RouterA(config-if)#ip address 192.168.1.1 255.255.255.252RouterA(config-if)#no shutdown

40

Page 41: cisco_ios

Cisco IOS

Configuramos la ruta por defecto a tomar cuando las solicitudes sean a redes distintas.

RouterA#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterA(config)#ip route 10.2.1.0 255.255.255.0 192.168.1.2

7.2.2. RouterB

Configurar las interfacez.

RouterB#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterB(config)#interface fastEthernet 0/0RouterB(config-if)#ip address 10.2.1.1 255.255.255.0RouterB(config-if)#no shutdown

...RouterB(config)#interface fastEthernet 1/0RouterB(config-if)#ip address 192.168.1.2 255.255.255.252RouterB(config-if)#no shutdown

Configuramos la ruta por defecto a tomar cuando las solicitudes sean a redes distintas.

RouterB#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterB(config)#ip route 10.1.1.0 255.255.255.0 192.168.1.1

7.2.3. Pruebas

Configurar un PC en cada red y asignarles IP de la red correspondiente. Por el lado del RouterA asignarla IP 10.1.1.10/24 al PCA. Por el lado del RouterB asignar la IP 10.2.1.10/24 al PCB. Desde cada PChacer ping al otro. Si todo va bien, deberian responder los correspondientes ping.

PCA>ping 10.2.1.10

Pinging 10.2.1.10 with 32 bytes of data:

Reply from 10.2.1.10: bytes=32 time=24ms TTL=126Reply from 10.2.1.10: bytes=32 time=22ms TTL=126Reply from 10.2.1.10: bytes=32 time=20ms TTL=126Reply from 10.2.1.10: bytes=32 time=23ms TTL=126

41

Page 42: cisco_ios

Cisco IOS

Ping statistics for 10.2.1.10:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:Minimum= 20ms, Maximum = 24ms, Average = 22ms

.....

PCB>ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=19ms TTL=126Reply from 10.1.1.10: bytes=32 time=19ms TTL=126Reply from 10.1.1.10: bytes=32 time=20ms TTL=126Reply from 10.1.1.10: bytes=32 time=19ms TTL=126

Ping statistics for 10.1.1.10:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:Minimum = 19ms, Maximum = 20ms, Average = 19ms

Para ver la ruta por donde va la comunicación podemos utilizar el comando: tracert numero_ip. Losvalores mostrados son relativos.

PCA>tracert 10.2.1.10

Tracing route to 10.2.1.10 over a maximum of 30 hops:

1 10 ms 8 ms 10 ms 10.1.1.12 14 ms 14 ms 14 ms 192.168.1.23 20 ms 20 ms 23 ms 10.2.1.10

Trace complete.

......

PCB>tracert 10.1.1.10

Tracing route to 10.1.1.10 over a maximum of 30 hops:

1 9 ms 7 ms 12 ms 10.2.1.12 14 ms 11 ms 12 ms 192.168.1.13 18 ms 22 ms 22 ms 10.1.1.10

Trace complete.

Realizar las mismas pruebas pero luego de eliminar una de las rutas. Conectar al RouterA y ejecutar:

RouterA#conf t

42

Page 43: cisco_ios

Cisco IOS

Enter configuration commands, one per line. End with CNTL/Z.RouterA(config)#ip route 10.2.1.0 255.255.255.0 192.168.1.2

8. Ruteo Dinámico

8.1. Conceptos Básicos

8.1.1. Protocolos de Enrutamiento

Los protocolos de enrutamiento son diferentes a los protocolos enrutados tanto en su función como en sutarea.

Un protocolo de enrutamiento es el esquema de comunicación entre routers. Un protocolo deenrutamiento permite que un router comparta información con otros routers, acerca de las redes queconoce así como de su proximidad a otros routers. La información que un router obtiene de otro,mediante el protocolo de enrutamiento, es usada para crear y mantener las tablas de enrutamiento.

Ejemplos de protocolos de enrutamiento:

• Protocolo de información de enrutamiento (RIP)

• Protocolo de enrutamiento de gateway interior (IGRP)

• Protocolo de enrutamiento de gateway interior mejorado (EIGRP)

• Protocolo "Primero la ruta más corta" (OSPF)

Un protocolo enrutado se usa para dirigir el tráfico generado por los usuarios. Un protocolo enrutadoproporciona información suficiente en su dirección de la capa de red, para permitir que un paquete puedaser enviado desde un host a otro, basado en el esquema de direcciones.

Ejemplos de protocolos enrutados:

• Protocolo Internet (IP)

• Intercambio de paquetes de internetwork (IPX)

El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento. Esta tablacontiene las redes conocidas y los puertos asociados a dichas redes. Los routers utilizan protocolos deenrutamiento para administrar la información recibida de otros routers, la información que se conoce apartir de la configuración de sus propias interfaces, y las rutas configuradas manualmente.

43

Page 44: cisco_ios

Cisco IOS

Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en lastablas de enrutamiento y descartan las rutas que ya no son válidas. El router utiliza la información en latabla de enrutamiento para enviar los paquetes de datos.

El algoritmo de enrutamiento es fundamental para el enrutamiento dinámico. Al haber cambios en latopología de una red, por razones de crecimiento, reconfiguración o falla, la información conocida acercade la red también debe cambiar. La información conocida debe reflejar una visión exacta y coherente dela nueva topología.

Cuando todos los routers de una red se encuentran operando con la misma información, se dice que lared ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempodurante el cual los routers toman decisiones de enrutamiento erróneas.

La mayoría de los algoritmos de enrutamiento pertenecen a una de estas dos categorías:

• Vector-distancia

• Estado del enlace

El método de enrutamiento por vector-distancia determina la dirección (vector) y la distancia haciacualquier enlace en la red. El método de estado del enlace, también denominado "primero la ruta máscorta", recrea la topología exacta de toda la red.

Un router puede utilizar un protocolo de enrutamiento de paquetes IP para llevar a cabo el enrutamiento.Esto lo realiza mediante la implementación de un algoritmo de enrutamiento específico y emplea la capade interconexión de redes del conjunto de protocolos TCP/IP. Algunos ejemplos de protocolos deenrutamiento de paquetes IP son:

• RIP: El Protocolo de información de enrutamiento (RIP) fue descrito originalmente en el RFC 1058.Sus características principales son las siguientes:

• Es un protocolo de enrutamiento por vector-distancia.

• Utiliza el número de saltos como métrica para la selección de rutas.

• Si el número de saltos es superior a 15, el paquete es desechado.

• Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 30 segundos.

• IGRP: El Protocolo de enrutamiento interior de gateway (IGRP) es un protocolo patentadodesarrollado por Cisco. Entre las características de diseño claves del IGRP se destacan las siguientes:

• Es un protocolo de enrutamiento por vector-distancia.

• Se considera el ancho de banda, la carga, el retardo y la confiabilidad para crear una métricacompuesta.

• Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 90 segundos.

44

Page 45: cisco_ios

Cisco IOS

• OSPF: El protocolo público conocido como "Primero la ruta más corta" (OSPF) es un protocolo deenrutamiento de estado del enlace no patentado. Las características clave del OSPF son las siguientes:

• Es un protocolo de enrutamiento de estado del enlace.

• Es un protocolo de enrutamiento público (open standard), y se describe en el RFC 2328

• Usa el algoritmo SPF para calcular el costo más bajo hasta un destino.

• Las actualizaciones de enrutamiento producen un gran volumen de tráfico al ocurrir cambios en latopología.

• EIGRP: El EIGRP es un protocolo mejorado de enrutamiento por vector-distancia, patentado porCisco. Las características claves del EIGRP son las siguientes:

• Es un protocolo mejorado de enrutamiento por vector-distancia.

• Utiliza balanceo de carga asimétrico.

• Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.

• Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.

• Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios enla topología.

• BGP: El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Lascaracterísticas claves del BGP son las siguientes:

• Es un protocolo de enrutamiento exterior por vector-distancia.

• Se usa entre ISPs o entre los ISPs y sus clientes

• Se usa para enrutar el tráfico de Internet entre sistemas autónomos.

8.1.2. Sistemas Autónomos

Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cualescomparten una estrategia de enrutamiento común. Para el mundo exterior, el AS es una entidad única. ElAS puede ser administrado por uno o más operadores, a la vez que presenta un esquema unificado deenrutamiento hacia el mundo exterior.

Los números de identificación de cada AS son asignados por el Registro estadounidense de números dela Internet (ARIN), los proveedores de servicios o el administrador de la red. Este sistema autónomo esun número de 16 bits. Los protocolos de enrutamiento tales como el IGRP de Cisco, requieren unnúmero único de sistema autónomo.

45

Page 46: cisco_ios

Cisco IOS

Los sistemas autónomos (AS) permiten la división de la red global en subredes de menor tamaño, másmanejables. Cada AS cuenta con su propio conjunto de reglas y políticas, y con un único número AS quelo distingue de los demás sistemas autónomos del mundo.

8.2. Escenario

Para realizar este laboratorio utilizaremos la Figura 9 como topologia. El objetivo de configurar RIP eslograr mantener la conectividad entre los diferentes campus. Esta configuración básica permite que frentea la caida de un enlace, la comunicación puede continuar por otra ruta, la cual debe habilitarse de formadinámica y sin la intervención del administrador de red.

Figura 9. Topología laboratorio RIP

Los equipos a utilizar son los siguientes:

• 3 routers, uno para cada campus.

• 2 switch, que para este ejemplo se utilizaran en los campus Talca y Santiago.

• 2 PCs, uno en cada campus (Talca y Santiago) con los cuales realizaremos las pruebas.

La Tabla 5 muestra la información de la redes involucradas y su asignación.

46

Page 47: cisco_ios

Cisco IOS

Tabla 5. Redes

Router Interfaz Red IPRouterCurico FastEthernet 0/0 10.1.1.0/24 10.1.1.1

RouterCurico FastEthernet 0/1 172.1.1.0/24 172.1.1.1

RouterSantiago FastEthernet 0/0 10.1.1.0/24 10.1.1.2

RouterSantiago FastEthernet 0/1 192.1.1.0/24 192.1.1.2

RouterSantiago FastEthernet 1/0 200.91.24.0/24 200.91.24.1

RouterTalca FastEthernet 0/0 192.1.1.0/24 192.1.1.1

RouterTalca FastEthernet 0/1 172.1.1.0/24 172.1.1.2

RouterTalca FastEthernet 1/0 146.83.203.0/24 146.83.203.1

PCTalca - - 146.83.203.10

PCSantiago - - 200.91.24.10

8.3. Configuraciones

Las configuraciones básicas ya se han revisado en laboratorios anteriores, por lo que a continuación semuestra lo relevante a la habilitación de RIP en los 3 routers. Se asume que ya existe conectividad entrelos PCs.

RouterCurico:

RouterCurico#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterCurico(config)#router ripRouterCurico(config-router)#network 10.0.0.0RouterCurico(config-router)#network 172.1.0.0...

RouterCurico#sh ip route10.0.0.0/24 is subnetted, 1 subnets

C 10.1.1.0 is directly connected, FastEthernet0/0R 146.83.0.0/16 [120/1] via 172.1.1.2, 00:00:06, FastEthernet0/1

172.1.0.0/24 is subnetted, 1 subnetsC 172.1.1.0 is directly connected, FastEthernet0/1R 192.1.1.0/24 [120/1] via 10.1.1.2, 00:00:05, FastEthernet0/0

[120/1] via 172.1.1.2, 00:00:06, FastEthernet0/1R 200.91.24.0/24 [120/1] via 10.1.1.2, 00:00:05, FastEthernet0/0

RouterSantiago

RouterSantiago#conf tEnter configuration commands, one per line. End with CNTL/Z.

47

Page 48: cisco_ios

Cisco IOS

RouterSantiago(config)#router ripRouterSantiago(config-router)#network 10.0.0.0RouterSantiago(config-router)#network 192.1.1.0RouterSantiago(config-router)#network 200.91.24.0...

RouterSantiago#sh ip route10.0.0.0/24 is subnetted, 1 subnets

C 10.1.1.0 is directly connected, FastEthernet0/0R 146.83.0.0/16 [120/1] via 192.1.1.1, 00:00:00, FastEthernet0/1R 172.1.0.0/16 [120/1] via 192.1.1.1, 00:00:00, FastEthernet0/1

[120/1] via 10.1.1.1, 00:00:01, FastEthernet0/0C 192.1.1.0/24 is directly connected, FastEthernet0/1C 200.91.24.0/24 is directly connected, FastEthernet1/0

RouterTalca

RouterTalca#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterTalca(config)#router ripRouterTalca(config-router)#network 146.83.0.0RouterTalca(config-router)#network 172.1.0.0RouterTalca(config-router)#network 192.1.1.0...

RouterTalca#sh ip routeR 10.0.0.0/8 [120/1] via 172.1.1.1, 00:00:17, FastEthernet0/1

[120/1] via 192.1.1.2, 00:00:14, FastEthernet0/0146.83.0.0/24 is subnetted, 1 subnets

C 146.83.203.0 is directly connected, FastEthernet1/0172.1.0.0/24 is subnetted, 1 subnets

C 172.1.1.0 is directly connected, FastEthernet0/1C 192.1.1.0/24 is directly connected, FastEthernet0/0R 200.91.24.0/24 [120/1] via 192.1.1.2, 00:00:14, FastEthernet0/0

PCTalca

PCTalca>ipconfig /all

Physical Address................: 0003.E439.EC7EIP Address......................: 146.83.203.10Subnet Mask.....................: 255.255.255.0Default Gateway.................: 146.83.203.1DNS Servers.....................: 0.0.0.0

PCSantigao

PC>ipconfig /all

48

Page 49: cisco_ios

Cisco IOS

Physical Address................: 0001.42DC.A345IP Address......................: 200.91.24.10Subnet Mask.....................: 255.255.255.0Default Gateway.................: 200.91.24.1DNS Servers.....................: 0.0.0.0

8.3.1. Pruebas

Las pruebas las realizaremos desdel el PCTalca hacia el PCSantiago. Asumiremos que todas lasinterfaces están habilitadas. La primera prueba es comprobar que existe conectivida entre ambos hosts.

PCTalca>ping 200.91.24.10

Pinging 200.91.24.10 with 32 bytes of data:

Reply from 200.91.24.10: bytes=32 time=21ms TTL=126Reply from 200.91.24.10: bytes=32 time=22ms TTL=126Reply from 200.91.24.10: bytes=32 time=20ms TTL=126Reply from 200.91.24.10: bytes=32 time=22ms TTL=126

Ping statistics for 200.91.24.10:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:Minimum = 20ms, Maximum = 22ms, Average = 21ms

Ahora veremos la traza por donde se van los datos.

PCTalca>tracert 200.91.24.10

Tracing route to 200.91.24.10 over a maximum of 30 hops:

1 9 ms 6 ms 8 ms 146.83.203.12 13 ms 14 ms 13 ms 192.1.1.23 24 ms 21 ms 20 ms 200.91.24.10

Trace complete.

Podemos ver que sale por su puerta de enlace (146.83.203.1), luego va al RouterSantiago (192.1.1.2) yllega al PCSantiago. Pese a que podría haber tomado otra ruta, por ejemplo: 146.83.203.1 ->RouterCurico -> RouterSantiago -> PCSantiago, no lo hace ya que el protocolo RIP considera lacantidad de saltos.

Realizemos la misma prueba, pero esta vez, bajemos el enlace entre el RouterTalca y el RouterSantiago(Ver Figura 10):

49

Page 50: cisco_ios

Cisco IOS

RouterTalca#conf tEnter configuration commands, one per line. End with CNTL/Z.RouterTalca(config)#interface fastEthernet 0/0RouterTalca(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

Figura 10. RIP - falla un enlace

Realizemos el ping nuevamente. Probablemente se demorará en primera instancia en responder, pero espor que el protocolo RIP actualiza cada 30 segundos la información de rutas, luego de ese tiempo yadebiera haber conectividad.

PCTalca>ping 200.91.24.10

Pinging 200.91.24.10 with 32 bytes of data:

Reply from 200.91.24.10: bytes=32 time=24ms TTL=125Reply from 200.91.24.10: bytes=32 time=21ms TTL=125Reply from 200.91.24.10: bytes=32 time=21ms TTL=125Reply from 200.91.24.10: bytes=32 time=28ms TTL=125

Ping statistics for 200.91.24.10:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

50

Page 51: cisco_ios

Cisco IOS

Approximate round trip times in milli-seconds:Minimum = 21ms, Maximum = 28ms, Average = 23ms

Pueden ver el promedio del tiempo de respuesta ahora (23ms), hay una leve demora ahora. Si vemos latraza:

PCTalca>tracert 200.91.24.10

Tracing route to 200.91.24.10 over a maximum of 30 hops:

1 9 ms 9 ms 7 ms 146.83.203.12 14 ms 16 ms 12 ms 172.1.1.13 13 ms 17 ms 16 ms 10.1.1.24 27 ms 26 ms 24 ms 200.91.24.10

Trace complete.

Vemos que ahora nuestros datos van por la puerta de enlace (146.83.203.1), luego va al RouterCurico(172.1.1.1), luego al RouterSantiago (10.1.1.2) y finalmente al PCSantiago. Es una ruta mas larga (1salto mas) pero se mantiene la conectividad.

BibliografíaCisco Systems Inc., Cisco Press (http://ciscopress.com), Guía del primer y segundo año, CCNA 1,2,3,4.

51