principios basicos de routers y enrutamiento

33
Instituto Tecnológico de Cancún Ingeniería en Sistemas Computacionales Tema: Principios básicos de routers y enrutamiento. Profesor: José Israel Cupul Dzib Integrantes:

Upload: manuel-islas

Post on 23-Oct-2015

34 views

Category:

Documents


1 download

TRANSCRIPT

Instituto Tecnológico de Cancún

Ingeniería en Sistemas Computacionales

Tema: Principios básicos de routers y enrutamiento.

Profesor: José Israel Cupul Dzib

Integrantes:

Ascencio Mejía Silvia José Florencio Pech Campos Oy Cuxim Wilbert Daniel Dzul Villalobos Alejandro Santiago

Tema.

Principios básicos de routers y enrutamiento.

Justificación

En esta investigación se han expuesto los temas principales sobre los routers, su funcionamiento, sus características entre otros temas, todo esto para tener una guía al momento de necesitar hablar sobre los protocolos de enrutamiento, sobre las listas de control de acceso o hasta sobre las fallas básicas de un router, en nuestra caso nosotros entregamos este trabajo que será nuestra base al momento de exponer los temas de la unidad de routers y enrutamiento, ya que la información redactada aquí maneja los puntos más importantes en cada uno de los temas.

Marco teórico

Durante la elaboración de la investigación se trataron de cubrir la mayoría de los puntos establecidos en el temario de la materia de organización de redes, cada uno de los temas investigados fueron anteriormente estudiados y se utilizaron las partes más relevantes de cada uno de estos temas, se localizaron diferentes fuentes de información de internet para así no solo contar con un punto de vista, sino también conocer la opinión de distintos especialistas en el tema, ya sea que hayan sido por experiencias como por ejemplo en el caso de fallos básicos de los routers, o que sean reglas o normas establecidas como en los casos de la configuración de los routers y la aplicación de las listas de control de acceso, más que nada nosotros nos enfocamos en hacer cada uno de los temas establecidos lo más entendible posible, en los casos donde se pudieron aplicar ejemplos, se pusieron las explicaciones lo más claro posible, además de que si el lector tuviera problemas con algún tema, se han anexado en una carpeta aparte los documentos que fueron ocupados para la realización del tema, tanto como archivos en pdf o videos que ayudaron la mejor elaboración de esta investigación que se encuentran en el cd entregado a cada uno de los equipos que estarán en nuestra exposición, además de los archivos anexos en el cd, también se han establecido los hipervínculos en la parte de la bibliografía para la consulta de los temas en internet, todos los temas investigados y escritos serán posteriormente expuestos, de la misma forma la exposición estaba basada en esta investigación para que así los oyentes puedan dar su opinión en la exposición.

Objetivo

Esta investigación ha sido realizada para los alumnos de la clase de organización de redes, tanto para fines de exposición del tema de routers y enrutamiento, como para la comprensión de dichos temas, servirá tanto como base al expositor, así como guía de estudio a los alumnos que estarán presentes, para su mejor comprensión.

ORGANIZACIÓN DE REDES

UNIDAD 1 INTRODUCCION A LAS ROUTERS Y REDES WAN

WAN y Reuters

Una WAN es una red de comunicación de datos que cubre una extensa área geográfica.

Se caracterizan por conectar redes LAN muy alejadas geográficamente, utilizan servicios de promovedores de telecomunicaciones, usan conexiones seriales de diversos tipos para acceder al ancho de banda a través de áreas geográficas extensas y operan en las capas 1 y 2 de los modelos OSI.

Dispositivos WAN

• Routers: Ofrecen servicios

Internetworking

Interfaces WAN

• Módems:

Interfaces a servicios de calidad de voz

Unidades de servicio de canal/unidades de servicio de datos

(CSU/DSU) que interaccionan con servicios T1/E1

Adaptadores de terminal/Terminación de red 1 (TA/NT1) que

Interaccionan con los servicios RDSI

• Servidores de Comunicaciones:

Concentran comunicaciones de usuarios de acceso telefónico

Entrante y saliente

La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de transmisión de datos (DCE). Normalmente el DCE es el proveedor del servicio, mientras que el DTE es el dispositivo conectado. En este modelo, los servicios ofrecidos al DTE están disponibles a través de un módem o CSU/DSU.

La función principal de un router es enrutar. El enrutamiento se produce en la capa de red, la capa 3, pero si la WAN opera en las capas 1 y 2, ¿un router es un dispositivo LAN o

un dispositivo WAN? La respuesta es ambos, como sucede tan a menudo en el campo de las redes y telecomunicaciones. Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo.

INTRODUCCION A LOS ROUTERS

Un router es un dispositivo que encamina tráfico desde una red conectada a uno de sus puertos hacia otra red conectada en otro de sus puertos. El router es un dispositivo que trabaja a nivel de red.

El router necesita saber:-la dirección destino- identificar las fuente s de la información a ser encaminada-descubrir las rutas -seleccionar rutas-mantener y verificar la información de routing

La información de routing que el router obtiene del administrador de red o de otros routers, la sitúa en su tabla de rutas. El router se remitirá a esta tabla para decidir porque interfaz se manda la información en base a su dirección destino. La red destino está directamente conectada, el router ya conoce que interfaz debe utilizar. Si la red destino no está directamente conectada, entonces el router debe aprender la mejor ruta posible que debe utilizar para enviar los paquetes. Esta información puede aprenderla de las siguientes maneras:

-introducida manualmente por el administrador de red (routing estático)

-recogida a través de procesos de routing dinámico activados en los routers.

CONFIGURACION DEL ROUTER

1. acceso al routerMediante conexión consola, conexión modem o sesión telnet.Usando programas como Cisco IOS CLI y el acceso a este programa se llama sesión EXEC.

2. Arranque del routerCuando u router arranca, se sigue la siguiente secuencia:1º búsqueda y chequeo de HW del dispositivo2ª búsqueda y carga de la imagen SW IOS3ªbusqued y aplicación de las configuraciones del dispositivo (si existen) en la NVRAM

Si no encuentra ninguna configuración entra en un dialogo de comunicación (setup mode) en el que al inicio da la opción de salirse del dialogo entra a configurar el router de forma manual o bien continuar el dialogo donde el sistema te realiza de forma automática, una configuración guiada del router base de realizar una serie de preguntas sencillas.

3. interprete de comandosExisten dos niveles de acceso al router, en modo de usuario y en modo privilegiado (Modo enable) La mayoría de los comandos se ejecutan con “enter” después del comando.

Para ver comandos: Avisa que falta por mostrar en pantalla: …more…Pasar a la siguiente línea de información: tecla returnPara ver la información faltante en pantalla: barra espaciadoraVolver al prompt: presionar cualquier teclaPara a completar un comando: tabuladorPara recuperar comandos anteriores: flechasLos comandos de configuración están agrupados es subniveles

4. Comprobar el estado de arranque inicial del router; comandos show y otros comandos útiles.

Show versión: muestra la configuración del hw del sistema, la versión de sw, nombres y fuentes de ficheros de configuración las imágenes de boot.

Show runnig-config: Muestra los contenidos del fichero de configuración que se está ejecutando en ese momento.

Show startup-config Muestra los contenidos del fichero de configuración que será ejecutado durante la próxima Re inicialización del sistema (el que está guardado en memoria volátil)

Show interfaces: Muestra las interfaces del sistema, sus características, estado y estadísticas.

show hardware: Muestra información sobre el hardware del sistema. show diag. : Muestra información sobre el hardware incluyendo slots, memoria etc.

show flash: Muestra la distribución y contenidos de la flash (ficheros imagen y de

Configuración, características de memoria etc.).

show ip route: Muestra la tabla de rutas del router, tanto estáticas como dinámicas.

copy running-config startup-config : Copia los contenidos del fichero runningconfig en el fichero startup-config, es decir, guarda permanentemente los cambios en la configuración.

erase startup-config: borra el fichero de configuración que se utiliza en el arranque.

reload reinicializa el router para que los cambios tengan efecto.

Para poder acceder a la configuración del router hay que estar en modo enable. Con el

comando Configure terminal accedemos a la configuración global del router. Desde la

configuración global se puede acceder a configuraciones específicas agrupadas en

subniveles. Después de cada comando se presiona intro. Para borrar un comando de la

configuración se introduce el mismo comando precedido de no. Para salir de un subnivel

se introduce el comando exit y para salir de toda la configuración se presiona Ctrol-z.

A continuación se detalla la configuración básica de un router:

5.1 Configuración del nombre y passwords del router (no es necesario configurarlos

todos sólo aquellos que se necesite en cada caso)

Router(config) #Hostname RgrupoX **nombre del router**

Si se necesita un password de consola para proteger el acceso al router RgrupoX (config) #line console 0 **password de consola**

RgrupoX(config-line) #login

RgrupoX(config-line) #password password

Si se van a conectar usuarios remotos por el puerto ethernet es necesario configurar

un password que autentifique a los usuarios remotos que se conecten al router por

este medio.

RgrupoX(config) #line vty 0 4 **password sesiones de terminal; para

acceder desde equipos remotos via telnet. Sin

configurar este password no se puede acceder**

RgrupoX(config-line) #login

RgrupoX(config-line) #password password

Una vez se ha accedido al router se puede proteger el acceso al modo privilegiado

(modo privilegiado es el modo en el que se modifica la configuración del router)

Existen dos modos de introducir el password de acceso al modo privilegiado según

queramos que el password se almacene en el router encriptado o no.

RgrupoX(config) #enable password password **password modo privilegiado

no encriptado. Sólo se

configura si no se quiere

incluir pwd encriptado**

RgrupoX(config) #enable secret password **pwd encriptado**

RgrupoX(config) #service password-encryption **comando que permite el

encriptado de los passwords**

5.2 Configuración de las interfaces:

RgrupoX(config) #interface tipo número **interfaz en routers compactos**

RgrupoX(config) #interface tipo slot/numero **interfaz en routers modulares**

RgrupoX(config-if) # **ya está en conf de interfaz**

RgrupoX(config-if) #no shutdown **habilita la interfaz**

RgrupoX(config-if) #exit **sale de la conf de interfaz**

5.3 Configuración de la dirección IP del router del interfaz ethernet 0:

RgrupoX(config) #interface Ethernet 0

RgrupoX(config-if) #ip address 192.168.14X.1 255.255.255.0 **configura dir ip

y mascara**

RgrupoX(config-if) #no shutdown

RgrupoX(config-if) #exit

Activar protocolos de enrutamiento ip si no está activado y de switching si procede.

RgrupoX(config) # ip routing enable

5.4 Configuración estática de la tabla de rutas. RgrupoX(config) #ip route ip-red-destino máscara ip-dispositivo-directamenteconectado

RgrupoX(config) #ip route 0.0.0.0 0.0.0.0 int-ip-defecto **ruta por defecto**

(Ejemplo en la figura siguiente:

RgrupoX(config) #ip route 192.168.128.0 255.255.255.0 172.16.0.2

RgrupoX (config) #ip route 10.13.0.0 255.255.255.0 172.18.0.2)

Server

10.13.0.1

PROTOCOLO DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

Los protocolos de enrutamiento dinámico se usan en redes grandes, en las cuales sería difícil mantener las rutas estáticas correctamente configuradas. (Distancia es una medida de longitud, mientras que vector significa una dirección) Los protocolos de vector distancia incluyen: RIP, IGRP e IGRP.

Al utilizar un protocolo de vector distancia un router solo conoce: La dirección o interfaz a la que deben enviarse los paquetes y la distancia (o que tan lejos está la red destino) en términos de una métrica como el conteo de saltos.

– Algunos protocolos de vector distancia envían actualizaciones periódicas a los routers vecinos.

Normalmente 30 segundos para RIP y 90 para IGRP. Estas se envían incluso si la topología no ha cambiado.

– Los “vecinos” son routers que comparten un enlace y que ejecutan el mismo protocolo de enrutamiento. El router solo conoce las redes conectadas a sus interfaces y aquellas que puede alcanzar por medio de los routers vecinos.

– Los routers envían las actualizaciones por broadcast (255.255.255.255). Los vecinos configurados con el mismo protocolo procesarán la actualización, rescatando la información pertinente y descartando el resto. El resto de los dispositivos también procesa el paquete de broadcast hasta la capa 3, luego lo descartan.

Existen algoritmos de los protocolos de enrutamiento, empecemos por decir que un algoritmo es un procedimiento para realizar una tarea, teniendo claro que es un algoritmo entonces podemos decir que para el caso de los algoritmos de enrutamiento se realizan los siguientes procedimientos:

● Mecanismo para enviar y recibir información de enrutamiento.

● Mecanismo para calcular las mejores rutas e instalar rutas en la tabla de enrutamiento.

● Detectar y reaccionar ante cambios en la topología.

Los protocolos de enrutamiento pueden compararse mediante algunos parámetros.

● Tiempo de convergencia – Velocidad con la que los routers comparten información

● Escalabilidad – Tamaño de la red soportado por el protocolo

● Sin clase (VLSM) o con clase – Los protocolos SIN clase incluyen la máscara de subred en las

Los protocolos de enrutamiento pueden compararse mediante algunos parámetros.

● Tiempo de convergencia – Velocidad con la que los routers comparten información

● Escalabilidad – Tamaño de la red soportado por el protocolo

● Sin clase (VLSM) o con clase – Los protocolos SIN clase incluyen la máscara de subred en las actualizaciones y permiten el uso de VLSM.

● Uso de recursos – Ancho de banda, memoria y CPU usados por el protocolo.

● Implementación y mantenimiento – Nivel de conocimiento requerido para configurar y mantener la red.

Protocolos por vector distancia en la actualidad, RIP y EIGRP

En realidad los protocolos de vector distancia usados actualmente son: RIP e IGRP

RIP

- Con el tiempo ha evolucionado de ser un protocolo con clase (RIPv1) a uno sin clase.(RIPv2).

- protocolo estandarizado que funciona en entornos de fabricantes mixtos.

- Fácil de configurar, adecuado en redes pequeñas.

- La métrica se basa en el conteo de saltos en las dos versiones

EIGRP

- Desarrollado a partir de IGRP, otro protocolo de vector distancia

- Se ejecuta únicamente en routers cisco, es una tecnología patentada.

- Mantenimiento más complejo, sin embargo mejora la escalabilidad de la red.

Métricas usadas habitualmente por los protocolos de enrutamiento

Número de saltos:Número de routers por los que pasará un paquete.

Tic tac (Novell):Retraso en un enlace de datos usando pulsos de reloj de PC IBM (msg)

Coste:Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida, que puede ser asignado por un administrador de red.

Ancho de banda:Capacidad de datos de un enlace. Por ejemplo, un enlace Ethernet de10Mb será preferible normalmente a una línea dedicada de 64Kb.Retraso: Tiempo en mover un paquete de un origen a un destino

Carga:Cantidad de actividad existente en un recurso de red, como un router o un enlace.

Fiabilidad:Normalmente, se refiere al valor de errores de bits de cada enlace de red.

MTU:Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.

INFORMACION SOBRES OTROS DISPOSITIVOS

Los diferentes dispositivos de conexión en redes (Repetidor, Hub, Bridge, Switch, Router y Gateway) Antes de describir los diferentes dispositivos de conexión que existen en las redes, primero tengo que explicar el protocolo TCP/IP que es el utilizado por Internet.TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI (Open Systems Interconnection). El protocolo TCP (Transmission Control Protocol), traducido es : Protocolo de Control de la Transmisión y el protocolo IP (Internet Protocol), traducido es : Protocolo Internet. El protocolo TCP es el encargado de manejar los datos y comprobar si existen errores en la transmisión. El protocolo IP se encarga de trasportar los paquetes de datos de un lugar a otro.

Existen varios dispositivos de interconexión de redes, tales como:

Repetidor (Repeater) Concentrador (Hub) Puente (Bridge) Conmutador (Swich) Dispositivo de encadenamiento (Router) Pasarela (Gateway)Repeater (Repetidor)Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el tráfico de uno a otro extremo, bien por cable o inalámbrico. Los segmento de red son limitados en su longitud, si es por cable, generalmente no superan los 100 M., debido a la perdida de señal y la generación de ruido en las líneas.

Hub (Concentrador)El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que puede ser considerado como una repetidor.El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si contiene 8 puertos, todas las computadoras que estén conectadas a dichos puertos

recibirán la misma información.

Bridge (Puente) como los repetidores y los hub, permiten conectar dos segmentos de red, pero a

diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a través del bridge. Con

un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él.Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2. A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí se encuentra la estación de destino.

Switch (Conmutador)Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en la capa de enlace de datos (capa 2) del modelo OSI. Las funciones son iguales que el dispositivo Bridge o Puente, pero pueden interconectar o filtrar la información entre más de dos redes.

Gateway (Pasarela)Los Gateway deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a partir de éste volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red donde se encuentra la estación de destino. En la actualidad los Gateway son muy utilizados en la voz sobre IP (VoIP) entre telefonía convencional,

operadoras, ordenadores y telefonía VoIP.

ADMINISTRACIÓN DEL SOFTWARE CISCO

Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este módulo describe las etapas y la importancia de dicha secuencia de arranque.

Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este módulo también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.

Para una mejor administración del software cisco es necesario conocer puntos importantes tales como:

La arquitectura: Las sesiones de línea de instrucciones pueden iniciar desde varias fuentes, estas son: directamente en el dispositivo, a través de la conexión para

consola (console), por módem (a través de la línea AUX) y a través de sus puertos o interfaces (sesión de Telnet). Las instrucciones de EXEC son independientes de la forma en que se inicie la sesión.

Niveles de acceso: Como característica de seguridad, Cisco separa las sesiones EXEC en dos niveles de acceso, el nivel EXEC de usuario y el nivel EXEC privilegiado El nivel de usuario ofrece sólo una parte del juego completo de instrucciones, los cuales permiten hacer un diagnóstico sencillo sobre el estado del sistema y su configuración. El nivel privilegiado permite hacer un diagnóstico completo del estado del sistema, ver la configuración actual, iniciar y detener el depurado y además permite pasar al modo configuración Para hacer modificaciones o cambiar la configuración completa del dispositivo. Se puede especificar una contraseña tanto para iniciar la sesión de usuario como para pasar de sesión de usuario a sesión privilegiada, y estas contraseñas pueden ser diferentes

Características del editor CLI: El Cisco IOS CLI ofrece ayuda de contexto sensitiva. Esta herramienta es útil para los usuarios nuevos porque en cualquier momento durante una sesión de EXEC se puede escribir el signo de interrogación (?) para obtener ayuda. Hay dos tipos de ayuda de contexto sensitivo: ayuda por palabra y ayuda de sintaxis de instrucciones. La ayuda por palabra se puede usar para obtener una lista de las instrucciones que comienzan con una secuencia particular de caracteres. Para usar la ayuda por palabra, se escribe el carácter en cuestión seguido inmediatamente por la marca (?). No se debe incluir un espacio antes de la marca (?). El enrutador desplegará entonces una lista de las instrucciones que empiezan con el carácter que fue introducido.

ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO

Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha información se usa para construir y mantener las tablas de enrutamiento.

Tipos de enrutamiento:

Tipo A

• - Interior: Administran rutas que interconectan redes dentro de un único sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos RIP, IGRP, EIGRP y OSPF.

• - Exterior: Administran rutas que conectan diferentes sistemas autónomos. Como ejemplo podemos ver BGP y EGP

TIPO B:

Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando

habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables

TIPO C:

1. Enrutamiento Estático. El principal problema que plantea mantener tablas de enrutamiento estáticas, además de tener que introducir manualmente en los routers toda la información que contienen, es que el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones:

• un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinámico podría producir demasiada inestabilidad, mientras que las rutas estáticas no cambian.

• Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinámico.

• Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una única ruta estática. • Un cliente no desea intercambiar información de enrutamiento dinámico.

2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

3. Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

PROTOCOLOS DE ENRUTAMIENTO

Los procolos se dividen en:

ESTATICO

El conocimiento de las rutas estáticas es gestionado manualmente por el administrador de red, que lo introduce en la configuración de un router. El administrador debe actualizar manualmente cada entrada de ruta estática siempre que un cambio en la topología de la red requiera una actualización.

La red es pequeña Solo hay un punto de unión hacia el resto de la red No hay rutas redundantes.

DINAMICO

El enrutamiento dinámico se utiliza cuando alguna de las condiciones del enrutamiento estático no se cumple. Una ruta dinámica es construida por información intercambiada por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red. Los protocolos de enrutamiento manejan complejas situaciones de enrutamiento más rápido de lo que un administrador del sistema podría hacerlo. Una red con múltiples caminos a un mismo destino puede utilizar enrutamiento dinámico.

 

MENSAJE DE CONTROL Y ERROR DE LOS PROTOCOLOS TCP/IP

El protocolo IP no dispone de un mecanismo para garantizar la entrega de los paquetes de datos, Para ayudar a identificar estas fallas, el IP usa el Protocolo de mensajes de control en Internet (ICMP), para notificar al emisor de los paquetes que se produjo un error durante el proceso de envío. Este módulo describe los diversos tipos de mensajes de error del ICMP y algunas de las formas en las que se utilizan.

Por ejemplo, Si un dispositivo que actúa como intermediario falla como por ejemplo un router, o si un dispositivo de destino sale fuera de la red, los paquetes no se pueden entregar y ahí es cuando hace su trabajo el protocolo de ICMP ya que es el componente del conjunto de protocolos TCP/IP que corrige esta limitación básica del IP. El ICMP no resuelve los problemas de falta de confiabilidad en el protocolo IP. En caso de ser necesario, la confiabilidad debe ser prevista por los protocolos de capa superior.

Los mensajes del ICMP se encapsulan en datagramas, del mismo modo en que se entrega cualquier otro dato mediante el protocolo IP.

Dado que los mensajes del ICMP se transmiten del mismo modo que cualquier otro paquete, están sujetos a las mismas fallas en la entrega. Esto crea una situación en la que los informes de error pueden generar más informes de error, lo que provoca una congestión creciente en una red que ya tiene fallas. Por esta razón, las fallas relativas a los mensajes del ICMP no generan sus propios mensajes de ICMP. De este modo, es posible que haya un error de entrega cuyo informe no llegue nunca de vuelta al emisor de los datos.

El protocolo ICMP se puede usar para verificar el estado de un destino en particular. Por ejemplo se emite un mensaje de solicitud de eco a un dispositivo de destino. Si el dispositivo de destino recibe la petición de eco, crea un mensaje de respuesta el cual es enviado de vuelta al origen de la petición. Si el emisor recibe la respuesta, confirma que el dispositivo destino se puede alcanzar mediante el uso del protocolo IP.

No siempre es posible enviar los datagramas a sus destinos. Las fallas de hardware, configuraciones inadecuadas del protocolo, interfaces inactivas y errores en la información de enrutamiento son algunas de las razones que pueden impedir que la entrega se complete con éxito. En estos casos, el ICMP envía de vuelta al emisor un mensaje llamado "destination unreachable" (destino fuera de alcance), el cual le indica al emisor que el datagrama no se pudo entregar adecuadamente.

DIAGNÓSTICO BÁSICO DE FALLAS DEL ROUTER

Diagnóstico de fallas en la Capa 1 utilizando indicadores

Las luces indicadoras constituyen una herramienta útil para el diagnóstico de fallas. La mayoría de las interfaces o NICs cuentan con luces indicadoras que muestran si la conexión es válida. A menudo, esta luz recibe el nombre "link". La interfaz también puede contar con luces que indican si se transmite (TX) o recibe (RX) tráfico. Si la interfaz cuenta con luces indicadoras que no muestran una conexión válida, apague el dispositivo y vuelva a colocar la tarjeta de la interfaz. Un cable no apropiado o defectuoso también puede hacer que la luz de enlace indique una mala conexión o la ausencia de enlace.

Diagnóstico de fallas en la Capa 3 utilizando el comando ping

Ping se utiliza para verificar la conectividad de la red. Como ayuda para diagnosticar la conectividad básica de red, muchos protocolos de red admiten un protocolo de eco. Los protocolos de eco se utilizan para verificar el enrutamiento de los paquetes de protocolo. El comando ping envía un paquete al host destino y luego espera un paquete de respuesta de ese host. Los resultados de este protocolo de eco pueden ayudar a evaluar la confiabilidad de ruta hacia el host, las demoras en la ruta y si se puede acceder al host o si este funciona. El resultado del comando ping muestra los tiempos mínimo, promedio y máximo que tarda un paquete ping en encontrar un sistema especificado y regresar. El comando ping utiliza el Protocolo de mensajes de control en Internet (ICMP) para verificar la conexión de hardware y la dirección lógica de la capa de red. La Figura es una tabla que muestra los distintos tipos de mensajes de ICMP. Este es un mecanismo de prueba sumamente básico para la conectividad de la red.

Diagnóstico de fallas en la Capa 7 utilizando Telnet

Telnet es un protocolo de terminal virtual que forma parte del conjunto de protocolos TCP/IP. Permite la verificación del software de capa de aplicación entre las estaciones origen y destino. Es el mecanismo de prueba más completo disponible. La aplicación de telnet se utiliza generalmente para conectar dispositivos remotos, recopilar información y ejecutar programas.

La aplicación Telnet proporciona una terminal virtual para conectarse a routers que ejecutan TCP/IP. A los fines del diagnóstico de fallas, resulta de utilidad verificar que se pueda realizar la conexión utilizando Telnet. Esto prueba que, al menos, una aplicación TCP/IP es capaz de conectarse de extremo a extremo. Una conexión exitosa de Telnet indica que la aplicación de capa superior y los servicios de las capas inferiores funcionan correctamente.

Si un administrador puede conectarse por Telnet con un router pero no con otro, verifique la conectividad de la capa inferior. Si se ha verificado la conectividad, probablemente la falla de Telnet se deba a problemas de permiso de acceso, denominación o direccionamiento específicos. Estos problemas pueden producirse en el router del administrador o en el router que falló como objetivo de Telnet.

LISTAS DE CONTROL DE ACCESO (ACL)

Una ACL es una colección secuencial de sentencias de permiso o rechazo que se aplicana direcciones o protocolos de capa superior. Los routers proporcionan capacidades defiltrado de tráfico a través de las listas de control de acceso (ACL). En esta práctica,conocerá las ACL estándar y extendidas como medio de controlar el tráfico de red y dequé manera se usan las ACL como parte de una solución de seguridad (cortafuegos).

Las ACL son listas de instrucciones que se aplican a una interfaz del router. Estaslistas indican al router qué tipos de paquetes se deben aceptar y qué tipos de paquetes se deben denegar. La aceptación y rechazo se pueden basar en ciertas especificaciones, como dirección origen, dirección destino y número de puerto. Cualquier tráfico que pasa por lainterfaz debe cumplir ciertas condiciones que forman parte de la ACL.Es necesario definir una ACL para cada protocolo habilitado en una interfaz si desea controlar el flujo de tráfico para esa interfaz. Por ejemplo, si su interfaz de router estuviera configurada para IP, AppleTalk e IPX, sería necesario definir por lo menos tres ACL.

Razones para el uso de ACLsHay muchas razones para crear ACLs. Por ejemplo, las ACL se pueden usar para:

1. Limitar el tráfico de red y mejorar el rendimiento de la red.2. Brindar control de flujo de tráfico.3. Proporcionar un nivel básico de seguridad para el acceso a la red.

Funcionamiento de las ACLsUna ACL es un grupo de sentencias que define cómo los paquetes:

1. Entran a las interfaces de entrada2. Se reenvían a través del router3. Salen de las interfaces de salida del router

El principio del proceso de comunicaciones es el mismo, ya sea que las ACL se usen ono. Cuando un paquete entra en una interfaz, el router verifica si un paquete es enrutableo puenteable. Ahora, el router verifica si la interfaz de entrada tiene una ACL. Si existe,ahora se verifica si el paquete cumple o no las condiciones de la lista. Si el paquete espermitido, entonces se compara con las entradas de la tabla de enrutamiento paradeterminar la interfaz destino. Las sentencias de la ACL operan en orden secuencial lógico. Si se cumple una condición, el paquete se permite o deniega, y el resto de las sentencias de la ACL no se verifican. Si las

sentencias de la ACL no se verifican, se impone una sentencia implícita de "denegar cualquiera". Esto significa que, aunque la sentencia "denegar cualquiera" no se veaexplícitamente en la última línea de una ACL, está allí.

Configuración de las ACLsRequieren dos pasos básicos. El primer paso es crear una definición de ACL, y elsegundo es aplicar la ACL a una interfaz. Las ACL se asignan a una o más interfaces ypueden filtrar el tráfico entrante o saliente, según la configuración. Sólo se permite unaACL por interfaz. Las ACL salientes son generalmente más eficientes que las entrantes,y por lo tanto siempre se prefieren. Un router con una ACL entrante debe verificar cadapaquete para ver si cumple con la condición de la ACL antes de conmutar el paquete auna interfaz saliente.

PASO 1: Definir las sentencias que formarán la ACL. Cada una de ellas se define conla siguiente sentencia: Routter ((conffiig))# access-list numero-lista-acceso {permit | deny} {condiciones}PASO 2: Aplicar dicha ACL sobre los interfaces en el sentido deseado con Routter (conffiig-iiff)# {protocoll} access-group numero-lista-acceso {in/out}

Las ACL se crean utilizando el modo de configuración global.Al configurar las ACL en un router, se debe identificar cada ACL de forma exclusiva, asignando un número a la ACL del protocolo. Cuando se usa un número para identificar una ACL, el número debe estar dentro del intervalo específico de números que es válido para el protocolo.

Se deben seleccionar y ordenar lógicamente las sentencias que forman la ACL de forma muy cuidadosa. Cada una de estas sentencias debe hacer referencia al mismo nombre o número identificatorio, para relacionar las sentencias a la misma ACL. Se puede establecer cualquier cantidad de sentencias de condición, pero cuanto más sentencias se establezcan, mayor será la dificultad para comprender y administrarla ACL.Después de crear una ACL numerada, debe asignarla a una interfaz para poderla usar. Si desea alterar una ACL que contiene sentencias de ACL numeradas, necesita eliminar todas las sentencias en la ACL numerada mediante el comando no access-list numero-lista-acceso.

Mascara de WildcardUna máscara wildcard es una cantidad de 32 bits que se divide en cuatro octetos, en la

que cada octeto contiene 8 bits. Un bit de máscara wildcard de 0 significa "verificar el valor de bit correspondiente" y un bit 1 de una máscara wildcard significa "no verificar (ignorar) el valor de bit correspondiente". Una máscara wildcard se compara con una dirección IP. Los números uno y cero se usan para identificar cómo tratar los bits de la dirección IP correspondientes. Las ACL usan máscaras wildcard para identificar una sola o múltiples direcciones para las pruebas de aprobar o rechazar. Aunque ambas son cantidades de 32 bits, las máscaras wildcard y las máscaras desubred IP operan de manera diferente.

ACL EstándarLas ACL estándar verifican solo la dirección origen de los paquetes que se deben enrutar. Se deben usar las ACL estándar cuando se desea bloquear todo el tráfico de una red, permitir todo el tráfico desde una red específica o denegar conjuntos de protocolo. El resultado permite o deniega el resultado para todo un conjunto de protocolos, segúnlas direcciones de red, subred y host. Las ACL estándar, aunque son más fáciles de crear, proporcionan menor control sobre el tráfico de red.

EJEMPLO 1: la ACL sólo permite que se envíe el tráfico desde la red origen 172.16.0.0. Eltráfico que no es de 172.16.0.0 se bloquea. También se muestra en el ejemplo cómo elcomando ip access-group 1 out agrupa la ACL y la aplica a una interfaz saliente.Router(config)# access-list 1 permit 172.16.0.0 0.0.255.255( access-list 1 deny any está implícito)Router(config)# interface f 0/0Router(config-if)# ip access-group 1 outRouter(config-if)# interface f 0/1Router(config-if)# ip access-group 1 out

EJEMPLO 2: ACL para bloquear el tráfico proveniente de una dirección específica,172.16.4.13, y para permitir que todo el tráfico restante sea enviado en la interfaz Ethernet 0.El primer comando access-list usa el parámetro deny para denegar el tráfico del hostidentificado. La máscara de dirección 0.0.0.0 en esta línea requiere que en la pruebacoincidan todos los bits. Esta condición también se puede escribir empleando la palabraclave host. En el segundo comando access-list la combinación de máscara wildcard /dirección IP 0.0.0.0 255.255.255.255 identifica el tráfico de cualquier origen. Estacombinación también se puede escribir utilizando la palabra clave any. Cualquier paqueteque no coincida con la primera línea de la ACL coincidirá con la segunda y se enviará.Router(config)# access-list 1 deny 172.16.4.13 0.0.0.0(o bien, access-list 1 deny host 172.16.4.13)Router(config)# access-list 1 permit 0.0.0.0 255.255.255.255(o bien, access-list 1 permit any)

Bibliografía.

1. http://www.google.com.mx/search? q=itc+cancunabout:blank&oq=itc+cancunabout:blank&sourceid=chrome&ie=UTF-8#q=routers+y+WAN&hl=es&safe=active&tbo=d&source=lnt&tbs=lr:lang_1es&lr=lang_es&sa=X&ei=mioVUdWMCeP00gGcmICIAg&ved=0CBMQpwUoAQ&fp=1&biw=1366&bih=624&bav=on.2,or.r_gc.r_pw.r_qf.&cad=b&sei=iCoVUfPCKqWE0QG-xoCQCA

2. http://www.ie.itcr.ac.cr/marin/telematica/wan/clase1.pdf

3. http://programoweb.com/404/los-routers-en-las-lan-y-wan/ 4. http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r68496.PDF

5.http://www.tecnun.es/asignaturas/redtelema/Guion%20practica%201%20introduccionpdf

5. http://www.youtube.com/watch?v=1xKupBIk0Co 6. http://tech-freaks.net/wp-content/uploads/CCNA4.0-Capitulo04.pdf 7. http://redes-utnc2007.my-place.us/static.php?page=sem2-mod8-mens-control-tcp-ip 8. http://redes-utnc2007.my-place.us/static.php?page=sem2-mod9-diagn-fallas-rout }9. http://es.wikipedia.org/wiki/Lista_de_control_de_acceso 10. http://www.oocities.org/hilmarz/cisco/acl.htm

11. http://blog.soporteti.net/mcts-active-directory/mcts-13-acl-listas-de-control-de-acceso/ 12. http://www.telepieza.com/wordpress/2008/03/09/los-diferentes-dispositivos-de-

conexion-en-redes-repetidor-hub-bridge-switch-router-y-gateway/13. http://www.ie.itcr.ac.cr/marin/telematica/wan/IntroduccionalIOSdeCisco.pdf 14.http://www.guillesql.es/Articulos/

Manual_Cisco_CCNA_Protocolos_Enrutamiento.aspx