TECNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
TECNICAS DE CONFIGURACIÓN DE ROUTERS CISCO Ern E rnes esto to Ari A rig g ane an e llo
^
R
a
- M
a
T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS IS C O . © E r n e s t o A r i g a n e l lo lo . © D e l a E d i c i ó n O r i g in in a l e n p a p e l p u b l ic i c a d a p o r E d i to t o r i al al R A - M A I S B N d e E d i c ió ió n e n P a p e l : 9 7 8 -8 -8 4 - 9 9 6 4 - 8 4 8 - 9 T o d o s l o s d e r e c h o s r e s e r v a d o s © R A - M A , S . A . E d i t o r i a l y P u b l i c a c io io n e s , M a d r i d , E s p a ñ a . MARCAS COMERCIALES. Las designaciones utilizadas por las empresas para distinguir sus productos (hardware, software, sistemas operativos, etc.) suelen ser marcas registradas. RA-MA ha intentado a lo largo de este libro distinguir las marcas comerciales de los términos descriptivos, siguiendo el estilo que utiliza el f a b r i c a n t e , s i n i n t e n c i ó n d e i n f r in in g i r l a m a r c a y s o l o e n b e n e f i c i o d e l p r o p i e t a r io io d e l a m i sm sm a . L o s d a t o s d e l o s e j e m p l o s y p a n t a l l a s s o n f i c t i c i o s a n o s e r q u e s e e s p e c i f i q u e l o c o n t ra ra r i o . R A - M A e s u n a m a r c a c o m e r c ia ia l r e gi gi st s t ra ra d a . S e h a p u e s t o e l m á x im im o e m p e ñ o e n o f r e ce ce r a l l e c to t o r u n a i n fo fo r m a c i ó n c o m p l e ta t a y p re re c is is a . S i n e m b a r g o , R A - M A E d i t o r ia ia l n o a s u m e n i n g u n a r e s p o n s a b i li l i d a d d e ri r i v a d a d e s u u s o n i t a m p o c o d e c u a l q u i er e r v i o la la c i ó n d e p a t e n t e s n i otros derechos de terceras partes que pudieran ocurrir. Esta publicación tiene por objeto proporcionar unos c o n o c i m i e n to to s p r e c i s o s y a c r e d i ta ta d o s s o b r e e l t e m a t ra ra t ad ad o . S u v e n t a n o s u p o n e p a r a e l e d i t o r n i n g u n a f o r m a d e a s i s t e n c i a le le g a l , a d m i n i s t r a ti ti v a o d e n i n g ú n o t r o t i p o . E n c a s o d e p r e c i s a r s e a s e s o r í a l e g a l u o t r a fo fo r m a d e a y u d a e x p e r t a , d e b e n b u s c a r s e l o s s e r v i c i o s d e u n p r o f e s i o n a l c o m p e t e n t e. e. R e s e r v a d o s t o d o s l o s d e r e c h o s d e p u b l i c a c i ó n e n c u a l q u i e r i d io io m a . S e g ú n l o d is is p u e s to to e n e l C ó d i g o P e n a l v i g e n t e n i n g u n a p a r t e d e e s t e l i b ro ro p u e d e s e r r e p r o d u c i d a , g r a b a d a e n s i st s t e m a d e a l m a c e n a m i e n to t o o t r a n s m i t id i d a e n f o r m a a l g u n a n i p o r c u a l q u i e r p ro ro c e d i m i e n t o , y a s e a e l ec e c t ró ró n i c o , m e c á n i c o , r e p r o g rá r á f ic ic o , m a g n é t ic ic o o c u a l q u i e r o t ro ro s i n a u t o r i z a c i ó n p r e v i a y p o r e s c r it it o d e R A - M A ; s u c o n t e n id id o está protegido por la Ley vigente que establece penas de prisión y/o multas a quienes, intencionadamente, r e p r o d u j e r e n o p l a g i a r e n , e n t o d o o e n p a r t e , u n a o b r a l it it e r a r ia ia , a r t í s ti ti c a o c i e n t íf íf i c a. a. Editado por: R A - M A , S .A .A . E d i t o r i a l y P u b l i c a c io io n e s C a l l e J a ra ra m a , 3 3 , P o l í g o n o I n d u s t ri ri a l I G A R S A 2 8 8 60 6 0 PA P A R A C U E L L O S D E J A R A M A , M a d ri ri d Teléfono: 91 658 42 80 Fax: 91 662 81 39 C o r r e o e l e c t ró ró n i c o : e d i t o r i a l @ r a - i n a . c o m I nt n t er e r ne n e t: t : w w . r a - m a .e .e s y w ^ ; . r a - m a ,c , c om om Maquetación: Autor Diseño Portada: Autor I S B N : 9 7 8 - 8 4 - 9 9 6 4 - 3 4 3 -4 -4 E - B o o k d e s a r ro ro l la l a d o e n E s p a ñ a e n s e p t ie ie m b r e d e 2 0 1 4
ÍNDICE
INTRODUCCIÓN
M
................................................................................................
C A P Í T U L O 1. C O N F I G U R A C I Ó N B Á S IC A D E L R O U T E R
..................
C O N E C T Á N D O SE P O R P R IM E R A V E Z A L R O U T E R C o m a nd o s a y u d a A S IG N A C IÓ N D E N O M B R E Y C O N T R A S E Ñ A Configuración de contraseña de c on sola Co nfiguración de con traseña de telnet Configuración de co ntraseña de au xiliar Servicio de encriptac ión CASO PRÁCTICO Configuración de contraseñas Creación y autenticación de usu ario s Con figuración de mensajes Tablas de ho st CONFIGU RACIÓN D E TNTERFACES Interfaces Ethernet CASO PRÁCTICO Configuración de una interfaz ethe m et Verificación del estado de una interfaz ethe rn et Interfaces se riale s Sub-interfaces
1
1 2 3 4 4 5 5 5 5 6 7 8 9 9 10 10 10 11 12
................................
......................................................................................................
.............................................
............................................................
.................................................................
............................................................
..........................................................................................
........................................................................................................
...........................................................................
..................................................................
.....................................................................................
.............................................................................................................
.................................................................
....................................................................................................
......................................................................................................
........................................................
............................................
...................................................................................................
..........................................................................................................
VI TÉCNICAS DE CONFIGURACIÓN DF. ROUT ERS CISCO
RA-MA
Sub-interfaces com o enlaces tronca les 12 CASO PRÁCTICO 13 Con figuración de un enlace troncal sobre dos sub interfaces 13 EtherChannel 13 C O PIA S D E R E S G U A R D O 15 Co pia de la configuración en la mem oria del rou ter 15 Cómo borrar el contenido de las mem orias 15 Copia de la configuración en un sen ad or TF TP 16 Copiar y pega r la configuración 17 D escarga del IOS m ediante X m od em 18 Copia de seguridad del IO S 18 Verificación del contenido de las m emo rias 19 C O M A N D O S S H O W ................................................................................................22 L ista de co m an do s sh ow más u s a d o s ................................................................22 ..............................................................
......................................................................................................
..................
............................................................................................................
....................................................................................
.....................................
.....................................................
.............................................
.........................................................................
...............................................................
..................................................................................
....................................................
C A P Í T U L O 2 . E N R U T A M IE N T O E S T Á T I C O D E T E R M I N A C IÓ N D E E N R U T A M I E N T O RUTAS ESTÁ TICAS Proceso de configuración de rutas estática s Rutas estáticas por d efe cto Distancia a dm inistrativa CASO PRÁCTICO Con figuración de rutas estática s V E R I F IC A C I Ó N D E R U T A S E S T Á T I C A S
25
...........................................
25 25 26 27 28 29 29 30
.....................................................
...............................................................................................
....................................................
..................................................................................
.......................................................................................
.....................................................................................................
....................................................................
......................................................
C A P Í T U L O 3. E N R U T A M IE N T O D I N Á M IC O
31
..........................................
INTRODUC CIÓN A RIP P R O C E S O D E C O N F I G U R A C IÓ N D E R I P Sintaxis de la configuración de Rip v i Sintaxis de la configuración de Rip v 2 Distancia a dm inistrativa Ajustes de los temporizadores CASO PRÁCTICO Filtrado de ru tas REDISTRIBUCIÓN ESTÁTICA EN R IP CASO PRÁCTICO Con figuración de un a ruta estática redistribuida en R IP Autenticación R ip v 2
31 31 32 32 32 33 33 33 34 34 34 35
..........................................................................................
.....................................................
.............................................................
.............................................................
.......................................................................................
.............................................................................
.....................................................................................................
..................................................................................................
...........................................................
.....................................................................................................
.........................
.............................................................................................
RA-M A
ÍNDICE V II
VERIFICACIÓN RIP 35 Resumen de comandos R IP 37 I N T RO D U C C IÓ N A O S P F 38 P R O C E SO D E C O N F IG U R A C I Ó N O S PF E N U N A S O LA Á R E A 39 Elección de un DR y u n BD R 39 Adm inistración de la selección del DR y B D R 41 Cá lculo del coste 42 V alores de coste por defecto 42 Ajustes de los temporizadores 43 Autenticación 43 CASO PRÁCTICO 43 Configuración de OSPF en una sola áre a 43 O S PF E N M U L T I P LE S Á R E A S 44 PROCESO DE CONFIGURACIÓN DE OSPF EN MÚLTIPLES Á R E A S ...............................................................................................................46 Configuración de router intern o 46 Configuración de router A B R 46 Configuración de router A S B R 47 V E R IF IC A C IÓ N O S P F 47 Verificación del estado y prio rida d 48 Verificación del estado de los routers del proceso O SP F 48 Resumen de comandos OS PF 51 I N T RO D U C C IÓ N A E I G R P 53 Métricas EIGR P 55 P R O C E S O D E C O N F I G U R A C IÓ N D E E I G R P 55 CASO PRÁCTICO 57 Configuración de EIG RP 57 Equilibrado de carga 58 Ajustes de los tem porizado res 58 Filtrados de ruta s 58 Desactivación de una interfaz E IG R P 58 CASO PRÁCTICO 59 Con figuración de filtro de ruta EIG R P 59 Red istribución estática 59 A U T E N T IC A C IÓ N E I G R P 60 V E R IF IC A C IÓ N E I G R P 60 Resumen de comandos EIGR P 61 I N T RO D U C C IÓ N A B G P 62 Ig uale s B G P ..............................................................................................................63 .................................................................................................
.................................................................................
.....................................................................................
..............................................................................
..............................................
.....................................................................................................
................................................................................
............................................................................
...........................................................................................................
.....................................................................................................
....................................................
...........................................................................
.........................................................................
............................................................................
..........................................................................
............................................................................................
...................................................................
............................
..............................................................................
..................................................................................
......................................................................................................
...............................................
.....................................................................................................
.................................................................................
..............................................................................................
.............................................................................
....................................................................................................
..............................................................
.....................................................................................................
.........................................................
......................................................................................
.....................................................................................
..........................................................................................
............................................................................
.......................................................................................
V m TÉCNICAS DF. CONFIGURACIÓN DE ROUTERS CISCO
RA-MA
Selección de ruta B G P P R O C E S O D E C O N F IG U R A C I Ó N D E B G P Identificación del IB G P Horizonte dividido B G P Reflector de ruta B G P Control de las normas de enrutamiento B G P Configuración de las listas de prefijos Sintaxis de la configuración de las listas de pre fijos CASO PRÁCTICO Configuración básica de B GP V E R I F IC A C I Ó N B G P Resumen de comandos B G P
65 65 66 67 67 68 68 69 69 69 70 71
...........................................................................................
....................................................
........................................................................................
.......................................................................................
...........................................................................................
..................................................
...............................................................
.....................................
.....................................................................................................
.........................................................................
..............................................................................................
...............................................................................
C A P ÍT U L O 4 . L IS T A S D E C O N T R O L D E A C C E S O
......................................
AD MINISTRACIÓN DEL TRÁFICO IP Prueba de las condiciones de un a A C L T IP O S D E L IS T A S D E A C C E S O Listas de acceso estánd ar Listas de acceso exten dida s Listas de acceso dinám icas Listas de acceso con nom bre Listas de acceso re flexiva s Listas de acceso turbo APLICACIÓN DE UNA LISTA DE ACC ESO Lista de acceso entrante Lista de acceso sa lien te W I L D C A R D E N LA S A C L CASO PRÁCTICO Cálculo de w ilcard P R O C ES O D E C O N F IG U R A C IÓ N A C L N U M E R A D A S Proceso para un a ACL IP estándar Proceso para una ACL IP extendida CASO PRÁCTICO Configuración de una A CL IP estándar Configuración de una AC L ex tendida P R O C E S O D E C O N F IG U R A C I Ó N D E L A S A C L D I N Á M I C A S CASO PRÁCTICO Configuración de una ACL dinám ica
73
73 74 75 75 75 75 75 76 76 76 76 77 77 79 79 80 80 81 82 82 82 82 83 83
............................................................
............................................................
.........................................................................
......................................................................................
.................................................................................
..................................................................................
...............................................................................
..................................................................................
............................................................................................
..................................................
........................................................................................
........................................................................................
.....................................................................................
.....................................................................................................
.............................................................................................
...........................
....................................................................
..................................................................
.....................................................................................................
........................................................
..........................................................
.....................................................................................................
...........................................................
RA-M A
ÍN DICE IX
P R O CE S O D E C O N FIG U R A C IÓ N D E A C L I P C O N N O M B R E 84 CASO PRÁCTICO 84 Configuración de un a ACL nom brada 84 PROCESO DE CON FIGURA CIÓN DE ACL REFLEX IVAS 86 CASO PRÁCTICO 87 Configuración de un a ACL reflex iva 87 P R O C E SO D E C O N F IG U R A C I Ó N D E A C L T U R B O 87 COMENTARIOS Y DESCRIPCIONES EN LAS A CL 88 A P L IC A C IÓ N D E U N A A C L A L A L ÍN E A D E T E L N E T 88 Tab la de protocolos más utilizados en la configuración de las A C L 89 Tab la de puertos TCP más utilizados en la configuración de las A C L ... 90 Tab la de puertos UD P más utilizados en la configuración de las AC L .. 91 ELIMINACIÓN DE LAS A CL 92 V E R IF IC A C IÓ N D E L A S A C L 92 .....................................................................................................
..........................................................
......................
.....................................................................................................
...........................................................
..................................
..................................
..........................
...............................................................................
.............................................................................
CAPÍTULO 5. FRAM E-RELAY
95
........................................................................
IN TRO D U CCIÓ N A F R A M E -R E L A Y ...............................................................95 Terminología Fram e-Relay 95 Topologías Fram e-Relay 97 F U N C IO N A M I E N T O D E FR A M E - R E L A Y 97 Inicio de la comunicación Frame-Relay 98 P R O C E S O D E C O N F IG U R A C I Ó N B Á S IC A D E F R A M E - R E L A Y 98 Proceso de configuración estática de Fram e-Re lay 99 CASO PRÁCTICO 100 Configuración estática de Fram e-R elay 100 Subinterfaces Fra m e-R elay 101 Proceso de configuración de subinterfaces 101 CASO PRÁCTICO 102 Configuración de una nub e Frame-Relay m ultipu nto 102 V E R IF IC A C IÓ N F R A M E - R E L A Y 106 .................................................................................
......................................................................................
.....................................................
...........................................................
.......................................
...................................................................................................
....................................................
...............................................................................
....................................................
...................................................................................................
............................
....................................................................
C A P Í T U L O 6. T R A D U C C I Ó N D E D I R E C C I O N E S D E R E D IN T R O D U C C IÓ N A N A T Terminología N A T P R O C E SO D E C O N F I G U R A C IÓ N D E N A T Proceso de configuración de NA T está tico Proceso de configuración de NA T dinám ico Proceso de configuración de P A T
109 109 110 111 111 111 112
.....................................................................................
...............................................................................................
.................................................
...................................................
...............................................
....................................................................
X TÉCNICAS DE CONFIGURA CIÓN DE ROIITERS CISCO
A J U S T E D E L O S T E M P O R I ZA D O R E S CASO PRÁCTICO Configuración de N A T dinám ico Configuración de PA T V E R I F IC A C I Ó N N A T
RA-MA
113 113 113 115 116
..........................................................
...................................................................................................
................................................................
....................................................................................
............................................................................................
C A P ÍT U L O 7 . P R O T O C O L O P U N TO
A
PUNTO
I N T R O D U C C IÓ N A P P P Establecimiento de una conexión PP P A U T E N T I C A C IÓ N P P P Autenticación P A P Autenticación C H A P P R O C E S O D E C O N F IG U R A C I Ó N D E P P P Con autenticación P A P Con autenticación C H A P CASO PRÁCTICO Configuración PP P con autenticación C H A P V E R I F IC A C I Ó N P P P
117
...................................
117 118 118 118 119 119 119 120 121 121 122
......................................................................................
.............................................................
.........................................................................................
...............................................................................................
...........................................................................................
...................................................
........................................................................................
...................................................................................
...................................................................................................
...........................................
..............................................................................................
C A P Í T U L O 8. D H C P
125
............................................................................................
I N TR O D U C C IÓ N A D H C P Uso de un router como Proxy D H C P P R O C E S O D E C O N F IG U R A C I Ó N D E D H C P Procedimiento de configuración del cliente D H C P Procedimiento de configuración del servidor DH C P CASO PRÁCTICO Configuración de un servidor DH CP V E R IF IC A C IÓ N D H C P
125 126 126 126 127 129 129 129
..................................................................................
..............................................................
...............................................
.....................................
..................................
...................................................................................................
..........................................................
.........................................................................................
C A P Í T U L O 9. H S R P
131
.............................................................................................
I N T R O D U C C IÓ N A H S R P P R O C ES O D E C O N F IG U R A C IÓ N D E H S R P CASO PRÁCTICO Configuración de H S R P Configuración de HS RP con balanceo de carg a V E R I F IC A C I Ó N H S R P
131 132 135 135 136 137
...................................................................................
...............................................
...................................................................................................
................................................................................
......................................
..........................................................................................
RA-M A
ÍN DICE XI
C A P Í T U L O 10. R E D E S P R I V A D A S V I R T U A L E S
.................................
139
IN T R O D U C C IÓ N A V P N F U N C IO N A M I E N T O D E L A S V P N Seguridad en las V PN Mo dos de operación de IP S ec P R O C E SO D E C O N F I G U R A C IÓ N D E V P N Encriptación a través de u n túnel G RE Mapas criptográficos CASO PRÁCTICO Configuración de un a VP N de Router a R ou ter VERIFICACIÓN VP N
139 140 140 141 142 143 144 146 146 148
C A P Í T U L O 11. M P L S
151
.....................................................................................
.................................................................
..........................................................................................
...........................................................................
.................................................
............................................................
...........................................................................................
...................................................................................................
....................................
............................................................................................
..........................................................................................
IN T R O D UC C IÓ N A M P L S Terminología M PL S P R O C E SO D E C O N F I G U R A C IÓ N D E M P L S CASO PRÁCTICO Configuración básica de M PL S V E R IF IC A C IÓ N M P L S
151 152 153 154 154 156
..................................................................................
............................................................................................
...............................................
...................................................................................................
....................................................................
.........................................................................................
C A P Í T U L O 1 2. S N M P
159
..........................................................................................
IN T R O D U C C IÓ N A S N M P 159 P R O C E SO D E C O N F IG U R A C I Ó N S N M P 160 Tabla de los traps más co m un es 163 CASO PRÁCTICO 164 C onfigura ción de S N M P ................................................................................164 V E R IF IC A C IÓ N S N M P 164 ..................................................................................
......................................................
.......................................................................
...................................................................................................
.........................................................................................
A P É N D I C E A. M A T E M Á T IC A S D E R E D E S N Ú M ER O S B IN A R IO S CASO PRÁCTICO Conversión de decimal a bina rio Conversión de binario a dec im al N Ú M ER O S H E X A D EC IM A LE S CASO PRÁCTICO
167
............................................
167 168 168 169 170 171
..........................................................................................
...................................................................................................
.................................................................
.................................................................
........................................................................
...................................................................................................
X II TÉ C N IC A S D E C O N FIG U R A C IÓ N D E R O U T ER S CISCO
RA -M A
Conversión de números hexadecimales DIRECCIONAMTENTO I P Clases de direccionamiento IP SUBREDES Procedimiento para la creación de subred es CASO PRÁCTICO Secuencia para la creación de su bredes Com paración entre el direccionamiento IPv4 e IP v 6 MÁSCARAS DE SUBRED DE LONGITUD VARIAB LE CASO PRÁCTICO Proceso de creación de V L S M Secuencia para la creación de V LS M Resumen de ruta con V L S M CASO PRÁCTICO Descripción del funcionamiento de CID R WILDCARD CASO PRÁCTICO Secuencia para la creación de las w ilca rd
171 171 172 173 173 175 175 178 179 180 180 180 182 182 182 183 184 184
......................................................
...................................................................................
...........................................................................
................................................................................................................
..................................................
...................................................................................................
......................................................
..................................
.........................
...................................................................................................
.....................................................................
.........................................................
.............................................................................
...................................................................................................
.................................................
...............................................................................................................
...................................................................................................
.................................................
A P É N D I C E B . R E C U P E R A C IÓ N D E C O N T R A S E Ñ A S
185
......................
R E G IS T R O D E C O N F I G U R A C I Ó N R E C U PE R A C IÓ N D E C O N T R A S E Ñ A S CASO PRÁCTICO Proceso para la recuperación de contraseña para router C isco Procedimiento para switches series 2900 /295 0 C O M A N D O S B O O T SY S T E M
185 188 188 188 191 193
APÉNDICE C. COMANDOS C ATOS
195
.................................................................
.........................................................
...................................................................................................
......................................
............................................................................
A P É N D I C E D. G L O S A R I O IN D IC E A L F A B É T IC O
...........................................................
207
...............................................................................
255
INTRODUCCIÓN
Este libro representa una herramienta de consulta tanto para principiantes como pro fesionales que de seen obtener co no cimientos rá pid os y co ncretos so bre la configuración de routers Cisco. Partiendo desde temas básicos hasta muy avanzados y con una idea práctica y concreta permite que se pueda utilizar de igual manera por estudiantes que deseen profundizar conocimientos o por especialistas que necesiten configuraciones m ás elaboradas. Los capítulos están desarrollados de manera secuencial para que se pueda obtener un conocimiento teórico pero fundamentalmente práctico. Partiendo desde la configuración inicial del router, se tratan temas como enrutamiento estático y dinámicos, pasando por ejemplo por RIP, OSPF, BGP. Una visión detallada de listas de control de acceso, además, NAT, PPP, DHCP, hasta VPN, MPLS, etc. Con más de 35 casos prácticos ejemplificados que representan las configuraciones reales, de c ada materia en desarrollo. Los apéndices finales contienen m aterial adicional, como po r ejemplo matemáticas de redes, comandos CatOS o recuperación de contraseñas, que complementan el material contenido en los capítulos. En las últimas páginas se extiende un completo glosario con los términ os más usuales utilizados en redes y com unicaciones. Las configuraciones y salidas de los routers se han tomado de equipos reales y se ha verificado su correcto funcionamiento. No obstante cualquier error en la trascripción es absolutamente involuntario.
XIV TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
RA-MA
Los términos y opiniones expresadas por el autor utilizados en este libro no son necesa riamen te las de Cisco Systems. Las marcas comerciales que se puedan mencionar en este libro sólo se expresan com o material de estudio sin ninguna otra finalidad que la didáctica.
Agradecimientos Considero que en la vida hay que ser agradecido con los que sin intereses materiales permanecen sosteniendo valores en extinción como la amistad, el respeto y los afectos. A ellos, como a mi “lejana” y querida familia, a mis amigos de E spaña y A rgentina les estoy y estaré permanentemente agradecido. Sería imposible mencionar a todo s los alumnos e instructores con los que h e tenido el placer de trabajar todos estos años, de los cuales siempre he aprendido cosas. A todos ellos tamb ién va este agradecimiento. A mis editores por confiar en mí, dándome la posibilidad de esta nueva publicac ió n, esp ec ialm ente a Raquel Perrero por su pacie ncia y dedic ació n en las correcciones de este material. A mis compañeros de trabajo por aguantarme todos los días, especialmente a Carm elo por perm itirme ciertas “libertades”, como escribir estas páginas. Por último y fundamentalmente a Elizabeth, mi esposa, luchadora incansable de la vida, y a mi hijo Germán, cuyos méritos superan con creces los deseados por cualquier padre. A ambos gracias por estar siempre a mi lado.
Erne sto Ariganello
RA-M A
IN TRO DUCC IÓN XV
A cerca del au tor Ernesto Ariganello es instructor certificado de Cisco Networking Academy e imparte cursos relacionado con redes y comunicaciones. E specialista en electrónica de hardw are de alta com plejidad. Posee varias certificaciones, entre ellas el CCNP. Es, además, consultor especializado en comunicaciones de datos para varias empresas de la U nión Europea. Su trabajo en educación y form ación es sumamente valorado en Europa y Latinoamérica, fundamentado en clases claras, dinámicas y mu y prácticas, por donde han pasado m ás de 400 alum nos po r diferentes centros de formación y empresas. Su primer libro Guía de estudio pa ra la certificación CCNA es reconocido como uno de los pioneros con contenidos escritos íntegramente en español dedicado al tan valorado exam en de certificación CCNA.
CAPÍTULO I
CONFIGURACIÓN BÁSICA DEL ROUTER
C O N EC T Á N D O SE P O R P R I M E R A V E Z A L R O U T E R Para la configuración inicial del router se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puer to COMI del ordenador. Este debe tener instalado un software de emulación de term inal, como el HyperTerminal. Los parám etros de configuración son los siguientes: • • •
• • •
E l puerto C O M adec uado 9600 haudios 8 bits d e datos Sin paridad 1 h it de parada Sin control de flujo
Desde la línea de comandos el router se inicia en el modo EXEC usuario; las tareas que se pueden ejecutar en este modo son sólo de verificación ya que NO se permiten cambios d e co nfiguración. En el modo E XEC privilegiado se realizan las tareas típicas d e configuración. Para pasar del modo usuario al privilegiado ejecute el comando e n a b l e , para regresar d i s a b l e . Esto es posible porque no se ha configurado contraseña, de lo contrario sería requerida cada vez que se pasar a al modo privilegiado.
2 T ÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U T ER S CISCO
RA -M A
Router> Router>enable Router#disable Router>
M odo glob al y de interfaz: Router>enable Router#configure terminal R o u t e r ( c o n f i g ) # i n t e r f a c e f ti po d e Router(config-if)#exit Router(config)#exit Router#
interfaz][número]
Para pasar del modo privilegiado al global debe introducir el comando c o n f i g u r e t e r m i n a l , del m odo global a l d e interfaz ejecute i n t e r f a c e e t h e r n e t 0, en este caso se ha elegido la ethemet 0. Para regresar un modo más atrás utilice e x i t o C on trol+ Z que lo llevará directamente al modo privilegiado.
Com andos ayuda Los rou ters ofrecen información detallada a través de las ayudas pues resulta difícil memorizar todos los comandos disponibles; el signo de interrogación (?) y el tabulador del teclado nos brindan la ayuda necesaria a ese efecto. El tabulador completa los comandos que no recordamos completos o que no queremos escribir en su totalidad. El signo ? colocado inmediatamente después de un comando nos mu estra todos los que com ienzan con esas letras; colocado después de un espacio (barra espaciadora+?) nos lista todos los comandos que se pue den ejecutar en esa posición. La ayuda se puede ejecutar desde cualquier modo: Router#? B x ec c o m m a n d s : access-enable access-témplate bfe clear
Create a temporary Access-Liet entry C r e a t e a t e m p o r a r y A c c e s s - L i e t e n tr y F o r m a n u a l e m e r g e n c y m o d e s s e t ti n g R e s e t f u n c t i on s
Inm ediatamente o después de un espac io según la ayu da solicitada:
RA-M A
C APÍTULO 1. CO N FIG U RA CIÓ N BÁSICA D EL R O U T E R 3
Router#sh? Show Router#show ? a c c e s s - e x p r es s i o n L i s t a c c e s s e x p r e s s io n access-lists L i s t a c c e s s l i s ts accoun ting A c c o u n t i n g d a t a f o r a c t i v e s e s s io n s aliases Display alias commands — M o r e —
La indicación —M o re — significa que existe más información disponible. L a barra esp adad ora pasará de página en página, mientras que el IN T R O lo hará línea por línea. El acento circunflejo ' A' indicará un fallo de escritura en un com ando: Routerttconfigure terminal A
% Inva lid input det ect ad at
'A ' marker.
Router#configure terminal E n t e r c o n f i g u r a t i o n c o m m an d s , o n e p e r l in e . Router(config)#
E n d w i t h CN TL / Z.
El uso de Control+P (también flecha hacia arriba) permite ver los últimos comandos ejecutados, el Control-N (también flecha hacia abajo) la inversa del anterior. Estos comandos quedan registrados en un búfer llamado historial y pued en ve rse con el comando s h o w h i s t o r y . Por de fecto la ca ntidad de comandos que se guardan en memoria es de 10, pero puede ser modificado por el ad m in istrad or utiliza ndo e l h i s t o r y s i z e : R o u t e r # t e rm i n a l h i s t o r y s i z e ? <0-256> Size of history buffer
ASIGNACIÓN DE NOM BRE Y CONTRASEÑA Se debe asignar un nombre exclusivo al router, como la primera tarea de configuración. Esto se realiza en el modo de configuración global, mediante el siguiente comando: R o u t e r ( c o n f i g ) # h o s t n a m e [nombre] nombre(config)#
Los com andos e n a b l e p a s s w o r d y e n a b l e s e c r e t se utilizan para restringir el acceso al modo EXEC privilegiado. El comando e n a b l e p a s s w o r d se utiliza só lo si no se ha c onfigurado p reviam en te en ab le secret.
4 TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
RA-MA
Se recomienda hab ilitar siempre la enable secret, ya que a diferencia de la enable password, la con traseña estará siemp re cifrada. R o u t e r ( c o n f i g ) # e n a b l e p a s s w o r d [contraseña] R o u t e r ( c o n f i g ) # e n a b l e s e c r e t [contraseña] Router>enable R o u t e r # c o n f i g u r e t e r m in a l Ente r config urat ion commands, one per line. Router(config)#hostname MADRID MADRID(config)#enable password cisco MADRID(config)#enable secret cisco MADRID(config)#exit MADRID#show running-config
End wit h CNTL/Z.
hostname MADRID
1
enable secret 5 $l$EBMD$OrTOiN4QQab7s8AFzsSof/ enable password cisco end
C onfiguración de con traseña de consola Para configurar la contraseña para consola se debe ac ceder a la interfaz de consola con el com ando l i n e c o n s o l é 0: Router#configure terminal Router(config)#line consolé 0 Router(config-line)#login Ro ut er (conf ig-line ) #p as sw or d /contraseña.?
El comando e x e c - ti m e o u t permite configurar un tiempo de desconexión determinad o en la interfaz de consola.
C onfiguración de c ontraseña de telnet Para configurar la contraseña para telnet se debe acced er a la interfaz de telnet con e l c om a nd o l i n e v t y 0 4 , d on de l i n e v t y in dic a d ic ha in te rfa z, 0 el número de la interfaz y 4 la cantidad máx ima de conexiones m últiples a partir de 0, en este caso se permiten 5 conexiones múltiples, según la versión de sistema operativo se pu eden crear más sesiones:
RA-M A
C APÍTULO 1. CO N FIG U RA CIÓ N BÁSICA D EL RO UTER 5
Router( config)#line v ty 0 4 Router(config-line)#login R o u t e r ( c o n f i g - l i n e ) # p a s s w o r d [contraseña]
El comando sho w s e s s i o n s muestra las conexiones de telnet efectuadas desde el router, el comando sh o w u s e r s muestra las conexiones de usuarios remotos.
Co nfiguración de contraseña de auxiliar Para configurar la contraseña par a auxiliar se debe acceder a la interfaz de auxiliar c on el co man do l i n e a u x 0: Router(c onfig)# line aux 0 Router(config-line)#login Router(config-line)#password [contraseña]
En todos los casos el comando l o g i n suele estar configurado po r defecto, este permite qu e e l ro uter p re gu nte la co ntraseñ a a l intentar conectarse.
Servicio de en criptació n E l com ando S e r v i c e p a s s w o r d - e n c r y p t i o n encriptará con u n c ifrad o leve las contraseñas que no están cifradas por defecto como las de telnet, consola y auxiliar. U na vez cifradas las contraseñas no se podrán volver a leer en texto plano.
CASO PRÁCTICO Co nfiguración de co ntraseñas Tras la configuración de las contraseñas de consola, telnet, aux iliar y enable secret pued en ser leídas en el sh ow ru nning-config; ap lica ndo el co man do s e r v i c e p a s s w o r d - e n c r y p t i o n pas ar án a un estado de en criptación irreversible.
6 T ÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Router(config)#enable password Altro Router(config)#enable secret Altro Router(config)#line vty 0 4 Router(config-line)#login Router(config-line)#password Sin5 Router(config-line)#exit Router(config)#line consolé 0 Router(config-line)#login Router(config-line)#password Sin5 Router(config)#exit Router#show running-config enable secret 5 $!$EBMD$OrTOiN4QQab7s8AFzsSof enable password Altro line con password login line vty password login
0
Sin5 0 4 Sin5
I
end R o u t e r # c o n f i g u r e t e r m i n al Router(config)#service password-encryption Router(config)#exit Router#show running-config enable secret 5 $l$EBMD$OrTOiN4QQab7s8AFzsSof enable password Altro line con password login line vty password login
0
7 1 5 1 D 1 9 0 8 0 5 2 6 22 3 7 2 3 3 2 0 4 7 1 5 5 2 6 2 23 7 2 3 3 2 1 D 1 9 0 8 0
C reación y autenticación de usuarios Durante el proceso de configuración de contraseñas el comando l o g i n l o c a l le perm itir á al router pre gunta r qué usu ario intenta in gresa r y su resp ec tiva contraseña. Para que esto funcione se deben crear uno o más nom bres de usuario y contraseñ a con el siguiente comando: R o u t e r ( c o n f i g ) # u s e r n a m e [no mb re usu ario] p a s s w o r d [contraseña] Router(config)#line vty 0 4 Router(config-line)#login local R o u t e r ( c o n f i g - l i n e ) # p a s s w o r d [contraseña]
RA-M A
C APÍTULO 1. CO N FIG U RA CIÓ N BÁSICA D EL R O U T E R 7
COMANDO hostname
[nombre]
Enable password
DESCRIPCIÓN A s i g n a u n n o m b r e a l ro u t e r C o n f i g u r a u n a c o n t r a se ñ a s i n e n c r ip t a r
[contraseña]
enable secret c i s c o
Co nfigura un a contraseña encriptada
line consolé 0
Ingresa a la línea de consola
line vt y 0 4
Ingresa a la línea d e telnet
line aux 0
Ingresa a la línea auxiliar
login
G eneralm ente configurado por defecto, p e rm ite q u e e l r o u te r p reg u n te la contraseña, en m od o line
password
[contraseña]
C o n f i g u r a u n a c o n t ra s e ñ a e n e l m o d o line
username
[nombre
C r e a u n u s u a r io c o n s u r e s p e c ti v a contraseña
usuario] p a s s w o r d [contraseña]
login local
Perm ite que el router pregunte qué usuario intenta ingresar
Co nfiguración de m ensajes Con el fin de brindar información ante posibles averías o advertencias a intrusos existen varios tipos de b anners o mensajes. MA DR ID (config) ftbaimer ? LINE c banne r-te xt c, whe re 'c' is a del imit ing character exec Set EXEC procese creation banner incoming Set incoming terminal line banner login Set login banner mot d S et M e s s a g e o f t h e D a y b a n n e r
8 T ÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Los mensajes más utilizados son el b a n n e r m o td que ofrece la posibilidad de un mensaje diario, el b a n n e r l o g i n que será visto al establecer una sesión de telnet, el b a n n e r e x e c al pasar la password al modo privilegiado. En la configuración de un banner, el texto debe ir entre caracteres similares al comenzar y al terminar, dicho texto será mostrado en el mom ento apropiado según la configuración q ue corresponda. MADRID(config )#banner motd * Usted intenta ingresar en un sistema p r o t e g i d o *
T ablas de host Seguram ente resultará más fam iliar identificar un dispositivo, u n ho st o un servidor con un nombre que lo asocie a sus funciones o a otros criterios de desempeño. Esto se hace creando una tabla de host, que asociará un nombre a una o varias direcciones IP. Router(config)#ip host
[ n o m b r e ] [ d i r e c c i ó n IP]
Verifique la tabla de host creada con el comando sho w h o s t : Routerüs how hosts Default domain is not set N a m e / a d d r e s s l o o k u p u s e s s t a t i c m a p p in g s Host Madrid Router_5 Atenas Crest
Port None None None None
Flags (perm, (perm, (perm, (perm,
R__htu
25
(perm, OK)
OK) OK) OK) OK)
Age Type 0 IP IP 0 IP 0 IP 0 0
IP
Address(es) 172.25.1.1 10.1.1.1 195.25.1.1 10.1.1.1 172.22.1.4 172.25.1.1
Los routers por defecto apuntan al Puerto 23 (telnet), es decir, que si existe una tabla de host creada con sólo poner el nombre de host intentará establecer una sesión d e telnet a ese host. Router#Atenas
O lo que es lo mismo: Router#telnet Atenas
RA-M A
C APÍTULO 1. CO N FIG U RA CIÓ N BÁSICA D EL RO UTER 9
COMANDO
DESCRIPCIÓN
b a n n e r m o td *m ensaje*
C o n f i g u r a u n m e n s a j e d i ar io
b a n n e r l o g i n
Configura un m ensaje que será visualizado a l ingresar en form a remota
*mensaje*
b a n n e r e x e c •mensaje*
Configura un m ensaje que será visualizado luego de ing resar la contraseña
i p h o s t ¿ h om b r e7 d i re c c ió n JP
C r e a u n a t a b l a d e h o st
show host
M u e s t ra l a t a b l a d e h o s t
C O NF I G U RA C I ÓN D E IN T ER F A C ES Interfaces E therne t Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo. Estas interfaces activas deben llevar una dirección IP y su correspondiente m áscara, como un host perteneciente a esa red. R o u t e r ( c o n f i g ) # i n t e r f a c e e t h e r n e t [número de interfaz] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [dirección IP][máscara]
Las interfaces ethernet, fastethernet o gigabitethernet se refieren a las correspondientes a velocidades de 10, 100 y 1000 Mbps respectivamente; en el estudio de este libro nos referiremos a cualquiera de ellas como ethernet. Los pa rá m etro s de co nfiguración de la velocidad o del tipo de co municació n son opcionales. R o u t e r ( c o n f i g ) # i n t e r f a c e e t h e r n e t f n ú me r o de interfaz] Route r (conf ig- if ) f t s p e e d [ 1 0 j 1 0 0 ¡ 1 0 0 0 ¡ a u t o ] R o u t e r ( c o n f i g - i f ) # d u p l e x [autojfull¡half]
El administrador debe habilitar administrativamente la interfaz para su funcionamiento, de lo contrario la interfaz estará administrativamente desactivada.
10 T ÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo] [número] Router(config-if)#no shutdown
CASO PRÁCTICO C onfiguración de una interfaz ethern et La ca ptura m uestra la configuración de un a interfaz ethernet: MADRID>enable Password:******* MADRID#configure terminal Bnt er config ura tio n coramands, one pe r line. End wi th CNTL/Z. MADRID(config)#interface ethernet 0/0 MADRID(config-if)#ip address 192.168.1.1 255.255.255.0 M a d r i d ( c o n f i g - i f ) # s p e e d 10 0 M a d r i d ( c o n f i g - i f ) # d u p l e x full MADRID(config-if)#no shutdown MADRID(config-if)#description INTERFAZ_DE_LAN
Verificación del estado de un a interfa z ethern et L a sig uiente ca ptu ra del co man do s h o w i n t e r f a c e s e t h e r n e t 0 m uestra en la prim era línea como la interfaz está UP administrativamente y UP físicamente. Recuerde que si la interfaz no estuviera conectada o si existiesen problemas de conectividad, el segundo UP aparecería como d ow n. La tercera línea m uestra la descripción configurada a mo do de comentario puesto que sólo tiene carácter informativo y NO afecta al fiincionamiento del router. Puede tener cierta importancia para los administradores a la hora de solucionar pro blem as . M ás a bajo apar ec e la d irecció n IP , la en ca psu lación, paq uetes enviados, recibidos, errores, etc. EthernetO is up, lin e protoc ol is up Hardw are is Lance, address is 00 00.O cf b.6cl9 (bia 0000 .Oc fb .6cl9) Description: INTBRFAZDELAN Internet address is 192.168.1.1/24 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 183/255, load 1/255
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 11
Enc aps ula tion ARPA, l oopb ack not set, keepali ve set (10 sec) A R P t y p e: A R P A , A R P T i m e o u t 0 4 : 0 0 :0 0 Last input never, output 00:00:03, output hang neve r L a s t c l e a r i n g o f " s h ow i n t er f a c e " c o u n t e r s n e v e r Que uei ng strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minut e output rate 0 bits/sec, 0 packets /sec 0 packets input, 0 bytes, 0 no buff er Rec ei ve d 0 broadca sts, 0 runts, 0 giants, 0 thro ttles 0 inpu t errors, 0 CRC, 0 frame, 0 ove rrun , 0 ignor ed, 0 abor t 0 i np u t p a c k e t s w i t h d r i b b l e c o n d i t i o n d e t e c t e d 188 packets output, 30385 bytes, 0 underruns 188 output errors, 0 collisions, 2 interface resets 0 babbles, 0 late collision, 0 d e f e r r e d 188 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out
Si el administrad or deshab ilita la interfaz se verá: Etherne tO is adrainistratively down, line protoc ol is down Hardw are is Lance, addres s is 000 0.O cf b.6cl9 (bia 0000.Ocfb.6cl9) Description: INTERFAZ_DE_LAN Internet address is 192.168.1.1/24 Enc aps ulat ion ARPA, loop back not set, keepali ve set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:03, output hang neve r
Interfac es seriales Las interfaces seriales se configuran siguiendo el mismo proceso que las interfaces ethernet aunque se debe tener especial cuidado para determinar quién es el DCE (equipo de com unicaciones) y q uién el DTE (equipo Term inal del abonado) debido a que el DC E lleva el sincronism o de la comunicación, este se configurará sólo en la interfaz serial del DCE, el comando d o c k r a t e activará el sincronismo en ese enlace. El comando b a n d w i d t h configura el ancho de banda, que router utilizará para el cálculo de costes y métricas para los protocolos de cnrutamiento, mientras que el clock rate brinda la v er dadera vel ocidad del enlace. A continuación se observa la configuración de un enlace serial como DCE: R o u t e r ( c o n f i g ) # i n t e r f a c e s e r i a l [número] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [dirección IP][máscara]
12 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Router(config-if)#clock rate rango MA DRI D( con fig -if )#b an dwi dth rango MADRID(config-if)#description comentario MADRID(config-if)#no shutdown
En general los routers llevan incorporados slots o ranuras para ampliar la cantidad de puertos, en ese caso las interfaces se identificarán con 0/0, esto hace referencia al slo t 0, interfaz 0. Router(config)#interface
[tipo] [núm ero-s lot/n úmero- interfa z]
Sub-interfaces Las subinterfaces permiten utilizar varios enlaces a través de una interfaz física. Las interfaces Fastethernet y las interfaces seriales permiten la creación de gran cantidad de subinterfaces. Una vez establecida la interfaz física, el número de subinterfaz se configura seguidamente separada por un punto. Router(config)#interface
[ ti po ] [ n ú m e r o - s l o t / n ú m e r o - i n t e r f a z . n ú m e r o -
subinterfaz]
Su b-interfaces como enlaces troncales Para que las VLAN puedan establecer comunicación entre ellas deben ser necesarios los servicios de un router. Para esto se deben establecer Subinterfaces FastEthernet, encapsulación y dirección IP correspondiente de manera que cada una de estas pertenezca a una VLA N determinada. Router(config)#interface
fastethernet número-slot/número-
i n t e r f a z .n ú m e r o - s u b i n t e r f a z
Router(config-subif)#encapsulation [dotlqjlSL] número-vlan Router(config-subif)#ip address [dirección IP][máscara] Router(config-subif)#exit Router(config)#interface fastethernet número-slot/número-interfaz Router(config-if)#no shutdown
Para que la subin te rfaz e sté a dm in is tr ativam ente activa s e deb e e je cuta r u n n o s h u t d o w n directam ente desde la inte rfaz física.
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 13
CASO PRÁCTICO Co nfiguración de un enlace tronc al sob re dos subinterfaces Se describe la sintaxis de una interfaz FastEthernet a la que se le han creado dos subinterfaces con encapsulación 80 2.1Q para un enrutamiento de VLA N. Router(config)#interface fastethernet 0/0.1 R o u t e r ( c o n f i g - s u b i f ) # e n c a p s u l a t i o n d o t l q 3 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 R o u t e r ( c o n f i g - i f ) # d e s c r i p t i o n CO N E X I O N T R O N C A L V L A N 3 Router(config-subif)#exit Router(config)#interface fastethernet 0/0.2 R o u t e r ( c o n f i g - s u b i f ) # e n c a p s u l a t i o n d o t l q 4 Router(config-subif)#ip address 200.200.10.1 255.255.255.0 R o u t e r ( c o n f i g - i f )# d e s c r i p t i o n C O N E X I O N T R O N C A L V L A N 4 Router(config-subif)#exit R o u t e r ( co n f i g ) # i n t e r f a c e f a s t e t h e rn e t 0/ 0 Router(config-if)#no shutdown
EtherChannel EtherChannel es un agrupamiento lógico de múltiples interfaces físicas Fastethernet o Gibabitethernet que permite proporcionar tolerancia ante posibles fallos, redundancia, mayor aprovechamiento del ancho de banda y balanceo de carga. EthetChannel es una tecnología que agrupa distintas interfaces full-duplex compartiendo los enlaces, proporcionando de esta manera alta velocidad entre switches y routers. R o u t e r ( c o n f i g ) # i n t e r f a c e P o r t - c h a n n e l [ n ú m e r o - í n t e r f a z .n ú m e r o V l a n ] R o u t e r ( c o n f i g - i f ) # e n c a p s u l a t i o n [dotlQjISLJ [número-Vlan] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s f d i r e c c i ó n IPJ [máscara] Router(config-if)#no shutdown
El proceso se asociación al port-channel se efectúa directamente en las interfaces implicadas. R o u t e r (c o n f i g ) # i n t e r f a c e G i g a b i t E t he r n e t
[número-slot/número-
interfaz]
Router(config-if)#no ip address R ou t er ( co n fi g -i f) # ch a nn e l- g ro u p [número-port-channel]
14 TÉCNICAS DE CO NFIGURACIÓN DE ROUT ERS CISCO
COMANDO interface
DESCRIPCIÓN
Inicia el proceso de con figuración de i n t e r f a z ] [ s l o t / i n t e r f una interfaz [tipo-de-
az]
ip a d d r e ss
[dirección
Con figura la dirección IP d e la interfaz
IP][máscara]
speed [1 0 11 0 0 11 0 0 0 ¡auto]
dúplex [auto 1full¡half ]
c lo c k r a t e
rango
b a n d w i d t h r a n g o
interface
[tipo]
Co nfigura la velocidad del enlace en la interfaz, en M bps Co nfigura el tipo de enlace de la interfaz Con figura el sincronismo en las interfaces seriales DC E, en bps C o n f i g u r a e l a n c h o d e b a n d a e n la s interfaces seriales, en K bps Con figura una subinterfaz
[número-slot/número í n t e r fa z.n ú m e r o subinterfaz]
encapsulation [dotlqjISL] vi an
número-
i n t e r f a c e P o r tchannel ¿número-
Establece el etiquetado d e trama para un enlace troncal, en una subinterfaz
Crea u na interfaz port-channel
i n t e r f a z .n ú m e r o V l a n ]
channel-group t -channel] [número-por
Asocia una interfaz física al portchannel
no shutdown
A ctiva la interfaz adm inistrativam ente
shutdown
Desactiva la interfaz administrativamente
description
A grega un com entario a la interfaz
RA-MA
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 15
C O PI A S DE R E SG U A R DO Co pia de la configuración en la m em oria del router Las configuraciones actuales del router como las tablas de enrutamiento son almacenadas en la memoria RAM ( ru n n in g - c o n fi g ) , este tipo de memoria pierd e el conten ido al apagarse el router. Para que esto no ocu rr a e s ne ce sario hac er u n a copia de resguardo a la N V R A M ( s t a r t u p - c o n f i g ) . El comando copy se utiliza con esta finalidad, identificando un origen con datos a guardar y u n destino donde se alm acenarán esos datos. Para salvar la configuración utilice el siguiente comando: R o u t e r # c o p y r u n n i n g - c o n f i g s t a r t u p -c o n f i g Destin ation filename [startup-config]? B u i l d i n g c o n f i g u r a t i o n . .. [OK]
Si fuese necesario se podría traer la configuración de la NV RA M a la R A M con el siguiente comando: R o u t e r # c o p y s t a r t u p - c o n f i g r u n n i ng - c o nf i g Destination filename [running-config]? B u i l d i n g c o n f i g u r a t i o n . .. [OK]
Cómo b o rra r el contenido de las mem orias Los datos de configuración almacenados en la memo ria no volátil no son afectados por la falta de alim en tación, el co ntenid o p er man ec er á en la N V RA M has ta qu e se ejecute el com ando apropiado para su eliminación: R o u t e r # e r a s e s t a r t u p - co n f i g E r a s i n g t he n v r a m f i l e s y s t e m w i l l r e m o v e a l l f il es ! Continué? [confirm] [OK] Erase of nvram: complete
Por el contrario no existe comando para borrar el contenido de la RAM. Si el administrador pretende dejar sin ningún dato de configuración debe reiniciar o apagar el router. La RAM se borra únicamente ante la falta de alimentación eléctrica:
16 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Router#reload System config urat ion has been modified. Proce ed wit h reload? [confirm]
Save?
[yes/no]: no
Para borrar completamente la configuración responda NO a la pregunta si quiere salvar.
r
—
:------------ ,
-----------------
Tenga especial cuidado al horrar las memorias, asegúrese de eliminar lo que desea antes d e con firm ar el horrado.
________________________________________________________________
C opia de la configuración en u n servidor TF TP El contenido de la R A M puede almacenarse en un servidor T FT P, en este caso el router solicitará el nombre de archivo con el que se gu ardará la configuración y la dirección IP del servidor. Por defecto el router asigna un nombre de archivo entre corchetes, en este caso se ha utilizado la dirección IP 204.200.10.56 com o dirección del servidor TFTP. Router#copy running-config tftp Remota host []? 204.200.10.56 Ñame of config urat ion file to write [madrid-confg]? Writ e file madr id-c onfg on host 204.200 .10.56? [confirm] B u i l d i n g c o n f i g u r a t i o n . .. Writing madrid-con fg
I1I1I1I11I11I111I1I1I
..
Para eje cuta r e l proc eso in verso e l ro ute r debe te n er com o m ín im o una con exión de r ed activa hacia el servidor tftp. _______________________________________________________________
R o u t e r # p i n g 2 0 4 . 2 0 0 . 10 . 5 6 Router#copy tftp running-config Address or ñame of remóte host []?204.200.10.56 Source filename []? archivo_a_descargar Destination filename [running-config]? B u i l d i n g c o n f i g u r a t i o n . .. Writi ng madrid -con fg
1! 1! I 1! 1! 11I 1! 1I I 111!
.
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 17
C op iar y pe gar la configuración El router permite copiar la configuración en texto plano para almacenarla en cualquier procesador de texto. E sta configuración puede pegarse d irectamente en el modo global del router haciendo posible que se configure de manera rápida y sencilla (vea la figura).
ll &
3 os
R o u t p r r .o n lt i s
nou au aila ble
P r e s s R CT UR N t o g e t
starte d.
Rouier>ennble R o u l c rH c o n f i g u rn l e m i n a l C n t e r c o n f i g u r o t i o n c ot tN a n ds . on e p e r RoulerltonfiglH
line .
C nd w i t h C M I L / Z .
B"vWsrcffvx
a-drv." :mr*nr .
El texto también puede capturarse a través del Hyperterminal según se describe a continuación:
1. Seleccione Transferir. 2. Seleccione Captu ra de texto. 3. Indique el nombre del archivo de texto donde se hará la captura de la configuración. 4. Seleccione Inicio para em pezar la ca ptura d el texto. 5. M uestre en pantalla la configuración m ediante show running-config. 6. Presione la barra espaciadora cuando aparezca el indicador "-More-". 7. U na vez que se haya mostrado comp letamente la configuración, detenga la captura. 8. Seleccione Transferir. 9. Seleccione Captu ra de texto. 10. Seleccione Detener.
18 TÉCNICAS DE CO NFIGURACIÓN DE ROUT ERS CISCO
RA-MA
D escarga del IOS m ediante Xm odem Cuando las condiciones del router o de la red no lo permiten únicamente se podrá restaurar el IOS a través de la consola y un programa de emulación de terminal como, p or ejemplo, HyperTerminal. Para esto es imprescindible posee r una copia del archivo de l IOS. Para iniciar el proceso debe encender el router pulsando las teclas de control y pausa a la vez p ara po der in gresa r al m odo ROM m on, y eje cuta r el com an do xmodem y el nom bre del archivo. P or ejemplo, para restaura r un archivo d e imagen del IOS de nombre "c2 600 -is-mz.12 2-I0a.bin", ejecute el comando: xmodem -c c2600-is-mz.l22-10a.bin
La -c le indica al proceso Xmodem que debe usar Verificación de redundancia cíclica (CR C ) pa ra detectar errores durante la descarga. Inicie la transferencia X modem desde el em ulador de terminal. En H yperTerminal, seleccione Transferir > Enviar archivo. Luego, al aparecer la ventana Enviar archivo, indique el nom bre y la ubicación de la imagen. Seleccione Xm odem como el protoco lo e inicie la transferencia. Dura nte la transferencia, la ventana Enviando archiv o mo strará el estado de la transferencia.
C opia de seguridad del IOS Cuando sea necesario restaurar el IO S del router o actualizarlo se debe hacer desde un servidor TFTP. El sistema operativo se almacena en la memoria FLASH. Es importante que se guarden copias de seguridad de todas las IOS en un servidor central. E l c om a nd o c o p y f l a s h t f t p eje cu ta la c op ia s ob re e l s er vid or T F T P . Router#c opy flash tftp System flash directory: File Length Name/status 1 3709210 c4500-js-l_121-5.bin [3709276 bytes used, 4679332 available, 8388608 total] Address or ñame of remót e host [255.255.255.255]? 200. 200. 10.1 Source file ñame? c4500-js-l_121-5.bin Destin atio n file ñam e [c4500-js-l_121-5.bin]? ! 11 1 I 1 I 1 ! 1 1I 1 ! I ! 1 ! 1 1 ! I ! I 1 I 1 I I ! 1 1
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 19
En el proceso inverso al anterior o para actualizar el I O S se debe verificar el espacio en la memoria flash con el comando sh ow f l a s h y luego ejecutar el com ando c o p y t f t p f l a s h . Router#show flash System flash directory: File Length Name/status 1 3709210 c4500-js-l_121-5. bin [3709276 byte s used, 4 679 332 available, 838860 8 total] 8 1 9 2 K b y t e s o f p r o c e s s o r b o a r d S y s t e m f l a s h ( Re ad / Wr i te )
Router#copy tftp flash Address or ñame of remóte host?200.200.10.1 Source filename? c4500-js-l_121-5.bin D e s t i n a t i o n f i l e n a m e [ c 4 5 0 0 - j s - l _ 1 2 1- 5 . b i n ]? A c c e s s i n g tf t p : / / 2 0 0 . 2 0 0 . 1 0 . 1 / c 4 5 0 0 - j s - l _ 1 2 1 - 5 . b i n Er as e flash: befor e copy ing ? [confina] E r a s i n g t h e f l a s h f i l e s y s t e m w i l l r e m o v e a l l f i le s Continué?[confirm] E r a s i n g d e v i c e e e e e e e e e e e e e e e e e e e ee e e e e e e ee e e e e e e ee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeee erased Loading c4500-js-l_121-5.bin from 200.200.10.1 (via Ethernet 0 /2 ) 1 1 1 1 I 1 1 1 1 1 ! I 1 I 1 1 1 1 I 1 I 1 1 1 1 I 1 I 1 1 1 1 1 1 1 ! I 1 I 1 1 I 1 I 1 1 1 1 1 1 1 1
1 I 1I 11 11
1
!
I
1 I 1 1 1 1 I 1I 1111I 1I 11
I
1I11!I1
I
11
I
1 I 1 11 1 11 I
I 1 1 1 I
V er i fy i ng C he c k s u m [OK-9024523 bytes] 9024523 bytes copi ed in 310.12 secs
................. .........
OK
Verificación del contenido de las mem orias COMANDO
DESCRIPCIÓN
show running-config
M u e s t ra n e l c o n t en i d o d e l a R A M
show startup-config
M u e s t ra n e l c o n t e n i d o d e la N V R A M
s h o w f l a sh
M u e s t ra n e l c o n t e n i d o d e la F L A S H
20 TÉCNICAS DE CONFIGURACIÓN DE ROUT ERS CISCO
RA-MA
A co ntin uac ió n s e co pia p arte de u n s h o w s t a r t u p - c o n f i g , se o bse rv a e n la prim era lín ea la cantidad de m emoria y la que se está utiliza ndo, lu ego la versión del software IOS. Router(config)#show startup-config Using 886 out of 131066 bytes
I
versión 1 2 . 2 no service password-encryption no service udp-small-servers no service tcp-small-servers
I hostname MADRID
I
enable secret 5 $l$EBMD$OrTOiN4QQab7s8 AFzsSof/ enable passwo rd cisco
I ip host SERVIDOR_WEB 204.200.1.2 ip host ROUTE R_A 220.220.10.32 ip host HOST_ADMIN 210.210.2.22
I i n t e r f a c e E t h e r ne t 0 / 0 description INTERFAZ_DE_LAN ip address 192.168.1.1 255.255.255.0 shutdown
I
interface Ethernetl no ip address shutdown
I ip classless no ip http server
I I
line con 0 transport input none line vty 0 4 login
I
end
Router#show flash S y s t e m f l a s h d i re c t o r y: File Length Ñame/status 1 3709210 c450 0-js-l _121-5 .bin [3709276 bytes used, 4679332 available, 8388608 total] 8 1 9 2 K b y t e s o f p r o c e s s o r b o a r d S y s t e m f l a s h (Read/Write)
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 21
COMANDO
DESCRIPCIÓN
c op y r u n n in g - c o n f ig startup-config
C o p i a e l c o n t e n id o d e l a R A M a la N V R A M
c o p y s t a r tu p - c o n f ig running-config
C o p i a e l co n t e n id o d e l a N V R A M a l a RAM
c o p y s t a r tu p - c o n f ig t f tp
C o p i a e l co n t e n id o d e l a N V R A M a u n servidor TFTP
c op y r u n n in g - c o n f ig t f tp
C o p i a e l co n t e n id o d e l a R A M a u n servidor TFTP
co py t f t p config
s ta r t u p -
C o p i a e l c o n t e n i d o d e u n a r c h iv o T F T P a la N V R A M
c op y t f t p c o n f ig
r u n n in g -
C o p i a e l c o n t e n i d o d e u n a r c h iv o T F T P a la R A M
c op y f la s h t f t p
C o p i a e l c o n te n i d o d e l a F L A S H a u n servidor TFTP
co p y t f t p
C o p i a e l c o n t e n i d o d e u n a r c h iv o T F T P a la F L A S H
f la s h
e r a se s ta r t u p - c o n f ig
Bo rra el contenido de la N VR A M
e r a s e f la s h
Bo rra el contenido de la FLAS H
delete f l a s h : [archivo]
Bo rra algún archivo específico en la FLASH
reload
Re inicia el router, se pierde el contenido de la RAM
show r u n n in g - c o n f ig
M u e s t ra e l c o n t e n id o d e l a R A M
show s t a r t u p - c o n f ig
M u e s t ra e l c o n t e n id o d e l a N V R A M
show flash
M u e s t ra e l c o n t e n id o d e l a F L A S H
2 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U T ER S CISCO
RA -M A
COMANDOS SHOW Los comandos show son la herramienta más eficaz para la lectura y análisis del funcionamiento del router. De una buena interpretación de la sintaxis expresada en un comando show dependerá la resolución de una incidencia o un fallo. Un comando show puede ejecutarse en el modo usu ario con grandes limitaciones y en el privilegiado, d onde se expo ne la inform ación completa.
L ista de com andos show m ás usados
COMANDO
DESCRIPCIÓN
show running-config
M u e s t ra l a i n f o rm a c i ó n c o n t e n i d a e n la m e m o r ia R A M
show startup-config
M uestra la inform ación con tenida en la m e m o r ia N V R A M
show flash
M uestra la inform ación con tenida en la m e m o r ia F L A S H
s h o w i n t e r f a c es
M uestra información generalizada de las interfaces
s h o w i n t e r f a c es
M uestra inform ación específica de una interfaz
[tipoj [número]
show ip interfaces
M uestra información generalizada de las interfaces IP
show ip interfaces
M uestra inform ación específica de una interfaz IP
[tipo][número]
show ip interface brief
M u e s t ra u n a t a b la c o n i n fo r m a c i ó n b ás ic a d e to d a s la s in te rf aces
show versión
M uestra la versión de IOS , registro de configuración, etc.
show tech-support
Muestra una información extremad am ente com pleta sobre el funcionam iento del router
RA-M A
CAPÍTULO 1. CONFIG URACIÓN BÁ SIC A D EL R O U TER 23
show cdp neighbors [detail]
show processes
M uestra información de los vecinos Cisco M u e s t ra l o s p r o c e s o s q u e c o r r e n e n e l router
[parámetro]
Router#show versión Cisco Internetwork Operating System Software IOS (tm) C2600 Softw are (C26 00-IK 903S- M), Ve rsi ón 12 . 2 (12a), RELEASE SOFTWARE (fcl) Copy rig ht (c) 198 6-200 2 by cisco Systems, Inc. C o m p i l e d T u e 2 4 - S e p - 0 2 0 2 : 05 b y p w a de Image text-base: Ox8000808C, data-base: 0x8127FF40 ROM: Sy ste m Bootstrap, V ersi ón 11.3(2)XA4, R ELEA SE SOFTWARE
(fcl)
Routerl upti me is 12 hours, 15 minute s S y s t e m r e t u r n e d t o R O M b y r e l oa d S y s t e m r e s t a r t e d a t 2 3 : 1 8 : 4 5 E S T F r i J a n 1 0 2 00 3 S y s t e m i m ag e f i l e i s " f l a s h :c 2 6 0 0 - i k 9 o 3 s - m z . 1 2 2 -1 2 a. b in " cisc o 2621 (MPC860) proc esso r (revisión 0x102) wit h 4505 6K/40 96K bytes of memory. Process or bo ar d ID JAB04 130B 2Q (1293133440) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Versión 3.0.0. 2 FastEthernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 3 2 K by t e s o f n o n v o l a t i l e c o n f i g u r a t i o n m em o ry . 1 6 3 8 4 K b y t e s o f p r o c e s s o r b o a r d S y s t e m f l a s h ( Re ad /W ri t e) C o n f i g u r a t i o n r e g i s t e r is 0 x2 1 02
Routerftshow runn ing-c onfig B u i l d i n g c o n f i g u r a t i o n . .. Current c onfig ura tion
I
: 431 bytes
versión 1 2 . 2 service timestamps d ebug uptime service timestamps log uptime no service password-encryption
I
hostname Router
I I
ip subnet-zero
2 4 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
I interface EthernetO no ip address shutdown
I
interface Ethernetl no ip address shutdown
I
interface SerialO no ip address shutdown
I
interface Seriall no ip address shutdown
I ip classless ip http server ip pim bidir-enable
I I
line con 0 line aux 0 line vty 0 4
I
e nd
Router#show interface EthernetO EthernetO is up, line protocol is up Hardw are is Lance, address is 00 00.0c9 2.bc6a (bia 0000 .0c 92 .bc6a) Internet address is 172.25.1.7/24 MTU 1500 byt es , BW 10000 Kbit, DL Y 1000 usec, rely 255/255, load 1/255 Enc aps ulat ion ARPA, loopba ck not set, keepalive set (10 sec) AR P ty pe : ARPA, A RP Timeo ut 00:10:00
Router#show cdp neighbors Ca pab ili ty Co de s: R - Router, T - Tran s Bridge, B - Source Route Bridge S - Switch , H - Host, I - IGMP, r - Re pe at er Device ID Port ID Rou ter 2 Ser 0/1 Switchl 2/2
L o c a l I n t r fc e
Holdtme
Capabilit y
Ser 0/0
179
R
Fas 1/0
152
T S
Platform 2621 WS-C2 924
CAPÍTULO 2
ENRUTAMIENTO EST ÁTICO
D E TE R M I N AC IÓ N D E E N R U TA M I E NT O La información de enrutamiento que el router aprende desde sus fuentes de enrutamiento se co loca en su pro pia tabla de enrutamiento. El router se vale de esta tabla para determinar los puertos de salida que debe utilizar para retransmitir un paq ue te ha sta su destino. La ta bla de en ru tamiento es la fu en te principal de información del router acerca de las redes. Si la red de destino está conectada directamente, el router ya sab rá el puerto que debe usar para reenviar paquetes. Si las redes de destino no están conectadas directamente, el router debe aprender y calcular la ruta más óptim a a usar para reenviar paquetes a dichas redes. La tabla de enrutamiento se construye mediante uno de estos dos m étodos o ambos:
•
M anualmente, por el administrador de la red.
•
A través de pro cesos dinám icos que se ejecutan en la red.
RUTAS ESTÁTICAS Las rutas estáticas se definen administrativamente y establecen rutas específicas que han de seguir los paquetes pa ra pasa r de un puerto de origen ha sta un puerto de destino. Se establece un control preciso del enrutamiento según los parám etros del administrador.
2 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Las rutas estáticas por d efecto especifican un a puerta de enlace de ú ltimo recurso, a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla d e enrutamiento, es decir, que desconoce. Las rutas estáticas se utilizan habitualmente en enrutamientos desde un a red hasta una red de conexión única, ya que no existe m ás que una ru ta de entrada y salida en una red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un p rotocolo de enrutamiento. La ruta estática se configura para conseguir conectividad con un enlace de datos que no esté directamente conectado al router. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten la construcción manual de la tabla de enrutamiento.
Proceso de configuración de ru tas estáticas El comando i p r o u t e inicia el proceso de configuración de una ruta estática, los parám etros d el comand o definen la ruta estática. La sintaxis de configuración de una ruta estática es la siguiente, puede utilizar la interfaz de salida o la IP del pró xim o salto: R o u t e r ( c o n f i g ) # i p r o u t e [red][máscara] [dirección I P / i n t e r f a z ] [d i s t a n c i a ] [ p er m a ne n t ]
COMANDO
DESCRIPCIÓN
r e d
R e d o s u b r e d d e d e s ti no
máscara
M á s c a ra d e s u b r e d d e l a r e d d e d e s ti n o
dirección IP/interfaz
D i r e c c ió n I P d e l r o u t e r d e l p r ó x i m o salto o la interfaz local que de be usarse p a ra ll e g ar a la r e d d e d esti no
distancia
Parám etro opcional, qu e define la distancia administrativa
p e r m a n e n t
Parám etro opcional que especifica que la ruta no debe ser eliminada, aunque la interfaz d eje de e star activa
RA-M A
C A PÍTU LO 2. ENRUTAMTENTO ESTÁ TIC O 27
E s necesario c o nfigu rar u n a r u ta est átic a en senti do in vers o p a r a conseguir una comunicación en am bas direcciones.
E l e g i r la m á s c o n v e n i e n t e
origen
destino
R utas e státicas po r defecto Una ruta estática por defecto, predeterminada o de último recurso es un tipo especial de ruta estática que se utiliza cuando no se conoce una ruta hasta un destino determinado, o cuando no es posible alm acenar en la tabla de enrutamiento la inform ación relativa a todas las rutas posibles. La sintaxis de configuración de una ruta estática por default es la siguiente: Ro ut er (config) #i p rout e 0.0.0. 0 0.0.0. 0
/"dirección
IP/interfaz][distancia]
El gráfico siguiente ilustra un ejemplo de utilización de una ruta estática por defecto, el router B tiene configurada la ruta por defecto hacia el exterior como única salida/entrada del sistema autónomo 100, los demás routers aprenderán ese camino gracias a la redistribución que el protocolo hará dentro del sistema autónomo. RouterB(config)# ip route 0.0.0.0 0.0.0.0 Serial 0
2 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Distancia administrativa Los routers son multiprotocolos, lo que quiere decir que pueden utilizar al mismo tiempo diferentes protocolos incluidas rutas estáticas. Si varios protocolos pro porcio nan la m is m a in fo rm ac ión de en ru tamiento se les debe oto rg ar un valo r adm inistrativo. La distancia adm inistrativa permite que u n protocolo teng a mayor prioridad .sobre otr o si su distancia ad m in istrativa es men or. E ste valo r vie ne por defecto, sin emb argo el adm inistrador pued e configurar un v alor diferente si así lo determina. El rango de las distancias administrativas varía de 0 a 255. El valor pre determ in ado de la distancia ad m in istrativa s e esp ec ific a e n la siguie nte tab la:
IN T E R F A Z
0
R U T A E S T Á T IC A
1
E IG R P IN T E R N O
90
IG R P
100
OSPF
110
IS -IS
115
R IP
120
E IG R P EX T E R N O
170
IN A L C A N Z A B L E
255
RA-M A
C A PÍTU LO 2. ENRUTAMTENTO ESTÁ TIC O 29
CASO PRÁCTICO C onfigurac ión de ruta s estáticas En el ejemplo se muestra la configuración de rutas estáticas y rutas estáticas por defecto. Tom e en cuenta que las rutas estáticas deben estar configuradas en ambos sentidos.
SO/O
192.170.0.0 192.168.0.0 R outer R_dos: R_dos(config)#interface ethernet 0/0 R_dos(config-if)#ip address 192.168.0.1 255.255.255.0 Rdos(config-if)#no shutdown Rdos(config-if)#exit R d o s ( c o n f i g ) # i n t e r f a c e s e r ia l 0/ 1 R_dos(config-if)#ip address 210.20.3.1 255.255.255.0 R d o s ( c o n f i g - i f )# c l o c k r a t e 20 00 00 Rdos(config-if)#no shutdown R d o s ( c o n f i g ) # i p r o u t e 1 9 2 .1 6 8 .0 . 0 2 5 5 . 2 5 5. 2 5 5 . 0 1 0 0 e th e r n e t 0 /0 R _ d o s ( c o n f i g ) # i p r o u t e 0 . 0 . 0 .0 0 . 0 . 0 . 0 1 2 0 s e r i al 0 / 1 p e rm a n e n t
R o u te r R t r e s : R_tres(config)#interface ethernet 0/0 R_tres(config-if)#ip address 192.170.0.1 255.255.255.0 R_tres(config-if)#no shutdown R_tres(config-if)#exit R_tres(config)#interface serial 0/1
3 0 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
R_tres(config-if)#ip address 10.10.30.2 255.255.255.0 R_tres(config-if)#no shutdown R_tres(config)#interface serial 0/0 R_tres(config-if)#ip address 210.20.3.2 255.255.255.0 R_tres(config-if)#no shutdown R _ t r e s ( c o n f i g ) # i p r o u t e 1 9 2 . 1 7 0 . 0 . 0 2 5 5 . 2 5 5 . 2 5 5 . 0 1 00 e t h e r n e t 0 / 0 R _ t r e s ( c o n f i g ) # i p r o u t e 1 9 2 . 1 6 8 . 0 . 0 2 5 5 . 2 5 5 . 2 5 5 . 0 1 0 0 s e r i a l 0 /0 R _ t r e s ( c o n f i g ) # i p r o u t e 0 . 0 . 0 . 0 0 . 0 . 0 . 0 1 2 0 s e r i a l 0 /1 p e r m an e n t
VE RIFICAC IÓN DE RUTAS ESTÁTICAS COMANDO
DESCRIPCIÓN
show ip route
M uestra toda la tabla de enrutam iento
show ip route static
M uestra las tablas de rutas estáticas
R o u t e r > s h o w i p r o u te Code s: C - con nec ted , S - sta tic , I - IGRP, R - RIP, M - mob ile , B BGP D - EIGRP, EX - EI GRP external, O - OSPP, IA - OS PF inter area NI - OSPF NSS A external type 1, N2 - OSPF NS SA external type 2
El - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS- IS leve l-1 , L 2 - IS -I S lev el-2 , * candidate default U - per -u se r static route, o - OD R Gateway of last resort is 172.25.1.1 to network 0.0 .0.0 192.168.17.0/27 is subnetted, 1 subnets C 192.168.17. 0 is dire ctl y connected, Loopbackl 172.16 .0.0/ 30 is subnetted, 1 subnets C 172.16.1.0 is direc tly connected, Asyncl 172.25 .0.0/ 16 is var ia bl y subnetted, 6 subnets, 3 masks C 1 7 2 . 2 5 . 2 5 . 0 / 3 0 is d i r e c t l y c o n n e ct e d , T u n n el O C 172.25.1. 0/24 is dire ctl y connected, EthernetO O 172.25.10 0.1/32 [110/11] via 172.25.9.2, 4d09h, E t h e m e t l O IA 172.25.1 00.0/2 4 [110/11] via 172.25.1.1, 2dllh, EthernetO 192.168.1.0/32 is subnetted, 1 subnets S 192. 168. 1.1 [1/0] vi a 172.25. 1.4 0*E 1 0.0.0 .0/0 [110/11] via 172.25.1.1, ld07h, EthernetO R o u t e r > s h o w i p r o u t e s t a t ic 192.168.1.0/32 is subnetted, 1 subnets S 192. 168. 1.1 [1/0] vi a 172.25. 1.4
CAPÍTULO 3
ENRUTAMIENTO DINÁMICO
I N TR O D U C CI Ó N A R I P RTP (Protocolo de Información de Enrutamiento) es uno de los protocolos de enrutamiento más antiguos utilizado por dispositivos basados en IP. Su implementación original fue para el protocolo Xerox a principios de los 80. Ganó popularida d cuan do se distribu yó co n UNIX como protocolo de enrutamiento para esa implementación TCP/IP. RIP es un protocolo de vector d e distancia que utiliza la cuenta de saltos del ro uter com o métrica. La cuen ta de saltos m áxima de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la información de enrutamiento se propaga de u n ro uter a los otros vec in os p or med io de una difu sión de IP usa ndo el protoco lo U DP y el puer to 520.
P R OC E SO D E C O N FI G U R AC I Ó N D E R IP El protocolo RIP versión 1 es un protocolo de enrutamiento con clase que no admite la publicación de la información de la máscara de red. El protocolo RIP versión 2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad m ediante texto simple y autenticación MD5.
3 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Sintaxis de la co nfiguración de R ip v i Router(config) # r o u t e r r i p Router(conf i g - router ) # n e t w o r k
[dirección de red]
Sintaxis de la con figuración de R ip v2 Router(config) # r o u t e r r i p Router(config-router) # v e r s i o n Router(config-router) # n e t w o r k
[tipo de versión] [ d i r e c c i ó n d e r e d]
S i no s e especifica lo contrarío los routers ejecutan p o r defecto Rip vi.
COMANDO
DESCRIPCIÓN
r o u t e r r ip
Inicia el enrutam iento Rip
v e r s i ó n versión number
Esp ecifica el núm ero de versión, por defecto se configura la V I
n e t w o r k network
A ñ a d e u n a o m á s r e d e s a l p r o to c o l o
number
d i s t a n c e 1-255
Establece u na distancia adm inistrativa d e n t r o d e l r a n g o 1 -2 5 5 , p o r d e f e c to e n rip es 120
Distancia adm inistrativa La distancia adm inistrativa permite q ue el protocolo teng a m ayor prioridad sobre otro si su distancia administrativa es menor. Este valor en Rip es de 120 por defecto, sin embargo el administrador puede configurar un valor diferente si así lo determina. El rango de las distancias adm inistrativas varía de 1 a 255, dond e 255 es inalcanzable. Router(config) # r o u t e r r i p Router(config-router ) # d i s t a n c e
[1-255]
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁ M IC O 33
A justes de los tem porizad ores De acuerdo al tipo de topología implementada los valores predeterminados de los temporizado res pueden variarse para op timizar el funcionam iento del protocolo. En Rip los parámetros configurables son los períodos entre las actualizaciones, el perío do de es per a antes que el ro uter de clare in válida una red, el per ío do para evitar publicaciones y el tiempo e n el que el router guardará la inform ación de una ruta antes de descartarla. Router(config)#router rip R o u t e r ( co n f i g - r o u t e r ) # ti m e r s b a s i c
[ I n te r v a l I n v a l i d H o l d d o w n
Flush]
X 5 P
C A SO P R Á C T IC O Filtrado de rutas Rip permite el filtrado de rutas en las interfaces de manera entrante o saliente asociando Listas de acceso al protocolo. En e l ejemplo que sigue se han creado dos listas de acceso estándar, la ACL 10 denegará cualquier información de enrutamiento de la red 192.168.20.0, mientras que la ACL 20 enviará información de enrutam iento RIP de todas las redes anunciadas por este. Router#configure terminal R o u t e r ( c o n f i g ) # a c c e s s - l i s t 10 d e n y 1 9 2 . 1 6 8 . 5 0 . 0 0 . 0 . 0 . 2 5 5 Router(config)#access-list 10 permit any R o u t e r ( c o n f i g ) # a c c e s s - l i s t 2 0 p e r m i t 2 0 0 . 2 0 . 2 0 . 0 0 . 0 . 0 . 2 5 5 Router(config)#router rip R ou t er ( co n fi g -r ou t er ) #d i st r ib u te - li s t 10 in Serial 0/0 R o u t e r ( c o n f i g - r o u t e r ) # d i s t r i b u t e - l i s t 2 0 out Serial 0/1 Router(config-router)#network 172.16.0.0 Router(config-router)#network 192.168.10.0
La especificación de las interfaces es opcional, si n o se detalla dicha información la distribución se aplicará directamente a todas las interfaces.
34 TÉCNICAS DE CO NFIGURACIÓN DE ROIJTERS CISCO
RA-MA
R E D I S T R IB U C I Ó N E S T Á T I C A E N R I P Cuando un sistema autónomo posee una sola puerta de entrada/salida se puede configurar una ruta estática o una ruta estática por defecto de manera que todos los paquetes que quie ra n llegar a m últip les re des extern as lo hag an p o r m edio de es a ruta preestablecida. Para que todo s los routers contenidos dentro del m ismo sistema autónom o tengan conocimiento de la existencia de esa ruta es necesario redistribuirla dentro del pro toco lo. Esto se hace con el com ando r e d i s t r i b u t e
static.
CASO PRÁCTICO C onfiguración de una ru ta estática redistribuida en RIP En el ejemplo se ha configurado una ruta estática por defecto, que sale a través de la interfaz Serial 0 del router B. Esta interfaz se ha desactivado de manera que no transmita información de protocolo hacia el router D utilizando el comando: p a s s i v e - i n t e r f a c e s e r ia l O
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 35
Borde(config)#ip route 0.0.0.0 0.0.0.0 serialO Borde(config)ftrouter rip Borde(config-router)#network 192.168.1.0 Bo rd e ( conf ig- rou ter ) ffnetwork 200 .200 .10 .0 Borde(config-router)#redistribute static Borde(config-router)#passive-interface serial 0
A utenticación R ip v2 Rip v2 permite la autenticación entre routers para no incluir actualizaciones no autorizadas, tanto en texto plano como en en criptación MD5. Autenticación en texto simple: R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] Rou ter (conf ig -if ) #ip ri p au the nt ica ti on key -c hai n R o u t e r (c o n f i g - i f ) # i p r i p a u t h e n t i c a t i o n m o d e t ex t
/nombre./
Autenticación en texto cifrado: R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f ) # ip r i p a u t h e n t i c a t i o n k e y - c h a i n R o u t e r (c o n f i g - i f ) # i p r i p a u t h e n t i c a t i o n m o d e m d5
[nombre]
V E R I FI C AC I O N RI P El comando show i p p r o t o c o l s muestra los protocolos que se están ejecutando en el router. En el caso de Rip se observa la configuración de los temporizadores, los filtros aplicados a las interfaces, redistribuciones, la versión que se está utilizando, sumarizaciones, redes asociadas, las puertas de enlace y la distancia administrativa. Router#show ip protocols Routing Protocol is "rip" Send ing upda tes eve ry 30 seconds, ne xt due in 14 seconds I n v a l i d a f t e r 1 8 0 s e co n d s, h o l d d o w n 180, flu shed after 240 O u t g o i n g u p d a t e f i l t e r l i s t f o r a l l i n t e r f a c e s i s no t s e t Incoming update filter list for all interfaces is not set Redistributing: static, rip D e f a u l t v e r s i ó n c o n t r ol : s e n d v e r s i ó n 2, r e c e i v e v e r s i ó n 2 I n t e r fa c e Send Recv Triggered RIP K e y -c h a i n FastEth ernet O/O 2 2 Xz2 Serial 0/0 2 2 FastEthe rne10/1 2 2 A u t o m a t i c n e t w o r k s u m m a r i z a t i o n is i n e f f e c t A d d r e s s S u m m ar i z a t i on : 1 9 2 . 1 5 . 0 . 0 / 1 6 f o r S e r i a l 0/ 0
3 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
Máx imu m p a t h : 4 Routing for Networks: 192.12.0.0 192.15.0.0 Routing Information Sources: Gatew ay Distance 192. 15.1 .7 120 192.15.2.2 120 192.12.1.4 120 Dis tan ce: (default is 120)
RA -M A
Last Update 00:00:23 00:00:00 08:00:53
E l c om an do s h o w i p r o u t e r i p m u estra la ta b la d e e nru ta m ie nto R i p e n la que se pueden observar las redes que son aprendidas por el protocolo, entre corchetes la distancia adm inistrativa y la métrica, la dirección IP por la cual conoce a dicha red, tiemp o de actualización y la interfaz po r dond e recibió la información. Router2#show ip route rip R 192.11.0.0/16 [120/1] via 192.15.2.1, 00:00:01, SerialO R 192.12.0.0/16 [120/1] via 192.15.2.1, 00:00:01, SerialO 192.1 5.0. 0/16 is var ia bl y subnetted, 6 subnets, 3 masks R 192 .15 .25.6 /32 [120/2] vi a 192.15.2.1, 00:00:01, SerialO R 192 .15 .25.1 /32 [120/1] vi a 192.15.2.1, 00:00:01, SerialO R 192.15.1 .0/24 [120/1] via 192.15.2.1, 00:00:01, SerialO R 192.15.0 .0/16 [120/1] via 192.15.2.1, 00:00:01, SerialO R* 0.0.0 .0/0 [120/1] vi a 192.15.2. 1, 00:00:02, SerialO
El comando d e b u g i p r i p muestra los procesos Rip ejecutados en tiempo real. Router#debug ip rip RIP protocol debug ging is on Sep 22 03:27:23.870: RIP: se ndin g v2 update to 224.0.0.9 via Serial0/0 Sep 22 03:27:23.870: RIP: bui ld update entries Sep 22 03:27:23.870: 0.0.0.0/ 0 via 0.0.0.0, met ric 1, tag 5 Sep 22 03:27:23.870: 192.12.0 .0/16 via 0.0.0.0, metric 1, tag 0 Sep 22 03:27:23.874: 192.15.1 .0/24 via 0.0.0.0, metric 1, tag 0 Sep 22 03:27:23.874: 192.15. 25.1/32 via 0.0.0.0, metric 1, tag 0 Sep 22 03:27:23.874: 192.15. 25.6/32 via 0.0.0.0, metric 2, tag 0
RA-M A
C A PÍTULO 3. ENR1JTAM IENTO D INÁM ICO 37
Resumen de comandos RIP COMANDO
DESCRIPCIÓN
r o u te r r i p
Inicia el enrutamiento Rip
v e rs ió n
/"n úm ero d e
Especifica el núm ero de versión, por defecto se configura la V I
/ " d i r e c c ió n d e
A ñ a d e u n a o m á s re d e s a l p r o to c o l o
versión]
netwo rk red]
distance
[1-255]
Establece u na d istancia adm inistrativa d e n t r o d e l ra n g o 1-255, p o r d efe cto en rip es 120
distribute-list
Red istribuye un a lista de acceso e n el p ro to c o lo
r e d i s tr i b u t e
Red istribuye u na ruta estática en el pro to co lo
s t a t ic
p a s s i v e - i n t e r f a c e
Ev ita el envío de ac tualizaciones de enrutam iento sobre una interfaz determinada
ti m e r s b a s i c
E s ta b le ce lo s tie m p o d e I n t e r v a ! Invalid Holddown Flush
ip r i p a u th e n t ic a t io n key-chain
C o n f ig u r a u n a c o n t r as e ñ a e n R i p
ip r i p a u th e n t ic a t io n m od e t e x t
Establece la contraseña en texto plano
ip r i p a u th e n t ic a t io n mode md5
Establece la contraseña en texto cifrado
show ip p r o t o c o l s
M uestras los parám etros Rip
show ip r o u t e r i p
M u e s t ra l a t a b l a d e e n r u ta m i e n to R i p
debug ip rip
M u e s t ra l o s p r o c e s o s R i p
38 TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
RA-MA
I N T R O D U C C I Ó N A O S PF El protocolo O SP F, P rimero la ruta libre más corta (Open Shortest Path First), fue creado a finales de los 80. Se diseñó para cubrir las necesidades de las grandes redes IP que otros protocolos como RIP no podían soportar, incluyendo VLSM, autenticación de origen de ruta, convergencia rápida, etiquetado de rutas conocidas mediante protocolos de enrutamiento externo y publicaciones de ruta de multidifiisión. El proto colo O SPF versión 2 es la implem entación m ás actualizada. OSPF funciona dividiendo una Intranet o un sistema autónomo en unidades je rá rq uic as de m en or tam añ o. Cada una de estas áre as s e enla za a un áre a b ac kb on e mediante u n router fronterizo. Todos los paque tes enviados desde un a dirección de una estación de trabajo de un área a otra de un área diferente atraviesan el área backbone, inde pen dientemen te de la ex iste ncia de un a co nexión directa entre las dos áreas. Aunque es po sible el funcionamiento de una re d OSPF únicamente con el área backbone, OSPF escala bien cuando la red se subdivide en un número de áreas m ás pequeñas. OSPF es un protocolo de enrutamiento por estado de enlace que, a diferencia de RIP e IGR P que publican sus rutas sólo a routers vecinos, envía publicaciones del estado de enlace L SA (Link-State Advertisment) a todo s los routers pertenecientes a la misma área jerárquica mediante una multidifusión de IP. La LSA contiene información sobre las interfaces conectadas, la métrica utilizada y otros datos adicionales necesarios para calcular las bases de datos d e la ruta y la topología de red. L os routers OSPF acumulan información sobre el estado de enlace y ejecutan el algoritmo SPF (que también se conoce con el nombre de su creador, Dijkstra) para calcular la ru ta más corta a ca da nodo. Para determinar qué interfaces reciben las publicaciones de estado de enlace, los routers ejecutan el protocolo OSPF Helio. Los routers vecinos intercambian mensajes helio para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad qu e indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia información de topología OSPF. Cuando los routers están sincronizados, se dice que han formado una adyacencia. Las LSA se envían y reciben sólo en adyacencias. La información de la LSA se transporta en paquetes mediante la capa de transporte OSPF que define un proceso fiable de publicación, acu se de recibo y petición pa ra garantizar que la información de la LSA se distribuye adecuadamente a todo s los routers de u n área.
RA-M A
C A PÍTULO 3. ENR IJTA M IENTO D INÁ M IC O 39
Existen cuatro tipos de LSA. Los tipos más comunes son los que publican información sobre los enlaces de red conectados de un router y los que pub lican las redes disponibles fuera de las áreas OSPF.
P R OC E SO D E CO N F IG U RA C IÓ N O S PF E N UN A S OL A ÁREA En el proceso de configuración de OSPF se debe especificar el número de proceso (process-id) que identificará el conjunto de routers que participan de ese mismo pro ce so , posteriorm en te as ociar las redes o su bred es direc tam en te conectadas. Como parámetros opcionales pueden especificarse: prioridad, ancho de banda y coste. Router(config)#router ospf [número de proceso] R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r e c c i ó n I P - w i l c a r d ] a r e a R o u t e r ( c o n f i g ) # i n t e r f a c e l o o p b a c k [número] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ d i r e c c i ó n I P - m á s c a ra ] R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo] [número ] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ d i r e c c i ó n IP-máscara./ R o u t e r ( c o n fi g - i f ) # i p o s p f p r i o r i t y [número] R o u t e r ( c o n f i g - i f ) # b a n d w i d t h [Kbs] R o u t e r ( c o n f i g - i f ) # i p o s p f c o s t [número]
[número]
Para la config uració n de O S P F la s in te rfa ces que parti cip an d e l proceso deben estar configuradas y activas previamente.
1________________________________________________________________
Elección de un D R y un BDR Un Router Designado (DR) lleva a cabo tareas de envío y sincronización. El Router Designado de R eserva (BDR) sólo actuará si el D R falla. Cada router debe establecer una adyacencia con el D R y el BDR. •
El router con el valor de prioridad más alto es el Rou ter Designado DR.
•
El router con el segundo valor es el router designado de reserva BDR.
•
El valor predeterminado de la prioridad OSPF de la interfaz es 1. U n router con pri orid ad 0 no es elegible. En caso de em pate se us a el TD de router.
4 0 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
•
ID del Router. Es te núm ero de 32 bits identifica únic am ente al router dentro de un sistema autónomo. La dirección TP más alta de una interfaz activa se elige p or defecto.
•
En principio el router intentará utilizar un ID buscando interfaces virtuales o loopback, si no encuentra configuración de las mismas lo hará con la interfaz física con la dirección TP más alta.
En un entorno multiacceso, como un entorno ethemet, los routers deben elegir un Router Designado (DR) y un Router Designado de Reserva (BDR) para que
En redes con difusión se lleva a cabo la elección de DR y BDR
En redes punto a punto el router detecta dinámicamente a sus vecinos enviando paquetes Helio con la dirección de multidiftisión 224.0.0.5. No se lleva a cabo elección y no existe concepto de DR o BD R.
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 41
O S P F e n r e de s P u n t o a P u n to : n o h a y e l e cc i ó n d e D R n i B D R
Las redes NB M A son aquellas que soportan más de dos routers pero que no tienen capacidad de difusión. Frame-Relay, ATM, X.25 son algunos ejemplos de redes N BMA. La selección del D R se co nv ierte en un tem a im po rtan te ya qu e el D R y el BD R debe n tener co nectividad física total co n todos los routers de la red.
O S P F e n r ed e s N B M A : deb e existir con ectividad entre todos los routers
A dm inistración de la selección del DR y BDR La elección del DR y del DBR puede manipular.se acorde a las necesidades existentes variando los valores de la prioridad dentro de la interfaz o subinterfaz que participe en el dom inio OSPF (rang o de 1 a 65535). Router#configure terminal R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r (c o n f i g - i f ) # i p o s p f p r i o r i t y [1-65535]
Esta decisión pu ede aplicarse también con la creación de una interfaz de Loopbac k cuyo valor se tendrá en cuenta como prioritario al momento de definir el TD del router. R o u t e r ( co n f i g ) # i n t e r f a c e l o o p b a c k [número] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s ^ d i re c c i ón IP-máscara]
4 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U T ER S CISCO
RA -M A
Cálculo del coste La métrica de enrutamiento de OSP F es el coste que se calcula en base al ancho de banda de la interfaz y es configura ble p o r parte de l usuario. La fórmula para ca lcular el coste es: m 8
Ancho de banda
Va lores de coste p o r defecto El siguiente cuadro muestra el ancho de banda nominal de un enlace y su correspon diente coste:
A n c h o d e b a nd a nominal
C oste por defecto
9.6kbps línea
9.6kbps
10416
56kbps línea
56kbps
1785
64kbps línea
64kbps
1562
T I circuito
1.544Mbps
64
E l circuito
2.048M bps
48
T3 circuito
45Mbps
2
4M bps Token Ring
4Mbps
25
lóMb ps Token Ring
16Mbps
6
Ethernet
1OMbps
10
Fast Ethernet
1OOMbps
1
G igabit Ethernet
lG bps
1
10 G ig ab it Eth ern et
lO Gbp s
1
Medio
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 43
A justes de los tem porizad ores Los intervalos de helio y dcad por defecto mantienen los valores de 10 y 40 segundos respectivamente. Estos valores pueden modificarse dentro de las interfaces respectivas tomando en cuenta que deben ser iguales para todos los routers del proceso. R o u t e r ( c o n f i g - i f ) # i p o s p f h e l l o - i n t e r v a l [segundos] R o u t e r ( c o n f i g - i f ) # i p o s p f d e a d - i n t e r v a l [segundos]
Autenticación Para crear una contraseña de autenticación en texto simple utilice el siguiente comando dentro d e la interfaz: R o u t e r ( c o n f i g - i f )# i p o s p f a u t h e n t i c a t i o n- k e y [contraseña]
Para establecer un nivel de encriptación en la contraseña de autenticación puede utilizarse el siguiente comando dentro de la interfaz: R o u t e r ( c o n f i g - i f ) # ip o s p f m e s s a g e - d i g e s t - k e y
[ i d e n t i f i c a d o r ] md5
[tipo de encriptación]
Router(config)#router ospf Rou ter (conf ig-router) #a rea Router(co nfig-rou ter)#are a
[número de proceso]
[número./ aut hen tica tion [ nú me ro / a u t h e n t i c a t i o n m e s s a g e - d i g e s t
C A SO P R ÁC T I C O Co nfiguración de OSP F en un a sola área En el ejemplo se muestra la sintaxis de la configuración de de OSPF 100 en un router (RouterDR).
4 4 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
RouterDR(conf ig)#router ospf 100 RouterDR(config-router)#network 192.168.0.0 0.0.0.255 area 0 RouterDR(config-router)#network 192.170.0.0 0.0.0.255 area 0 RouterDR(config-router)#network 192.178.0.0 0.0.0.255 area 0 RouterDR(config-if)#exit RouterDR(config)#interface loopback 1 RouterDR(config-if)#ip address 200.200.10.10 255.255.255.0 RouterDR(config-if)#exit RouterDR(config)#interface serial 0/0 RouterDR(config-if)#ip address 192.168.0.2 255.255.255.0 R o u t e r D R ( c o n f i g - i f )# i p o s p f p r i o r i t y 2 RouterDR(config-if)#bandwidth 64 R o u t e r D R ( c o n f i g - i f ) # i p o s p f c o s t 10 RouterDR(config-if)#ip ospf message-digest-key 1 md5 AlaKran R o u t e r D R ( c o n f i g - i f ) # i p o s p f h e l l o - i n t e r v a l 20 R o u t e r D R ( c o n f i g - i f ) # i p o s p f d e a d - i n t e r v a l 50 RouterDR(config-if)#exit RouterDR(conf ig)#router ospf 100 R o u t e r D R ( c o n f i g - r o u t e r ) # a r e a 0 a u t h e n t i c a t i o n R o u t e r D R ( c o n f i g - r o u t e r ) # a r e a 0 a u t h e n t i c a t i o n m e s s a g e - d i g e s t
O S P F E N M U L T I P L E S Á RE A S La capacidad de O SPF de separar una gran red en diferentes áreas más pequeñas se denomina enrutamiento jerárquico. Esta red jerárquica permite dividir un AS (sistema autónomo) en redes más pequeñas llamadas áreas. Las actualizaciones de enrutamiento interno como el recálculo de la base de datos se producen dentro de cada área, es decir, que si po r ejemplo u na interfaz se torna inestable el recálculo se circunscribe a su área sin afectar al resto. Esta tarea hace que los cálculos S PF sólo incluyan al área en cuestión sin que esto afecte a las dem ás áreas.
RA-M A
C A PÍTULO 3. ENR1JTAM IENTO D INÁM ICO 45
Las actualizaciones de estado de enlace LS U pu eden publicar rutas resumidas entre áreas en lugar de una por red. La información de enrutamiento entre áreas puede ser filtrada haciendo m ás selectivo y eficaz el enrutamiento dinámico.
En una topología OSPF de múltiples áreas quedan definidos tres tipos de routers: •
R outer Interno: son los que tienen toda s las interfaces en una m isma área y cuya base de datos de estado de enlace es la misma.
•
Rou ter de Backbone: son los routers que tienen p or lo menos un a interfaz conectada al áre a 0 llamada tamb ién área de backbone.
•
R outer Fronterizo: llamado también ABR (Area Border Router), son los routers que tienen interfaces conectadas a diferentes áreas. Existe también el concepto de ASBR, Autonomous System Boundary Router, que es el router borde o límite entre sistemas autónomos.
R o u t e r de Backbone\ y A B R/
Routers Routers Internos, de Back bone y
Internos
ASBR
A rea 1
A rea 0
Routers Internos
/ Rou ter de' Backbone y ABR
Area 2
Tipos de routers en un a topología de múltiples áreas
46 TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
RA-MA
P R O C E S O D E C O N F I G U R A C I Ó N D E O S P F EN M Ú L T I P L E S Á R EA S C onfiguración de rou ter interno R o u t e r ( c o n f i g ) # r o u t e r o s p f / n ú me r o d e pr o ce so] R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r e c c i ó n d e r e d ] [ w i l d c a r d ] area [número]
Router(config-router)tarea
[número] stub
El área interna queda definida en todos los routers con el a r e a - i d .
C onfiguración de rou ter ABR R o u t e r ( c o n f i g ) # r o u t e r o s p f / n ú me r o d e pr o ce so] R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r e c c i ó n d e r e d ] [ w i l d c a r d ] area /número? Router(config-r outer) #are a /número? range /máscara? R o u t e r ( c o n f i g - r o u t e r ) # a r e a [número] stub no-sumraary R o u t e r ( c o n f i g - r o u t e r ) # a r e a [número] d e f a u l t - c o s t [coste]
Adem ás de definir el número de proceso O SPF se debe especificar qué resumen de ruta se desea enviar a un área distinta con el comando a r e a r a n g e , m ientras que el área interna queda definida en todos los routers con el a r e a - i d y el parámetro n o -s u m m a ry evita que los Routers AB R envíen resúmenes de ruta hacia el área interna. Opcionalmente también puede configurar el coste de la ruta pre determ in ada hacia el á re a interna. Para el caso concreto de que u n área no tenga conexión física directa con e l A rea 0 (Area de B ackbone) se debe configurar un área de tránsito estableciendo u n enlace v irtu al c on e l co mand o v i r t u a l - l i n k segú n m ue stra e l g ráfico: Router(config-router)#area
/número?
virtual-link
/n úmero?
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 47
Área 1
El Área 1e stablece u n enlace virtual com o tránsito desde el Á rea 2 hacia el Área de Backbone
Co nfiguración de ro ute r ASBR El proceso de configuración del ASBR es similar al ABR con el agregado de los resúmen es de ruta externos para se r agregados al proceso O SPF. R o u t e r ( c o n f i g ) # r o u t e r o s p f [número] R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r ec c i ó n d e r e d ] [ w i l d c a r d ] area [número]
R o u t e r ( c o n f i g - r o u t e r ) t a r e a [número] range fdirección IP-máscara] R o u t e r (c o n f i g -r o u t e r ) # s u m m a r y - a d d r e s s [ d i r e c c i ó n I P - m á s c a r a ] [nota d v e r t i s e ] [ t a g t a g ]
V E R I FI C AC I Ó N O S PF En las siguientes capturas se describen algunos de los comandos show más utilizados par a obtener inform ación OSPF. El comando show i p p r o t o c o l s muestra los protocolos que se están ejecutando en el router. En el caso de OSP F se observa el número de proceso, los filtros aplicados a las interfaces, el ID del router, redistribuciones, áreas, redes asociadas, las puertas de enlace y la d istancia administrativa. Router#show ip protocols Routing Protocol is "ospf 100" O u t g o i n g u p d a t e f i l t e r l i s t f o r a ll i n t e r f a c e s i s n o t s e t Incoming update filter list for all interfaces is not set Router ID 200.200.10.10 I t i s a n a re a b o r d e r a n d a u t o n o m o u s s y s t e m b o u n d a r y r o u t e r
4 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U T ER S CISCO
RA -M A
Redistributing External Routes from, Num ber of areas in this r outer is 3. 3 norma l 0 stub 0 nssa Máx imu m p a t h : 4 Routing for Networks: 192.168.0.0 0.0.0.255 area 0 192.170.0.0 0.0.0.255 area 0 192.178. 0.0 0.0.0.25 5 area 0 Routing Information Sources: Gatew ay Distance Last Update 192.168. 0.1 110 00:01:30 192.170.0 .26 110 16:44:07 122.178. 0.1 110 00:01:30 Distance:
(default
is
110)
V erificación del estado y p riorida d E l co m an do s h o w i p o s p f i n t e r f a c e m uestra e ntre o tras cosas las adyacencias, el estado del router y los intervalos helio dentro del proceso e n el que partic ip a la interfaz. R o u t e r # s h o w i p o s p f i n t e r f a ce EthernetO is up, line protocol is up Internet Address 192.168.16.4/24, Area 0 Process ID 87, Route r ID 192.168.16.4, N etWo rk Type BROADCAST,
Cost: 10 Trans mit Del ay is 1 sec, State DR, P rior ity 10 Des igna ted Rou ter (ID) 192.168.16.5, Interfac e address 192.168.16.4 Backup Desi gnat ed router (ID) Routerl, Interfac e address 192.168.16.17 Time r intervals configured, Heli o 10, Dead 40, Wait 40, Retransmit 5 Helio due in 00:00:03 Neighbor Count is 3, Adjacent neighbor count is 3 A d j a c e n t w i t h n e i g h b o r R o ut e r 3 Adjacent with neighbor Routerl ( Ba c ku p D e s i g n a t e d R ou t er ) A d j a c e n t w i t h n e i g h b o r R o ut e r 4 S u p p r e s s h e l i o f o r 0 n e i g h b o r (s)
Verificación del estado de los rou ters del proceso O SPF L as c ol um n as q ue se d eta lla n e n el c om a nd o s ho w i p o s p f n e i g h b o r describen el ID de los routers vecinos, su prioridad, el estado, dirección IP e interfaz de conexión.
RA-M A
C A PÍTULO 3. EN RIJT AMIENTO DINÁMICO 49
Router#show ip ospf neighbor N e i g h b o r ID Interface R o ut e rA EthernetO R o ut e rB EthernetO RouterC EthernetO
Pri 10
State
Dead Time
Address
F U L L / DR O TH E R
0 0 : 0 0 :30
1 9 2. 168. 16.4
2
full
/b d r
00:00:38
192.168.16.3
0
FULL/DROTHER
0 0 : 0 0 :30
1 9 2. 168. 16.9
Router#show ip route ospf
O IA O IA O IA O IA O IA O IA O IA
172.16.0.0/24 is subnetted, 1 subnets 172.16.2 .0 [110/140] via 10.1.1.2, 00:05:06, SerialO/0 172.20.0. 0/16 is vari abl y subnetted, 3 subnets, 3 masks 172.2 0.10.0/24 [110/1702] via 10.1.1.2, 00:05:06, Serial0/0 172.20. 1.0/3 0 [110/1692] via 10.1.1.2, 00:05:06, Serial0/0 172.20 .100. 1/32 [110/1693] via 10.1.1.2, 00:05:06, SerialO/O 172.25.0. 0/16 is vari abl y subnetted, 3 subnets, 2 masks 172.2 5.25.6/32 [110/141] via 10.1.1.2, 00:05:06, SerialO/O 172.2 5.25.1/32 [110/131] via 10.1.1.2, 00:05:06, Serial0/0 172.25. 1.0/2 4 [110/140] via 10.1.1.2, 00:00:25, SerialO/O
Router#show ip ospf database OSPF Rout er wit h ID (172.25.25.2) Rou ter Link Stat es Link ID count 1 72 . 20.22 0.1 172.25.25.1 172.25.25.2
L i n k ID 172 .20 . 10 . 1
(Area 100)
A D V R o u te r
A ge
S eq#
1 7 2.20 .220.1 172.25.25. 1 172.25.25. 2
47 89 47
0x80000004 0xB352 0 x8 00 00 06 7 0 xE 77 1 0x80000065 0x4C66
N e t L i n k St a te s
( Ar ea 100)
A D V Router 172.25.25. 2
A ge 42
S u m m ar y N et L i n k S ta te s L i n k ID 10.1.1.0 10.2.2 .2 172.16. 2.0 172.22. 1.0 172.25. 1.0 172.25.25.1 172.25.25.6
(Process ID 44)
A D V Router 172.25.25.1 172.25.25. 1 1 7 2.25.25 .1 1 7 2.25.25 .1 172.25.25. 1 172.25.25. 1 172.25.25. 1
A ge 173 173 173 173 173 173 173
S eq# 0x 8 0 0 0 0 0 0 2
Chec k s um
Checksum OxFllB
( Area 100) S eq# 0x 8 0 0 0 0 0 0 2 0x 8 0 0 0 0 0 0 2 0x 8 0 0 0 0 0 0 2 0x 8 0 0 0 0 0 0 2 0x 8 0 0 0 0 0 0 2 0x 8 0 0 0 0 0 0 2 0x 8 0 0 0 0 0 0 2
Checksum 0x86AC 0x77B3 0xBFD3 0x820C 0x5E2D OxF08A 0x2349
50 TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
S u mm a ry A SB L in k S ta te s L i n k ID 172.25.1.7 172.25.25.1
AD V Router 172.25.25.1 172.2 5.2 5. 1
A ge 173 173
RA-MA
(Area 100) Seq# Checksum 0 x 8 0 0 0 0 0 0 1 0xC78 0 x 8 0 0 0 0 0 0 1 OxBCDF
T y p e -5 A S E x t e r n a l L i n k States L i n k ID 10 .2 .2 .0 10 .100.1 .0 172.24.1.0 192.168.10.0 19 2.168.50.0
AD V Router 172.25.25.1 172 .25.25 .1 172 .25.25 .1 172 .25.25 .1 172.25.1.7
A ge 1138 1138 1138 1138 42 8
Seq# O x 80 000 00 A 0x80000009 0 x8 00 00 00 9 0 x8 00 00 00 9 0x 8 0 0 0 0 0 0 2
C h e c k s u m T ag 0x9588 0 0x4A6B 0 0 0x9B C3 0 0 x6 C45 0 0xFF3 6
R o u t e r # s h o w i p o s p f i n t e r f a c e S e r ia l 0 /0 Serial0/0 is up, line protocol is up Internet Address 10.1.1.1/30, Area 2 Process ID 12, Router ID 192.168.30.1, Network Type P0I NT _T 0_ P0 IN T, Cost: 130 Transrait Del ay is 1 sec, Stat e POINT_TO_P OINT, Time r intervals configured, Heli o 10, Dead 40, Wait 40, Retransmit 5 Helio due in 00:00:03 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood sean length is 1, máximum is 1 Last flood sean time is 0 msec, máximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 172.25.25.1 Suppress helio for 0 neighbor(s) Message digest authe ntication enabled Youngest key id is 2 Roll ove r in progress, 1 neighbor(s) us ing the oíd ke y( s ): key id 1
Router#show ip ospf border-routers OSPF Process 100 internal Ro utin g Table Destina tion Next Hop Cost Type 160.89.97.53 144.144.1.53 10 AB R 160.89.103.51 160.89.96.51 10 AB R 160.89.103.52 160.89.96. 51 20 ASB R 160.89.103.52 144.144.1. 53 22 ASB R
RteType Area SPF No INTRA 0 . 0 . 0. 3 3 INTRA 0 . 0 . 0. 3 3 INTER 0.0.0.3 3 INTER 0.0.0.3 3
Router# show ip route Cod es: C - con nec ted , S - sta tic , I - IGRP, R - RIP, M - mob ile , B GP D - EIGRP, EX - EIG RP external, O - OSPF, IA - OS PF int er area NI - OSPF NSSA external type 1, N2 - OSPF NSS A external type 2
B -
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 51
El - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default U - per-user static route, o - ODR Gateway of last resort is not set 172.16.0.0 /16 is var iab ly subnetted, 3 subnets, 2 masks O E2 172.16.20. 128/2 9 [110/20] via 172.16.20.9, 00:00:29, Seriall O IA 172.16.2 0.128 /26 [110/74] via 172.16.20.9, 00:01:29, Seriall C 1 7 2 . 1 6 . 2 0 . 8 / 2 9 i s d i r e c t l y c o n ne c t e d, S e r i a ll O E2 192.1 68.0.0/24 [110/20] vi a 172.16.20.9, 00:01:29, Seriall
Routertfshow ip ospf v i r t u a l - l i n k s V i r t u a l L i n k t o r o u t e r 1 4 0 . 1 0 0 . 3 2 . 1 0 is u p Transit area 0.0.0.1, via interface EthernetO, Cost of using 10 T r a n s m i t D e l a y i s 1 s ec , S t a t e D R O T H E R Timer intervals configured, Helio 10, Dead 40, Wait 40, Retransmit 5 Helio due in 0:00:08 Adjacency State FULL
Resumen de comandos OSPF COM ANDO
D E S C R IP C IÓ N
r o u t e r o s p f [número]
Inicia el proceso de con figuración O S P F e i d e n t if ic a u n n ú m e r o d e p ro ceso
Network ¿dirección IP- w i l d c a r d ] area
A s o c i a u n a re d / s u b r e d a l p r o c e s o O S P F e n u n á r e a c o r re s p o n d i en t e
[número]
i n t e r f a c e lo o p b a c k [número]
ip a d d r e s s
[dirección
IP-máscara]
ip o s p f p r i o r i ty [número]
Crea u na interfaz virtual para poder definir el ID del router, puede ser opcional E s t a b le c e l a d i r e c c i ó n I P y l a m á s c a r a de la interfaz Parám etro opciona l que establece la p rio rid a d O S P F e n e sta in te rfaz. P o r defecto es igual a 1
5 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
bandwidth Kbs
ip ospf cost
Establece el ancho de ban da para la interfaz que se rá utilizado para el cálculo del Coste O SPF , se mide en K bs [número]
ip ospf authentication-key
Parám etro opcional que fuerza un valor de Coste Establece un a contraseña de autenticación en texto plano
[contraseña]
ip ospf messagedigest-key [[número]md5
[tipo de
Establece el nivel de encriptación y la contraseña encriptada
encriptación]
ip osp f hellointorval [segundos]
Fija un intervalo Helio, po r defecto es 10 segundos
ip ospf dead-interval
Fija un intervalo Dead, po r defecto es 40 segundos
[segundos]
area
authentication
Hab ilita la autenticación den tro de esta área específica
a r e a [número] authentic ation message-digest
Env ía men sajes de auten ticación en el área esp ecificada
passive-interface
De shab ilita las actualizaciones O SPF en la interfaz
[número]
[tipo]
[número]
redistribute static
Redistribuye una ru ta estática dentro d e l p ro c e s o O S P F
a r e a [ n ú m e r o ] stub nosummary
Identifica un área y evita env ío de resúm enes de ruta
a r e a [número] d e f a u l t - c o s t [coste]
Identifica un área y configura un coste determinado
area
Identifica un área y evita env ío de resúm enes de ruta hacia un área externa
[número] range
[dirección IPmáscara]
RA -M A
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 53
a r e a [número] v i r t u a l - l i n k /n ú m e ro
Crea un área virtual des de u n área e s p e c í fi c a h a c i a u n r o u t e r d e te r m i n a d o
ID]
suxnmar y - a d d r e s s [dirección IPm á s c a r a ] [ n o t -
a d v e r t is e ] [ t a g
ta g ]
E n v í a e l re s u m e n d e r u t a e x t e m o h a c ia e l ár e a i n te r n a , lo s p a r á m e t r o s [ n o t a d v e r t i s e ] [ t a g t a g ] so n opcionales
sh o w i p o s p f d a t a b a s e
M u e s t ra l o s c o n t e n i d o s d e l a b a s e d e datos OSPF
sh ow i p o s p f
M u e s t ra e n d e t a ll e l o s p ro c e s o s O S P F
sh ow i p o s p f interface
M uestra la inform ación de las interfaces q ue participan en el proceso OSPF
sh o w i p o s p f n e i g h b o r
M u e s t ra l a i n f o r m a c i ó n d e l o s v e c i n o s y s u estado
sh o w i p p r o t o c o l s
show ip route
M uestra la inform ación de los p ro to c o lo s d e en ru ta m ie n to M u e s t ra l a t a b l a d e e n r u ta m i e n t o
IN T RO D U CC I Ó N A E I GR P El protocolo de enrutamiento de gateway interior mejorado (Enchaced Interior Gateway Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por C isco Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protoco lo s d e vec to r de distancia. EIGRP mantiene el mismo algoritmo de vector de distancia y la información de mé trica original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos a la capacidad de ampliación. EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por un fa cto r d e 256. Esto ocu rr e p orq ue EIG RP usa un a métrica qu e tien e 32 bits de largo, e IGRP usa una métrica de 24 bits. La información EIGRP puede multiplicarse o dividirse po r 256 p ara un intercambio fácil con IGRP.
5 4 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
IGR P tiene un número de saltos máximo de 255. El límite máximo pa ra el número de saltos en EIGR P es 224. Esto es m ás que suficiente para admitir grandes redes. EIG RP o frece características que no se encontraban en su antecesor, IGR P com o el soporte para VLSM y los resúmenes de ruta. Además, EIGRP ofrece características que se encuentran en protocolos como OSPF, como las actualizaciones increméntales parciales y un tiempo de convergencia reducido. Com o en el caso del protocolo IGRP, E IGR P publica la información de la tabla de enrutam iento só lo a los routers vecinos. EIG RP m antiene las siguientes tres tablas:
• • •
Tabla de vecinos Tabla de topología Tabla de enrutamiento
Los routers vecinos se descubren por medio de un protocolo Helio sencillo intercambiado por los routers que pertenecen a la misma red física estableciendo adyacencias. Helio utiliza para intercambiar paquetes de saludo una dirección multicast 224.0.0.10. Una vez descubiertos los routers vecinos, EIGRP utiliza un pro to co lo de transp orte fiable p ara gar antiza r la entrega co rrecta y ord en ada de la información y las actualizaciones de la tabla d e enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, además, de todas las rutas públicas de los routers vecinos. Basándose en esta información, EIGRP puede se leccio nar eficaz y rá pidamente la ru ta de m enor co ste hasta un de stino y garantizar que la ruta no form a pa rte de un bucle de enrutam iento. Esta ruta elegida como principal será la llamada Sucesor. Al almacenar la información de enrutamiento de los routers vecinos, el algoritmo puede det er m in ar co n m ayor ra pidez una ru ta de su stitució n o un Sucesor factible en caso de que h aya un fallo de enlace o cualquier otro evento de modificación de la topolog ía. El saludo y la información de enrutamiento EIGR P son transportados m ediante el pro to colo de tran sp orte EIG RP. E l tra nsp orte EIG RP define un pro to colo fiab le de publicac ión, ac use de recibo y petició n para gara ntizar que el saludo y la información de enrutamiento de distribuyen adecuadamente a todos los routers vecinos. Cuando existen cambios de topologías EIGRP recurre a DUAL (algoritmo de actualización difusa) para conseguir una rápida convergencia entre los routers, estos almacenan sus propias tablas de enrutamiento con rutas alternativas (Sucesor
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 55
factible); si no existiera alguna ruta alternativa, EIGRP recurre a sus routers vecinos para conseguir información acerca de ese camino alternativo.
M étricas EIG RP EIGRP utiliza una métrica de enrutamiento compuesta. La ruta que posea la métrica más baja será considerada la ruta óptima. Las métricas de EIGRP están pon der ad as m ed iante constantes des de KO h as ta K5 qu e co nvierten los vec to re s de m étrica EIG RP en ca ntidades escalables.
La métrica utilizada po r EIGR P se com pone de: •
K l=A nch o de banda: valor mínimo de ancho de banda en kbps en la ruta hacia e l destino.
•
K2=Fiabilidad: fiabilidad entre el origen y e l destino, determinado p or el intercambio de m ensajes de actividad expresado en porcentajes.
•
K3=Retraso: retraso de interfaz acumulado a lo largo de la ruta en microsegundos.
•
K4=Carga: carga de un enlace entre el origen y el destino. Med ido e n bits por s eg und o e s el a nch o de ba nda real de la ruta.
•
K 5=M TU : valor de la unidad máxima de transmisión de la ruta expresado en bytes.
La métrica EIGRP se calcula en base a las variables resultantes de las constantes K1 y K3. El Valor mínimo de ancho de banda se divide por 107 multiplicado por 256, mientras que el retraso es la sumatoria de todos los retrasos de la ruta en microsegundos multiplicado po r 256.
P R OC E SO D E CO N F I GU R A C IÓ N D E E I GR P En el proceso de configuración de EIGR P se debe especificar el nú mero de Sistema Autóno mo (-45) qu e identificará al conjunto de routers que participan de ese m ismo protoco lo, po steriorm en te as ociar las redes o subredes directam en te co ne ctadas, y los parámetros opcionales si así se requiriera.
5 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
r o u t e r ( c o n f i g ) # r o u t e r e i g r p ¿ s i s te m a au tó n o m o j r o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [dirección de red] r o u t e r ( c o n f i g - r o u t e r ) # e i g r p 1 o g - n e ig h b o r -c h a n g a s R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] r o u t e r ( c o n f i g - i f ) # b a n d w i d t h [kilobits]
En v ersiones actuales de IOS se puede especificar una wildca rd de tal m anera que identifique si se trata de una red o subred la que deba anunciarse. r o u t e r ( c o n f i g ) # r o u t e r e i g r p ¿ s i s te m a a u tó n o m o j r o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r e c c i ón d e r e d ] [ w i l d c a r d ]
COM AND O
D E S C R I P C IÓ N
r o u t e r e ig r p ¿ s is te m a autónomoj
Inicia el enrutamiento E IGR P y lo a s o c i a c o n u n s is t em a a u t ó n o m o e n u n rango en tre 1-65535
network d e red]
A s o c i a u n a o m á s r e d e s al e n r u ta m i e n t o E I G R P
¿dirección
b a n d w i d t h
[kilobits]
e i g r p lo g - n e i g h b o r changes
E s t a b le c e e l a n c h o d e b a n d a p a r a l a interfaz que será utilizado pa ra el cálculo de m étrica, se mide en K bs Hab ilita el registro d e los cam bios de a d y a c e n c i a d e v e c i n o s E IG R P
Para el caso de que se desee desactivar el resumen de ruta, por ejemplo al tener redes discontinuas, pued e ejecutar el comando: r o u t e r ( c o n f i g - r o u t e r ) # n o a u to -s u m m a ry
Para crear manualmente un resumen de ruta puede hacerlo indicando el AS (sistem a autónomo EIGR P) y la red de resumen: r o u t e r ( c o n f i g - r o u t e r ) # i p s u m m a ry -a d d re ss e i g r p [sistema autónomo] [dirección de red-máscara]
E IG R P s e re dis tr ib uye auto m áti cam ente con otros s is te m as autó nom os E IG R P y con IG R P s i es e l m is m o n ú m e ro de sis te m a autó nom o.
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁ M IC O 57
CASO PRÁCTICO Configuración de EIGR P La sintaxis muestra la configuración de un AS 100 con EIGRP.
IGRP 100
Madrid(config)#router eigrp 100 Madrid(config-router)#network 172.16.128.0 0.0.15.255 Madri d(config -router) #network 1 7 2 . 1 6 . 6 4 . 0 0 . 0 . 1 5 .2 5 5 Madrid(config-router)#eigrp log-neighbor-changes Madrid(config)#interface serial 0/0 Madrid(config-if)#ip address 172.16.128.1 255.255.240.0 M a d r i d ( c o n f i g - i f ) # b a n d w i d t h 64 Madrid(config-if)#ip address 172.16.128.1 255.255.240.0 Madrid(config-if)#clock rate 200000 Madrid(config-if)#ip address 172.16.128.1 255.255.240.0 Madrid(config-if)#no shutdown Madrid(config-if)#ip address 172.16.64.1 255.255.240.0 Madrid(config-if)#bandwidth 64 Madrid(config-if)#no shutdown
5 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
E qu ilibrado de carga El equilibrado de carga en los routers con rutas de coste equivalente suele ser por defecto de un máximo de cuatro. El equilibrado puede modificarse hasta un máximo de seis rutas. ETGRP puede a su vez equilibrar tráfico por múltiples rutas con diferentes métricas utilizando un multiplicador de varianza, por defecto el valor de la varianza es un o equilibrando la carga por costes equivalentes. r o u t e r ( c o n f i g ) # r o u t e r e i g r p [sistema autónomo] r o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r ec c i ó n d e r e d ] Route r (conf ig-router) #maxi mum-pat hs [número máximo./ R o u t e r ( c o n f i g - r o u t e r ) # v a r i a n c e / m é t r i c a / [multiplicador]
A justes de los tem porizado res Los intervalos de helio y hold por defecto mantienen los valores de 5 y 15 segundos respectivamente. Estos valores pueden modificarse dentro de las respectivas interfaces tomando en cuenta que deben ser iguales para todos los routers del sistema autónomo. R o u t e r ( c o n f i g - i f )# i p h e l l o -i n t e rv a l e i g r p [sistema autónomo] [segundos]
Router(co nfig-i f)#ip hold-time eigrp
[ s i s t em a a u t ó n o m o ] [ s e g u n d o s ]
Filtrados de rutas EIGRP permite el filtrado de rutas en las interfaces de manera entrante o saliente asociando Listas d e a cceso al protocolo. Router(config)#router eigrp /sistema autónomo/ R o u t e r ( c o n f i g - r o u t e r ) # d i s t r i b u t e - l i s t [ n ú m e ro d e l i s t a ] [ i n j o u t ] [interfaz]
Desactivación de u na interfaz E IGR P Para impedir que una interfaz envíe publicaciones de enrutamiento EIGRP se puede des activar la interfaz den tro d el p ro to colo espec ifican do el tip o y núm ero de dicha interfaz. R o u t e r ( c o n f i g ) # r o u t e r e i g r p [ s is t em a a u t ó n o m o ] Router(config-router)#passive-interface [tipo][número]
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 59
CASO PRÁCTICO Co nfiguración de filtro de ru ta EIG RP En el ejemplo que sigue se han creado dos listas de acceso estándar, la ACL 10 denegará cualquier información de enrutamiento de la red 192.168.20.0, mientras que la A CL 20 enviará información de enrutamiento EIGRP de la red 200.20.20.0. Router#configure terminal R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 0 d e n y 1 9 2 . 1 6 8 . 5 0 . 0 0 . 0 . 0 . 2 5 5 R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 0 permit any R o u t e r ( c o n f i g ) # a c c e s s - l i s t 2 0 permit 200.20.20.0 0.0.0.255 Router(config)#router eigrp 100 R ou t er ( co n fi g -r ou t er ) #d i st r ib u te - li s t 10 i n Serial 0/0 R o u t e r ( c o n f i g - r o u t e r ) # d i s t r i b u t e - l i s t 2 0 o u t Serial 0/1 R o u t e r ( c o n f i g - r o u t e r ) # n e t wo r k 1 7 2 . 1 6 . 0. 0 Router(config-router)#network 192.168.10.0
Red istribución estática EIGRP redistribuye rutas aprendidas estáticamente dirigidas hacia un destino en par ticu la r o por defecto. R o u t e r ( c o n f i g ) # i p r o u te [ r e d d e s t i n o ] [ g a t e w a y j i n t e r f a z ] R o u t e r ( c o n f i g ) # r o u t e r e i g r p / s i s t e m a a u tó n o m o ) Router(config-router)#redistribute static
EIGRP 100 Interfaz próximo salto
220 20 20 1
R e d 1 92 1 6 8 0 0
6 0 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Borde(config)#ip route 192.168.0.0 255.255.255.0 220.20.20.1 120 Borde(config)Urouter eigrp 100 Borde(config-router)#network 192.168.1.0 Borde(config-router)#network 200.200.10.0 Borde(config-router)ttredistribute static Borde(config-router)#passive-interface serial 0
A U T E N T IC A C I Ó N E IG R P La autenticación EIGRP comienza creando una cadena de claves, numerarla y asociarla con la clave correspondiente. Posteriormente se puede configurar un sistema seguro de encriptación como MD5 dentro de la interfaz y habilitar la autenticación dentro de la mism a interfaz. R o u t e r ( c o n f i g ) # k e y c h a i n [nombre] R o u t e r ( c o n f i g - k e y c h a i n ) # k e y [número] R o u t e r ( c o n f i g -k e y c h a i n - k e y) # k e y - s t r i n g [nombre] Router(config-keychain-key)#exit Router(config-keychain)#exit R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo] [número] R o u t e r ( c o n f i g - i f ) # i p a u t h e n t i c a t i o n m o d e e i g r p [sistema autónomo] md5 R o u t e r ( c o n f i g - i f )# i p a u t h e n t i c at i o n k e y - c h a i n e i g r p [sistema autónomo]
[nombre de
la cadena]
V E R I F IC A C I Ó N E IG R P Router#s how ip protocols Routing Protocol is "eigrp 100" Outg oin g update filte r list for all interfa ces is not set Incomin g updat e fi lter list for all inter faces is not set D e f a u l t n e t w o r k s f l a g g e d i n o u t g o i n g u pd a t e s D e f a u l t n e t w o r k s a c c e p t e d f r o m i n c o m i n g u pd a t e s EI GRP me tr ic wei ght Kl=l, K2=0, K3=l, K4=0, K5=0 E I G R P m á x i m u m h o p c o u n t 1 00 EIGRP máximum metric variance 1 Re di str ibu tin g: eigr p 55 A u t o m a t i c n e t w o r k s u m m a r i z a t i o n i s i n e ff e ct A u t o m a t i c a d d r e s s s u m ma r i z a ti o n : 192.168.20.0/24 for LoopbackO, SerialO 192.170.0 .0/16 for EthernetO S u m m a r i z i n g w i t h m e t r i c 1 28 2 56 Máx imu m p a t h : 4 R o u t i n g f o r N e t w or k s : 172.30.0.0 192.168.20.0 Routing Information Sources: Gatew ay Distance Last Update
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 61
172.25.5. 1 90 00:01:49 Distance: internal 90 external 170
Router#show ip route eigrp D 172.22.0.0 /16 [90/2172416] via 172.25.2.1, 00:00:35, SerialO.l 172.25.0. 0/16 is vari abl y subnetted, 6 subnets, 4 masks D 172.2 5.25.6/32 [90/2300416] via 172.25.2.1, 00:00:35, S e r i a l O .1 D 172.2 5.25.1/32 [90/2297856] via 172.25.2.1, 00:00:35, S e r i a l O .1 D 172.25. 1.0/2 4 [90/2172416] via 172.25.2.1, 00:00:35, S e r i a l O .1 D 172.25. 0.0/1 6 is a summary, 00:03:10, NullO D 10.0.0.0 /8 [90/4357120] via 172.25.2.1, 00:00:35, SerialO.l
Resumen de comandos EIG R P COMANDO r o u t e r e ig r p
[sistema
autónomo]
n e tw o r k ^ d i r e c c i ó n d e red]
DESCRIPCIÓN I n i c ia e l e n r u ta m i e n to E I G R P y lo a s o c i a c o n u n s is t e m a a u t ó n o m o e n u n rango en tre 1-65535 A socia una o m ás redes al e n r u t a m i e n to E I G R P
b a n d w i d t h k i l o b i t s
E s t a b le c e e l a n c h o d e b a n d a p a r a l a interfaz que será utilizado p ara el c á l c u lo d e m é t r ic a , s e m i d e e n K b s
eigrp log-neighbo rchanges
Hab ilita el registro de los cam bios de adyacencia de vecinos EIGR P
no auto-summary
D e s a c ti v a e l r e s u m e n d e r u t a E IG R P
ip summary-address e i g r p [sistema
C r e a m a n u a l m e n t e u n re s u m e n d e r u ta EIGRP
autónomo] [dirección d e r e d m á s c a r a]
m á x i m u m - p a t h s number of paths
C o n f ig u r a e l e q u i l ib r a d o d e c a r g a d e coste equivalente en un rang o 1-6
6 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
variance
m e t r íe
variance multiplier
traffic-share balanced
t r a f f i c - s h a r e min
RA -M A
Con figura el intervalo de va lores que se aceptará par a el equilibrado de carga en un rango de 1 -128 Distribuye el tráfico de m anera p ro p o rc io n a l a la s m étr ic a s d e las distintas rutas
across-interfaces
Distribuye el tráfico po r las rutas con coste mínimo
ip h e l io - in t e r v a l e i g r p As number
Establece el intervalo helio para un s is t e m a au t ó n o m o E I G R P e n s e g u n d o s
seconds
i p h o l d - t i m e e i g r p As n u m b e r s e c o nd s
distribute-list
Establece el intervalo hold para un s i st e m a au t ó n o m o E I G R P e n s e g u n d o s Redistribuye una lista de acceso e n el p ro to co lo
IN T R O D U C C I Ó N A B G P BGP (Boarder Gateway Protocol) es un protocolo de gateway exterior que, a diferencia de los IGP, fue diseñado para intercambiar información acerca de las redes y las .subredes que ha y dentro de un s istema autónom o ha cia otro. BG P es el pro to co lo más utilizado p o r las em pre sa s y pro vee dore s de se rvicio en Internet; algunas de sus ventajas son garantizar el enrutamiento libre de bucles y resúmenes de ruta (CIDR). BG P utiliza TCP como protocolo de transporte en lugar de definir el suyo propio. Los routers BG P poseen la información del vecino de m anera que se pue da formar una conexión TC P fiable sobre la que transportar información de la ruta de acceso del sistema autónomo y la ruta de la red. Tras establecer una sesión BGP entre vecinos, esta sigue abierta a menos que se cierre específicamente o que haya un fallo en el enlace. Si dos routers vecinos intercambian información de ruta y sesiones BG P, se dicen qu e son Routers BG P iguales. En principio los Routers iguales B GP intercambian todo el contenido de su s tablas de enrutamiento BGP. Posteriormente, sólo se envían actualizaciones increméntales entre ellos para avisarles de posibles cambios en las rutas o
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁ M IC O 63
eliminarlas si fuera necesario. A diferencia de las tablas de rutas IGP, las tablas de rutas BGP no se actualizan periódicamente. Los routers se mantienen sincronizados debido a que las rutas BGP guardan el último núm ero de versión de la tabla que se ha publicado a sus ¡guales, así com o su pro pia ver sión interna de la t abla. Cuando se recibe u n cambio en un Router igual. La versión interna de la tabla se incrementa y se compara con las versiones publicad as en la t abla de estos iguales. Este pro ce so as eg ura que to dos los iguales del router se m antienen sincronizados con todos los cam bios que se procesan. BGP también guarda una tabla de enrutamiento independiente de la tabla de enrutamiento IP que contiene todas las rutas de acceso posibles a las redes publicada s. En la ta bla de selección de la ruta prin ci pal se almac en a solam en te la ruta de acceso óptima y és ta es la única que se publica a los restantes iguales BGP.
Iguales BGP Los iguales BGP se dividen en dos categorías:
•
Iguales o vecinos BG P externos (EBGP). Los routers BGP que se encuentran en dominios administrativos o sistemas autónomos distintos y que intercambian información de enrutamiento son iguales EBGP. Los ¡guales EBGP suelen ser otras organizaciones, con los que los sistemas autónomos comparten información relativa a las rutas del sistema autónom o o que se han conocido de otras fuentes externas.
•
Iguales o vecinos BG P internos (IBGP). Los routers IBGP son routers del mismo sistema autónomo que necesitan compartir las rutas BGP conocidas externamente para tener una imagen com pleta de todas las rutas posibles a los destino s extern os y para volv erlas a publicar a los restantes iguales EBGP.
6 4 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
V e c in o s I B G P
Los iguales TBGP son habituales cuando un sistema autónomo tiene más de una relación con iguales BGP externos, como dos conexiones a Internet. Los iguales IBG P son un m étodo má s simple y sencillo de compartir rutas derivadas de ¡guales EBGP.
La alternativa a este método es redistribuir las rutas EBGP conocidas de un IGP (como EIGRP o OSPF) para transportarlas a través del sistema autónomo y a continuación, redistribuirlas a las rutas desde el IGP de vuelta al BGP para publicarlas a tr avés de EBGP a otros ¡guales B G P ex tern os. L a redistrib ución de rutas pue de provocar la pérd ida de la información de la m étrica del enrutamiento y pote ncia le s bucle s de enru tamiento. Adem ás de la pro te cció n de los peligro s de la
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 65
redistribución de rutas, los ¡guales IBGP ofrecen todos los controles administrativos, las ponderaciones y las capacidades de filtrado asociadas con el proto colo BGP, y man tien en una im ag en cohe rente de la info rm ación de enrutamiento publicad a al mundo exterior a través de BGP.
Selección de ruta BGP Sin la aplicación de controles y ponderaciones administrativas, la selección de la ruta BGP óptima se basa en la longitud de la ruta de acceso del sistema autónomo para una ruta de red. L a lo ng itud se def in e c omo el núm ero de sistem as autóno mos distintos necesarios para acceder a la red. Cuanto menor sea la distancia, más deseable será la ruta de acceso. BGP elige una sola ruta para llegar al destino específico. A través del uso de los controles administrativos, BGP es uno de los proto co lo s de en ru tamiento m ás flex ib les y totalm ente configurables dispon ibles. Ofrece a los administradores de red la capacidad de implem entar una gran variedad de normativas de enrutamiento a través de los atributos de ruta, tales como la métrica Multi-Exit Discriminator (MED) y las características de filtrado y del atributo local preference como, por ejemplo, las listas de distribución.
P R OC E SO D E C O N FI G U R AC I Ó N D E B G P La sintaxis siguiente describe la configuración básica d e BGP: Ro ut er (conf ig) #r ou te r bg p /'número de s i s t e m a a u t ó no m o ] R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k [ d i r e c c i ó n d e r e d ] m a s k [máscara] R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r [ d i r e c c i ó n /i g u a l - g r u p o - n o m b r e ] remóte-as [número] R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r [i g u a l - g r u p o - n o m b r e ] p e e r - g r o u p Router(config-router)#no synchronization
Si el campo de sistema autónomo que se configura en el comando router bgp es igual al del campo neighbor remote-as, BGP iniciará una sesión interna, si los valores son diferentes la sesión iniciada será externa. Si el sistema autónomo no es de tránsito o si todos los routers de la ruta ejecutan BGP puede desactivar la sincronización, en cambio si algunos routers del sistema autónomo no ejecutan BGP o el sistema autónomo es de tránsito la sincronización dará como resultado una mayor velocidad de convergencia de BGP. El comando net w or k debe incluir no sólo las redes asociadas al router sino todas las del sistema autónomo que se desean publicar.
6 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
COMANDO
DESCRIPCIÓN
route r bg p [número de sistema autónomo]
Inicia el enrutamiento B G P y lo asocia con un sistema au tó no mo local
n e t w o r k [dirección de red] mask [máscara./
Asocia un a o m á s redes al enrutamiento BGP
neighbor [dirección/ig
Identifica al router vecino o un grupo
ual-grupo-nombre] remóte-as [número]
de vecinos co n el que se establece una sesión y su respectivo sistema autónomo
n e i g h b o r [igual g r u p o -nombreJ p e er group
Asocia al router co n un n om bre de grupos de vecinos
synchronization
Activado por defecto, permite una convergencia má s eficaz
RA -M A
Identificación del IBG P La dirección IP del router vecino que se a un igual IBGP es una dirección IP válida y accesible para dicho igual. Los ¡guales IBGP se pueden ubicar en una interfaz de red conectada directamente o una red sin conexión vinculada a un router distante del sistema autónomo (como con varias conexiones ISP e n distintas ubicaciones). D ado q ue no es nec esario que las direcciones IP de los iguales TBGP se encuentren en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la dirección de la interfaz loopback como dirección de origen y de destino de los ¡guales TBGP. Dado que la interfaz loopback no está asociada a ninguna interfaz física, estará activa y accesible siempre que haya un a ruta de acceso a su d irección IP aso ciada a través del enrutamiento IP o de las rutas estáticas. R o u t e r ( c o n f i g ) # i n t e r f a c e L o o p b a c k [n ú m e r o ] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [dirección IP-máscara] Router(config-if)#exit Rout er(c onfi g)#r oute r bgp [número de siste ma autónomo./ R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r [dirección IP] r e m ó t e - a s [ n ú m e r o d e sistema autónomo] R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r [dirección IP] u p d a t e - s o u r c e [número de Loopback]
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 67
H orizonte dividido BGP La regla de horizonte dividido es una herramienta eficaz para prevenir los bucles de enrutamiento en los protocolos vector distancia. Horizonte dividido BGP especifica que las rutas conocidas a través de IBGP nunca se propaguen a otros ¡guales TBGP.
Horizonte dividido BGP es necesario para garantizar que no se inicien bucles de enrutamiento dentro del sistem a autónomo. E n una topolog ía de malla comp leta las sesiones TC P se incrementan notablemente según la fórmula: n(n-l)
2 La utilización de 200 routers en un AS implica aproximadamente 20000 sesiones TCP. U na solución a este problem a es la utilización de reflectores de ruta BGP.
Reflector de ru ta BG P Un router reflector de ruta puede modificar la regla de horizonte dividido BGP de tal manera que permite publicar las rutas que se conocen a través de IBGP de otros iguales IBGP. Cuando se utilizan reflectores de ruta en un AS, éste puede ser dividido en múltiples grupos formados por un router reflector y varios routers clientes. Todos los demás routers de AS que no formen parte de este grupo serán no clientes.
6 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Reflector de ruta
El comando route-reflector-clfent configura el router reflector y especifica el vec ino que será su cliente. R o u t e r ( c o n f i g ) # r o u t e r b g p / n úm e ro d e s i s t e m a a u t ón o m o ] R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r [dirección IP] r o u t e - r e f l e c t o r - c l i e n t
C ontrol de las norm as de enrutam iento BGP Pa ra filtrar la información de enrutam iento, BGP pued e utilizar las listas de acceso o las listas de prefijos para aplicar las normas a seguir en el proce so de aprender o publicar rutas. L as listas de pre fijo s so n una alte rn at iv a más eficaz al uso de listas de acceso creadas inicialmente para el filtrado de paquetes. En comparación, una lista de prefijos permite una mayor flexibilidad desde el punto de vista de la interfaz de configuración como de funcionamiento.
C onfiguración de las listas de prefijos De la misma manera que las listas de acceso, las listas de prefijos permiten o deniegan un prefijo seg ún las siguientes normas: • • • • • • •
Un a lista de prefijos vacía permitirá todos los prefijos. Si se perm ite un prefijo, la ruta se usará. Si se deniega un prefijo, la ruta no se utilizará. El número de secuencia perm ite que el router inicie la búsqueda en orden lógico a partir de la secuencia más baja. Las entradas pued en agreg arse o eliminarse individualmente. A partir de una coincidencia se term ina la búsqueda de ese prefijo. Al final de una lista de prefijos existe una denegación implícita.
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 69
Sintaxis de la co nfiguración de las listas de prefijos R o u t e r ( c o n f i g - r o u t e r ) # i p p r e f i x - l i s t p r e f i x - l i s t - n a m e [ s e q se qv a l u e ] {de ny | pe rm it } n e t w o r k / l e n [ge ge-value] [le l e - v a l u e ]
COMANDO
DESCRIPCIÓN
prefix-list-name
N o m b ra la li sta d e p refij o s
[ seq seq-v alue ]
N ú m e ro d e se c u e n cia d e 3 2 bits
(d eny
| pe rm it }
n e t w o r k / le n [ge g e - v a l u e ] [le l e - v a l u e ]
A c c i ó n q u e s e to m a r á a l e n c o n t ra r coincidencia R e d a c o t ej a r Op cional, intervalo de longitud del p re fijo a co te ja r e n e l pa rám e tr o n e t w o r k / le n
Una vez creada la lista de prefijos se debe distribuir la información de vecindad BGP , indicando la dirección del vecino que se filtrará en la lista, nombre del grupo de vecinos y el nombre de la lista de prefijos. La indicación in|out especifica si la lista se aplicará a las pu blicac ione s entrantes o salientes. Router(config-router)#neighbor { i p list p r e f i x - l i s t - n a m e {in | ou t}
ad d ress
| p e e r - g r o u p } prefix-
C A SO P R Á C T IC O Co nfiguración básica de BG P Se describe a continuación la sintaxis de la configuración básica de un router que se cone cta a dos IS P po r diferentes interfaces.
7 0 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
AS 65510
Router#configure terminal Router(config)#interface Serial0/0 Ro ute r( con fig -if )#d es cri pti on Conexión a ISP 1, AS 65510 Router(config-if)#ip address 192.168.1.6 255.255.255.252 Router(config-if)#exit Ro ute r( con fig )#i nte rf ace SerialO/1 R o u t e r ( c o n f i g - i f ) # d e s c r i p t i o n C o n e x i ó n a I S P 2, A S 6 5 52 0 Router(config-if)#ip address 192.168.2.6 255.255.255.252 Router(config-if)#exit Router(config)#interface EthernetO/O R o u t e r ( c o n f i g - i f ) # d e s c r i p t i o n C o n e x i ó n a R e d i n t e rn a , A S 6 5 5 00 Router(config-if)#ip address 172.18.5.2 255.255.255.0 Router(config-if) #exit R o u t e r ( c o nf i g ) # r o u t e r b g p 65500 R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 7 2 . 1 8 . 5 . 0 raask 2 5 5 . 2 5 5 . 2 5 5 . 0 R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r 1 9 2 . 1 6 8 . 1 . 5 r e m o t e - a s 65510 R o u t e r ( c o n f i g - r o u t e r ) # n e i g h b o r 1 9 2 . 1 6 8 . 2 . 5 r e m o t e - a s 65520 Router(config-router)#no synchronization Router(config-router)#exit Router(config)#end
V E R I F IC A C I Ó N B G P Router#show ip bgp BGP table versión is 10, local router ID is 11.5.5. 1 Sta tus codes: s suppressed, d damped, h history, * valid, - internal Or ig in codes : i - IGP, e - BGP, ? - inc omp let e Netwo rk Next Hop croutes delete for brevity> *>il72.22. 1.0/24 172.25.1.7 * Í172.2 4.0.0 172. 22.1 .3 * Í172.2 5.0.0 172. 22.1 .3
> best, i
Metric LocPrf Weight Path 0 0 0
100 100 100
0 65510 0? 0i
?
RA-M A
C A PÍTULO 3. ENR UTA M IENTO D INÁM ICO 71
*>il72.25.2.0/30 *>il72.20.0.0/14
172.25.1.7 172.20.1.2
0
100 100
0 65510 ? 0 65530 ?
R o u t e r > s h o w i p r o u t e su m m ary I P r o u t i n g t a b l e ñ a m e i s D e f a u l t - I P - R o u t i n g - T a b l e (0) Route Source Networks Subnets Overhead Memory (bytes) connected 272 480 3 0 2 704 9 1760 static 2 ospf 2 128 320 0 Intra-area: 2 Inter-area: Ex te rna l- 1: 0 E x t e m a l - 2 : 0 NS SA External-1: 0 NSS A Exteraal-2 0 bgp 65000 115207 70435 11881088 29713940 E x t e r n a l : 1 8 56 4 2 I n t e m a l : 0 L o c a l 1808 internal 2133440 Total 117017 70449 11882192 31849940
R o u t e r > s h o w i p b g p su m m a ry B G P r o u t e r i d e n t i f i e r 1 0 . 1 . 2 .5 , l o c al A S n u m b e r 6 5 00 0 B G P t a b l e v e r s i ó n i s 28 3 72 9 , m a i n r o u t i n g t a b l e v e r s i ó n 2 8 3 7 2 9 185761 network entries using 18761861 bytes of memory 3529036 path entries using 169393728 bytes of memory 44183 BGP path attribute entries using 2474248 bytes of memory 40017 BGP AS-PATH entries using 1041908 bytes of memory 4 B G P c o m m u n i t y e n t r i es u s i n g 9 6 b y t e s o f m e m o r y 0 BGP route-map cache e ntries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 191671841 total bytes of memory D a m p e n i n g e n a b l ed . 1 63 7 h i s t o r y p a th s , 5 5 9 d a m p e n e d p a t hs 1 8 56 4 4 r e c e i v e d p a t h s f o r i n b o u n d s o f t r e c o n f i g u r a t i o n B G P a c t i v i t y 1 8 6 9 5 3 / 1 1 9 2 p r e f ix e s , 3 5 5 9 6 3 8 / 3 0 5 9 7 p a th s , s e a n i n t e r v a l 6 0 secs cinformation deleted for brevity>
Resumen de comandos BGP COM ANDO r o u t e r bg p
[número
de sistema autónomo]
network
[dirección
de red] m a s k [máscara]
D E S C R IP C IÓ N Inicia el enrutamiento B G P y lo asocia c o n u n s i st e m a a u t ó n o m o l o c al A socia una o m ás redes al enrutamiento BGP
72 TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO
n e i g h b o r [dirección / igual-grupo-nombre] [número]
remóte-as
neighbor
[igual g r u p o -n o m b r e ) pe er -
group
Identifica al router vecino o u n grupo d e v e c i n o s c o n e l q u e s e e s t a b le c e u n a sesión y su respectivo sistema autónomo Asocia al router con un no m bre de grupos de vecinos
synchronization
Activado p or defecto, perm ite una con vergencia más eficaz
n e i g h b o r [dirección IP] route- refl ecto rclient
De termina la dirección del router cliente
prefix-list-ñame
N o m b ra la li sta d e p refi jo s
[ seq seq- valu e ]
N ú m e ro d e se c u e n cia d e 3 2 bits
{d en y
| pe rmi t}
n e t w o r k / le n [ge g e - v a l u é ] [le l e - v a l u e ]
A cción que se tom ará al encontrar coincidencia Re d a cotejar Op cional, intervalo de longitud del p refi jo a co te ja r e n e l p ará m e tr o n e t w o r k / le n
RA-MA
CAPÍTULO 4
LISTAS DE CON TRO L DE ACCESO
A D M I N IS TR A C IÓ N D E L T R Á F I CO I P Los routers se sirven de las listas de control de acceso (ACL) para identificar el tráfico. Esta identificación puede usarse después para filtrar el tráfico y conseguir una mejor administración del tráfico global de la red. Las listas de acceso constituyen una eficaz herramienta para el control de la red. Las listas de acceso añaden la flexibilidad necesaria para filtrar el flujo de paquetes que e ntra y sale de las diferentes interfaces del router. El filtrado de paquetes permite controlar el movimiento de estos dentro de la red. Este control puede ayuda r a limitar él tráfico originado por el propio router. Una lista de acceso IP es un listado secuencial de condiciones de permiso o pro hib ició n que se ap lica n a direc ciones IP o a protocolos IP de capa superior. Las listas de acceso identifican tráfico que ha de ser filtrado en su tránsito por e l router, pero no pued en filtrar e l tráf ico originad o po r el p ro pio router. Las listas de acceso pueden aplicarse también a los puertos de líneas de terminal virtual para permitir y denegar tráfico Telnet entrante o saliente, no es posible blo quear el acceso Tel net des de e l mismo router. Se pueden usar listas de acceso IP para es tablece r un control más fino o la ho ra de separar el tráfico en diferentes colas de prioridades y personalizadas. Una lista de acceso también puede utilizarse para identificar el tráfico “interesante” que sirve
7 4 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
p ara activar las llam ad as del en ru tamiento por llamada te lefó nic a bajo dem an da (DDR). Las listas de acceso son mecanismos opcionales del software Cisco IOS que pueden ser configurados para filtrar o verificar paquetes con el fin de determ inar si deben ser retransmitidos h acia su destino, o bien descartados. Cuando un paquete llega a una interfaz, el router comp rueba si el paquete puede ser retransmitido verificando su tabla de enrutamiento. Si no existe ninguna ruta hasta la dirección de destino, el paquete es descartado. A continuación, el router comprueba si la interfaz de destino está agrupada en alguna lista de acceso. De no ser así, el paqu ete puede ser enviado al búfe r de salida. Si el paque te de salida está destinado a un puerto, qu e no ha sido agrupado a n inguna lista de acceso de salida, dicho paquete será enviado directamente al puerto destinado. Si el paquete de salida está destinado a un puerto ha sido agrupado en una lista de acceso sa liente , antes de que el paquete pueda ser enviado al puerto destinado será verificado por una serie de instrucciones de la lista de acceso asociada con dicha interfaz. Dep endiend o del resultado de estas pruebas, el paquete será adm itido o denegado. Para las listas salientes un permit significa enviar al búfer de salida, mientras que deny se traduce en descartar el paquete. Pa ra las listas entrantes un permit significa continuar el p rocesamiento del paquete tras su recepción en un a interfaz, mientras que deny significa des cartar el paquete. Cuando se desc arta un paquete IP, IC M P devuelve un paque te especial notificando al remitente que el destino ha sido inalcanzable.
P ru eb a de las condiciones de una ACL Las instrucciones de una lista de acceso operan en un orden lógico secuencial. Evalúan los paque tes de principio a fin, instrucción a instrucción. Si la cabecera de un paquete se ajusta a una instrucción de la lista de acceso, el resto de las instrucciones de la lista serán omitidas, y el paquete será permitido o denegado según se esp ecifique en la instrucción competente. Si la cabecera de un paqu ete no se ajusta a u na instrucción de la lista de acceso, la pru eba c ontinúa c on la siguiente instrucción de la lista. El proceso de comparación sigue hasta llegar al final de la lista, cuando el paquete será denegado implícitamente. Una vez que se produce una coincidencia, se aplica la opción de permiso o denegación y se pone fin a las pruebas de dicho paquete. Esto significa que una
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 75
condición que deniega un paquete en una instrucción no puede ser afinada en otra instrucción posterior. La implicación de este modo de com portamiento es que el orden en que figuran las instrucciones en la lista de acceso es esencial. Hay una instrucción final que se aplica a todos los paquetes que no han pasado ninguna de las pruebas anteriores. Esta condición final se aplica a todos esos paquetes y se traducen en u na condición de d enegación del paquete. En lugar de salir por alguna interfaz, todos los paquetes que no satisfacen las instrucciones de la lista de acceso s on descartados. Esta instrucción final se conoce com o la denegación implícita de todo, al final de cada lista de acceso. Aunque esta instrucción no aparece en la configuración del router, siempre está activa. Deb ido a dicha condición, es necesario que en toda lista de acceso exista al menos una instrucción permit, en caso contrario la lista de acceso bloqu earía todo e l tráfico.
TIPOS D E LISTAS DE ACCESO Listas de acceso es tán da r Las listas de acceso TP estándar comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es el permiso o la denegación de la salida del paquete por parte del protocolo, basándose en la dirección TP de la red-subre d-ho st de origen.
Listas d e acceso extend idas Las listas de acceso IP extendidas com prueban tanto la dirección de origen como la de destino de cada paquete. También pueden verificar protocolos especificados, núm eros de puerto y otros parámetros.
Listas de acceso dinámicas Este tipo de ACL depende de telnet a partir de la autenticación de los usuarios que quieran atravesar el router y que han sido previamente bloq ue ad os por una A CL ex tendida. U na ACL dinám ica a ñadid a a la ACL extendida existente perm itirá tráfico a los usuarios que son autenticados en un a sesión de telnet por un período d e tiempo en particular.
Listas de acceso con no m bre Permiten asignar nombres en lugar de un rango numérico en las listas de acceso estándar y extendidas.
7 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
L istas de acceso reflexivas Permiten el filtrado de paquetes TP en función de la información de la sesión de capa superior. Mayormente se utilizan para permitir el tráfico saliente y para limitar el entrante en respuesta a las sesiones originadas dentro d el router.
L istas de acceso turb o Este tipo de AC L fueron diseñadas para procesar más rápida y eficazmente el tráfico y mejorar el rendimiento del router. Sólo están disponibles en pla tafo rm as de dispositivos de gam a alta.
APL ICACIÓN DE UNA LISTA DE A CCESO Una vez creada, una ACL debe asociarse a una o varias interfaces analizando la dirección del tráfico que se d esea filtrar siguiendo los siguientes parámetros:
L ista de acceso en trante Los paque tes entrantes son procesados antes de se r enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, será procesado par a su enrutamiento (evita la sobrecarga asociada a las búsquedas en las tablas de enrutam iento si el paque te ha de ser desca rtado po r las pruebas de filtrado).
Procesamiento de u na ACL entrante, el paquete entrante es filtrado an tes de su enrutamiento
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 77
L ista de acceso saliente Los paquetes entrantes son enrutados a la interfaz de salida y después son pro cesa dos por medio de la lista de acc es o de sa lida an tes de su transmisión.
Procesamiento de u na A CL saliente, el paqu ete saliente debe se r enrutado antes de su respectivo filtrado
Las listas de acceso expresan el conjunto de reglas que proporcionan un control añadido para los paquetes que entran en interfaces de entrada, paquetes que se trasm iten por e l router y paqu etes que salen de las interfaces de salida del router. Las listas de acceso no actúan sobre paquetes originados en el prop io router, como las actualizaciones de enrutamiento o las sesiones telnet salientes. L a s li sta s de acceso n o actú an so bre p a q u e tes orig in ados e n e l pr o pio ro ute r, com o las actualizaciones de enruta m iento o las sesiones telne t salientes.
W IL D CA R D E N LAS A CL La com paración de direcciones tiene luga r usando máscaras que actúan a m odo de comodines en las direcciones de la lista de acceso, para identificar los bits de la dirección IP que han de coin cidir explícitamente y cuáles pued en ser ignorados. El enm ascaramiento wildcard para los bits de direcciones IP utiliza los números 1 y 0 p ara referirse a los bits de la dirección.
7 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
bit de
m áscara wildcard correspondiente”
0
RA -M A
•
Un
significa “ comprobar
•
Un bit de máscara wildcard 1 significa “N o com probar (ignorar) el valor del bit correspondiente ”
el
valor
Para los casos más frecuentes de enmascaramiento wildcard se pueden utilizar abreviaturas.
Host = máscara comodín 0.0.0.0, utilizada para un host específico Any = 0 .0.0.0 255.255.255.255, utilizado para definir a cu alquier host, red o subred En el caso de permitir o denegar redes o subredes enteras se deben ignorar todos los host pertenecientes a dicha dirección de red o subred. Cualquier dirección de host será leída como dirección de red o subred. 1 7 2
16
3 2
0
E n b i n a rio s
1 0 1 0 1 1 0 0
0 0 0 1 0 0 0 0
0 0 1 0 0 0 0 0
0 0 0 0 0 0 0 0
M á sc a ra d e re d
1 1 1 1 1 1 1 1
1 1 1 1 1 1 1 1
11100000
00000000
w ild c a r d
0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0
00 011 1 11
11111111
Se toman en c u e n t a 8 b i ts
Se toman en cue nta 8 bits
Se toman en cuen ta 3 bits y se ignoran 5
ignorados
D i r e c c ió n I P
R e s u l ta d o
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 79
CASO PRÁCTICO Cá lculo de w ilcard Las Wilcard también permiten identificar rangos simplificando la cantidad de comandos a introducir, en este ejemplo la wildcard debe identificar el rango de subredes entre la 172.16.16.0/24 y la 172.16.31.0/24. Trabaje con e l tercer octeto, se debe trabajar con el rango entra 16 y 31:
16 17 18 19 20 21 22
000 000 000 000 000 000 000
1 0000 1 0001 1 0010 1 0011 1 0100 1 0101 1 0110
30 31
000 1 1110 000 I 1111
O
Los bits a ignorar jun to con los del cuar to octeto estar án en 1 00011111.11111111 = 15.255 El bit com ún es el correspondiente al valor decimal 16
El resultado final será la dirección IP:
172.16.16.0 Wilcard: 0.0.15.255
8 0 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
P R O C E S O D E C O N F I G U R A C I Ó N A C L N U M E RA D A S El proceso de creación de una ACL se lleva a cabo creando la lista y poste riorm en te asociándola a una in terfaz entrante o saliente. En listas de acceso IP numeradas, para modificar una lista tendrá que borrar prim ero la lista de acce so y volv er a in troducirla de nuevo co n las co rrec cion es necesarias. L a siguiente tabla mu estra los rangos de listas de acceso numeradas:
ACL
Rango
R ango extendido
IP estándar
1-99
1300-1999
IP extendida
100-199
2000-2699
P rot, type code
200-299
DECnet
300-399
XN S estándar
400-499
X NS extendida
500-599
A pple Talk
600-699
M AC d e 48 b its
700-799
IPX estándar
800-899
IPX extendida
900-999
Filtros Sap
1000-1099
Proceso para una ACL IP estándar Com o se explicó anteriormente, las ACL estándar llevan como único parám etro de configuración la dirección de origen. Una vez creada la ACL, el segundo paso es
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 81
asociarla a la interfaz correspondiente de manera entrante o saliente según sea el tráfico a filtrar: R o u t e r ( c o n f i g ) # a c c e s s - l i s t ¿ 1- 99 7 ¿ p e r m i t | d en y 7 [ d i r e c c i ó n d e o r i g e n máscara comodín][parámetros opcionales]
R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f ) # i p a c c e s s - g r o u p [número-A CL] [injout]
La m áscara predete rm in ada es 0.0.0.0 (c oin cid encia de todos los bits).
Proceso par a una AC L IP extendida El proceso de configuración de una A CL I P extendida sim plificada es el siguiente: R o u t e r ( c o n f i g ) # a c c e s s - l i s t ¿ 1 0 0- 1 99 7 ¿ p e r m i t | d en y 7 [protocol] ¿dirección d e o r i g e n - m á s c a r a c o m o d í n ] ¿dirección d e d e s t i n o - m á s c a r a comodín][opciones-puerto]
Una configuración más precisa puede configurarse con los parámetros de protoco lo, núm ero de puerto de origen des tino, dire cc io nes de origen des tino y los parámetro s de co nfiguración opcion ales: R o u t e r ( c o n f i g ) # a c c e s s - l i s t ¿ 1 0 0- 1 99 7 ¿ p e r m i t | d e n y 7 ¿ p ro t oc o I 7 ¿ d i re c c i ón de o r i g e n - m á s c a r a c o m o d í n ] [ o p c i o n e s - pu e r t o origen7 ¿dire cción de d e s t i n o - m á s c a r a c o m o d í n ] [ o p c i o n e s - p u e r t o d e s t i n o ] ¿establ isehed 7 ¿log7
Posteriormente se asociará la ACL extendida a una interfaz de manera saliente o entrante según corresponda el filtrado del tráfico: R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f ) # ip a c c e s s - g r o u p [número-A CL] [injout]
A l f in a ! de cad a A C L exis te u n a denegació n im pl íc ita, p o r lo m en os debe e x is ti r u n p e r m i t
8 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
asa CASO PRÁCTICO C onfiguración de una AC L IP estándar Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen. Posteriorm ente se asoció la AC L a la interfaz Serial 0. R o u t e r # c o n f i g u r e t e r m i n al R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 0 d e n y 1 9 2 . 1 68 . 1 . 0 0 . 0 . 0 . 0 Router(config)#access-list 10 permit any Router(config)#interfa ce serial 0 Router(config-if)#ip access-group 10 in
C onfiguración de una AC L extendida Se ha denegado al host 204.204.10.1 (identificándolo con la abreviatura “host”) hacia el puerto 80 de cualquier red de destino (usando el termino any). Posteriorm ente se perm ite todo tráfico IP. E sta ACL s e asoció a la interfaz Serial 1 com o entrante. R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 2 0 d e n y t cp h o s t 2 0 4 . 2 0 4 . 1 0 . 1 R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 20 p e r m i t i p a n y a n y Router(config)#interfa ce serial 1 Router(config-if)#ip access-group 120 in
a n y e q 80
PROC ESO DE CONFIGURACIÓN DE LAS ACL DINÁMICAS La configuración básica de las ACL dinámicas, lock-and-key , comienzan con la aplicación de una AC L extend ida bloqueando el tráfico que pasa por el router y la configuración de telnet con autenticación local. Cuando el usuario hace telnet y se autentica, un a A CL d inámica se agrega a la A CL e xtendida permitiendo el tráfico durante un período de tiempo particular. Es posible, además, la configuración de interrupciones po r inactividad.
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 83
Rou ter (conf ig) #acc ess -li st/ ‘100-19 97 /permit|denyj [protocolo] [ d i r e c c i ó n d e o r i g e n - m á s c a r a c o m o d ín ] [ o p c i o n e s - p u e r t o o r i g e n 7 [ d i r e c ci ó n d e d e s t i n o - m á s c a r a c o m o d í n ] [ o p c i o n e s - p u e r t o destino./ /es tab lis ehe d ] ílogj
R o u t e r ( c o n f i g ) # u s e r n a m e [ n o m b r e u s u a r io ] p a s s w o r d [ c o n tr a s e ñ a ] Router(config)#line vty 0 4 Router(config-line)#login local R o u t e r ( c o n f i g - l i n e ) # p a s s w o r d [contraseña] Rou ter (config) #a cce ss- lis t /‘100- 199 7dy nam ic [nombre] /p er mi t |de ny j [ p r o t o c o l o ] [d i r e c c i ó n d e o r i g e n - m á s c a r a c o mo d ín ] [o p c i o n e s - p u e r t o origen][dirección de destino-máscara comodín][opciones-puerto destino] /‘ e s ta bl is eh ed / [log]
C A SO P R ÁC T I CO Co nfiguración de una AC L dinámica El host 10.20.20.3 realiza una conexión telnet al router 10.20.20.1. Esto pone en funcionamiento la ACL dinámica, posteriormente la sesión se cierra haciendo posi ble qu e el usuario pueda acce der a la red 172.16.0.0. La in terrupc ión por inactividad y la absoluta se configurarán a 10 y 15 minutos respectivamente. R o u t e r ( c o n f i g) # u s e r n a m e A l t i e m p o p a s s w o r d s e7 e3 Router(config)#username Altiempo autocommand access-enable host timeout 10 Router(config)#interface ethernet 0/0 Router(config-if)#ip address 10.20.20.1 255.255.255.0 Router(config-if)#ip access-group lOOin Router(config-if)#no shutdown Router(config-if)#exit R o u t e r ( c o n f i g ) # a c c e s s - l i s t 1 0 0 p e r m i t t e p a n y h o s t 1 0 . 2 0 . 2 0 . 1 e q 23 Router(config)#access-list 100 dynamic testlist timeout 15 permit ip 10.20.20.0 0.0.0.255 172.16.0.0 0.0.0.255 Router(co nfig)#line vt y 0 4 Router(config-line)#login local
8 4 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
P R O C E S O D E C O N F I G U R A C I Ó N D E A C L IP C O N N OM BR E En una lista de acceso numerada no es posible borrar instrucciones individuales. Las listas de acceso IP con nombre permiten eliminar entradas individuales de una lista específica. El borrado de entradas individuales permite modificar las listas de acceso sin tener que eliminarlas y volver a configurarlas desde el principio. Sin emb argo no es posible insertar elementos selectivam ente en una lista. Si se agrega un elemento a la lista, este se coloca al final de la misma. No es posib le usa r e l mismo nombre para varias listas de acce so . Las listas de ac ce so de diferentes tipos tampoco puede n compartir nombre. L a sintaxis de la configuración d e las AC L nom bradas es la siguiente: R o u t e r ( c o n f i g ) # i p a c c e s s - l i s t [ s t a n d a r d | e x t e n d e d / [nombre] R o u t e r ( c o n f i g [ s t d | e x t ] n a c í ) # [ p e rm i t| d en y j [ p r o t o c o l o ] [ d i r e c c i ó n d e origen-máscara comodín][ dirección de destino-máscara [opciones-puerto]
c om od í n]
Rou ter( conf ig[s td|e xt]n ací) # [permit|denyj [siguiente cond.de prueba./
Para eliminar un a instrucción individual, anteponga n o a la condición de prueba. R o u t e r ( c o n f i g [ s t d | e x t ] n a c í ) # n o [ p e r m i t | d e n y j [condición de prueba./
Posteriormente se asociará la ACL nombrada a una interfaz de manera saliente o entrante se gún correspo nda el filtrado del tráfico: R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f )# i p a c c e s s - g r o u p [nombre-A CLJ [injout]
CASO PRÁCTICO Configuración de una ACL nom brada Se ha creado una ACL con el nombre INTRANET que deniega todo tráfico de cualquier origen a cualquier destino hacia e l Puerto 21, luego se permite cualquier
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 85
otro tráfico IP. Se uso el comando log (opcional) para enviar información de la AC L a un servidor. Se asocia a la interfaz ethem et 1 como saliente. R o u t e r ( c o n f i g ) # i p a c c e s s - l i st e x t e n d e d I N T RA N E T Router(config-ext-nacl)#deny tcp any any eq 21 log R o u t e r ( c o n f i g -e x t - n a c l ) # p e r m i t i p a n y a n y Router(config-ext-nacl)#exit Router(config)#interface ethernet 1 R o u t e r ( co n f i g - i f ) # i p a c c e s s - g r o u p I N T R A N E T o ut
COMANDO
DESCRIPCIÓN
1-99
Identifica el rang o y nú m ero de lista estándar
100-199
Identifica el rang o y nú m ero de lista extendida
p e r m i t ¡ d e n y
Indica si la en trada pe rm itirá o b lo q u e a rá la d ir e c ció n esp ecif ic a d a
p r o t o c o l
E s p e c i fi c a u n p r o t o c o l o d e t e rm i n a d o
direcc ión de origenm a s c a r a c o m o d ín
E s p e c i f i c a l a d i r e c c ió n I P d e o r i g e n y su máscara comodín
opciones-puerto origen
d i r e c c i ó n d e d e s t in o m a s c a r a c o m o d in
opciones-puerto destino
N ú m e ro d e p u e rto d e o rig e n (o p cio n al) e s pe c if ic a n d o q u e p u e d a s e r l t ( m e n o r q u e ), g t ( m a y o r qu e ), e q ( ig u a l a ) o n e q ( d is ti n to q u e ) Especifica la dirección IP d e destino y s u m á s c a ra c o m o d í n
N ú m e ro d e p u e rto d e d e sti n o (opcional) especificando q ue pued a ser l t ( m e n o r q u e) , g t ( m a y o r qu e ), e q ( ig u a l a ) o n e q ( d i st in t o q u e )
8 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
establisehed
S e u s a s ó l o p a ra T C P d e e n tr ad a (opcional). Esto perm ite qu e el tráfico TC P pase si el paq ue te utiliza una cone xión ya establecida (por ejem plo s i p o s e e u n c o n j u n t o d e b i ts A C K )
log
E nvía un me nsaje d e registro a la c o n s o l a a u n s e r v i d o r s y s lo g determinado (opcional)
RA -M A
P R O C E S O D E C O N F I G U R A C I Ó N D E A C L R E F L E X IV A S En las listas de control de acceso extendidas el uso del comando e s t a b l i s h e d per m ite el filtra do de .sesiones de los paquete s TCP siempre y cuando estén establecidos los bits ACK o RTS. Sin embargo para el resto de protocolos como UDP o ICMP esto no e s posible, debiendo perm itirse todo el tráfico o direcciones puntu ales origen /destino. Las ACL reflexivas permiten el verdadero filtrado de las sesiones independientemente del protocolo utilizado. Una ACL reflexiva se activa cuando una sesión de la capa superior TP se inicia desde el interior de la red hacia la red exterior, permitiendo sólo el tráfico de paquetes que formen parte de la sesión. El criterio del filtrado se basa en los bits ACK y RTS, además de las direcciones de origen y destino y los núm eros de puerto.
R o u t e r ( c o n f i g ) # i p a c c e s s - l i s t e x t e n d e d [no mb re ] R o u t e r ( c o n f i g - e x t - n a c í ) # p e r m i t [ p r o t o c o l ] a n y a n y r e f le c t [nombre] ftimeout segundos] R o u t e r ( c o n f i g ) # i p a c c e s s - l i s t e x t e n d e d [no mb re ] R o u t e r ( c o n f i g - e x t - n a e l ) # e v a l ú a t e [nombre] R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f )# i p a c c e s s - g r o u p í n o m b r e i [infout]
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 87
32 CASO PRÁCTICO C onfigurac ión de una A CL reflexiva En la siguiente sintaxis se ha aceptado tráfico TCP iniciado desde el interior, se asocia la parte A CL reflexiva de la ACL F iltr oS a l í ente y denominada TrajicoTCP , a la ACL F il tr oE ntr ante . Alternativamente se ha configurado un período de inactividad de 120 segundos a partir de que n o se detecten paquetes de la sesión. Router(config)#ip reflexive-list timeout 120 R o u t e r ( c o n f i g ) # i p a c c e s s - l i s t e x t e n d e d F i l t r o E n tr a n t e Router(config-ext-nacl)ttpermit icmp 172.16.1.0 0.0 .0.255 10.1.1.0 0.0.0.255 Router(config-ext-nacl)#evaluate TraficoTCP Router(config-ext-nacl)#exit R o u t e r ( c o n f i g ) # i p a c c es s - l i s t e x t e n d e d F i l t r o S a li e n t e Router(config-ext-nacl)#permit icmp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 Router(config-ext-nacl)#permit tcp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 reflect TraficoTCP Router(config-ext-nacl)#exit Router(config)# interface fastethernet0/0 R o u t e r ( c o n f i g - i f ) # i p a c c e s s - g r o u p F i l t o E n t r a n t e in R o u t e r ( c o n f i g - i f ) # ip a c c e s s - g r o u p F i l t r o S a l i e n t e o ut Router(config-if)#exit
P R OC E S O D E C O NF I G U RA C I Ó N D E A CL TU R B O Las listas de acceso turbo aparecieron a partir de la versión 12.1.5.T del software Cisco IOS y sólo son aplicables a plataformas de gama alta. Las ACL turbo permiten pro ce sa r las sentenc ias de las ACL de fo rm a más efica z y a qu e son compiladas en código ejecutable, mejorando sensiblemente el rendimiento del router. Después de definir una ACL estándar o extendida se debe compilar según la siguiente sintaxis: Router(config)#access-list compiled R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f ) # i p a c c e s s - g r o u p [nombre][injout]
8 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
C O M E N T A R I O S Y D E S C R IP C I O N E S E N L A S A CL Las ACL permiten agregar comentarios para facilitar su compresión o funcionamiento. El comando r e m a r k no actúa sobre las sentencias de las ACL pero brindan a los técn icos la p osibilid ad de una visió n rápid a s obre la activid ad de las listas. Los com entarios pueden agregarse tanto a las ACL nom bradas como también a las numeradas, la clave reside en agregar los comentarios antes de la configuración de los perm isos o denegaciones. La sintaxis muestra una ACL nombrada con el comando r e m a rk : Ro ut er (conf ig) #i p ac ce ss -l is t fstandard| extended./ [nombre] Router(config[std|ext]nací)#remark comentario
La sintaxis muestra una ACL nombrada con el comando r e m a rk : Router(config)#ip access-list
[número]
remark comentario
A P L I C A C I Ó N D E U NA A C L A L A L Í N E A D E T E L N E T Para evitar intrusiones no deseadas en las conexiones de telnet simplificando la cantidad de ACL,se puede crear una lista de acceso estándar y aso ciarla a la Line VT Y. E l proceso de creación se lleva a cabo con una ACL estándar denegando o per m itiendo un orige n hacia esa interfaz.
P u e r t o t í s ic o E 0 / 0 P u e r t o V ir t u a l v t y 0 0
P u e r t o f í s ic o E Q /4 *—
M—
Pu e r t o V i r t u a l v ty O 4
—M
P u e r t o f í s i c o E O/1 P u e r t o V i r tu a l v t y 0 1
P u e r t o f í s i c o E O /3 P u e r t o f í s ic o E O / 2
P u e r t o V i r tu a l v t y 0 3
P u e r t o V i rt u a l vt y 0 2
El m odo de asociar la ACL a la Línea de telnet es el siguiente: router(config)#line vty 0 4 router(config-line)#access-class
[número]
in
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 89
T ab la de protocolos m ás utilizados en la configuración de las A CL COMANDO
DESCRIPCIÓN
ahp
A u t h e n t ic a t io n H e a d e r P r o to c o l
eigrp
C i s c o E I G R P r o u t in g p r o t o c o l
esp
Enca psulation Security Payload
g re
C i s c o 's G R E t u n n e li n g
icmp
Internet Co ntrol M essage Protocol
igmp
I n t e rn e t G a t e w a y M e s s a g e P r o t o c o l
ÍP
A n y In te rn e t P roto col
ipinip
IP in IP tunneling
nos
K A 9 Q N O S c o m p a ti b le IP o v e r IP tunneling
ospf
O S P F r o u t i n g p r o t o co l
p c p
P a y l o a d C o m p r e s s io n P r o to c o l
p im
Protocol Indep end ent Mu lticast
tc p
T r a n s m i s si o n C o n t r o l P r o to c o l
udp
U s e r D a t a g r a m P r o to c o l
9 0 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Tabla de puertos TCP más utilizados en la configuración de las ACL Número de puerto
C om ando
7 9 13 19 20 21 23 25
echo discard d a y t im e chargen ftp-data ftp telnet smtp
37 53 43 49
time domain whois tacaos
70 79 80 101 109 110 111
gopher finger www-http hostnarae p o p 2 P°P3 sunrpe
113 119
ident nntp
179
b g p
194 496 512 513 514 515 517 540
x rc p i m - a u t o - r p exec login cm d lp d talk uucp
543 544
klogin kshell
P ro to co lo Echo Discard Daytime Ch aracter generator F T P d a t a c o n n e c t io n s File T ransfer Protocol Telnet Simple M ail Transport Protocol Time D o m a i n Ñ a m e S e rv i c e N ic n a m e T A C A c c e s s C o n tr o l System Gopher Finger W o r ld W i d e W e b N IC h o stn a m e server Po st Office Protocol v2 Po st Office Protocol v3 S u n R e m ó t e P ro c e d u r e Cali Ident Protocol N etw o rk N e w s Transp ort Protocol B o r d e r G a te w a y Protocol Internet Relay Chat P I M A u t o -R P Exec Login Rem óte commands Printer Service Talk U n i x -t o -U n i x C o p y Program Kerberos login Kerberos shell
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 91
Tabla de puertos UDP más utilizados en la configuración de las ACL N úm ero de puerto 7 9 37 42 49 53
Comando echo discard tim e n a m e s erv e r tacacs domain
67 68 69
b o o t p s b o o t p c t f tp
11 1
sunrpe
123 137
n tp netbios-ns netbios-dgm netbios-ss snmp
13 8 13 9 16 1
Protocolo Echo Discard Time TEN 116 ñam e Service TAC Access Control System Domain Ñame Service Bootstrap Protocol server Boo tstrap P rotocol client Trivial File Transfer Protocol Sun Rem óte Procedure Cali N etW ork T im e Pro to col N e tB io s ñam e Se rv ice N e tB io s d ata g ra m Se rv ice N e tB io s sessi on Se rv ic e S i m p le N e t w o r k M anagem ent Protocol
162 177
xdmcp
195
dnsix
434 496 500
m o b ile - ip p i m - a u t o - r p isakmp
512 513
b i f f w ho syslog talk rip
514 517 520
X D i s p l a y M a n a g er Control P rotocol DNSTX security protocol auditing M ob ile TP registration PTM Auto-R P Internet Security Association and Kev M anagem ent Protocol Biff Who service System Logg er Talk Rou ting Information Protocol
9 2 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
E L I M I N A C I Ó N D E L A S A CL D esde el mo do interfaz donde se aplicó la lista desasocie la ACL: R o u t e r ( c o n f i g - i f )# n o i p a c c e s s - g r o u p [número]
Desde el m odo global elimine la A CL que desea: R o u t e r ( c o n f i g ) # n o a c c e s s - l i s t [número]
V E R I F IC A C I Ó N D E L A S A C L COMANDO
DESCRIPCIÓN
show access-list
M uestras las A CL configuradas
show accesslist [númer o 1nombre ]
M u e s tr a u n a A C L e n p a r ti c u la r
show
M u e s tr a u n a A C L e n p a r ti c u la r
[p r o t o c o l o ] accesslist [númer o 1nombre ]
show ip interface [tipo][número]
M uestra si la interfaz tiene asociada una ACL
R o u t e r # s h o w a c c e s s - li s t 11 0 Extended IP access list 110 den y ip host 10.2.2.2 host 172.25. 25.1 (422 matches) permit ip 10.2.2.0 0.0.0.255 any (743 matches) deny ip any any (387 matches)
Router#show access-lists Standard IP access list 10 deny 192.168.1.0 Extended IP access list 120 den y tcp host 204.204.1 0.1 any eq 80 p e r m i t i p a n y an y Extended IP access list INTRANET deny t c p a n y a n y e q 2 1 log p e r m i t i p a n y an y R o u t e r # s h o w i p i n t e r f a c e g i g a b i t E t h e r n e t 0 /3 GigabitEthernetO/3 is up, line protocol is up Internet address is 10.20.30.45/28 B r o a d c a s t a d d r e s s i s 2 5 5. 2 5 5 . 2 5 5 . 2 5 5
RA -M A
RA-M A
C A PÍTU LO 4 . LISTA S DE CO NTROL DE A C C ESO 93
A d d r e ss d e t e r m i n e d b y n o n - v o l a t i l e m e m o r y MTU is 1500 bytes Helpe r address is not set Direct ed broadcast forwarding is disabled M u l t i c a s t r e s e r v e d g r o u p s j o in e d: 2 2 4 . 0 . 0 .5 Outgoing access list is 130 Inbound access list is not set Proxy ARP is enabled TCP/IP header compression is disabled RTP/IP header compression is disabled Policy routing is disabled Network address translation is disabled B G P P o l i c y M a p p i n g i s d is a b l e d W C C P R e d i r e c t o u t b o u n d i s d i s a b l ed WCCP Redirect inbound is disabled WCCP Redirect exelude is disabled
CAPÍTULO 5
FRAME-RELAY
I N TR O D U C CI Ó N A FR A M E -R E LA Y Frame-Relay define el proceso para enviar datos sobre la red pública de datos, constituye una tecnología de enlace de datos orientado a la conexión de alto rendimiento y eficacia. Frame-Relay delega en los protocolos de las capas superiores la corrección de errores (TCP). Es un protocolo basado en estándares de capa uno y dos del modelo de referencia OSI. D efine la conexión entre la red de un proveedo r de servicio y el dispositivo de un usuario.
Term inología Fram e-Relay DTE. Equ ipo terminal de datos, equipo del cliente qu e finaliza la conexión FrameRelay.
DCE. Equipo terminal de circuito de datos, son los dispositivos de red propiedad del proveedor.
PVC. Circuito virtual permanente. Circuito virtual que se establece de forma perm an ente. Los PVC per m iten ah orra r anc ho de ban da as oc iado con el establecimiento y corte d e circuitos si determinados circuitos virtuales deben existir en todo momento.
9 6 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
SVC. Circuito virtual conmutado. Circuito virtual que se establece de forma dinámica a demanda y que .se interrumpe cuando la transmisión se completa. Los SVC se utilizan cuando la transmisión d e datos e s esporádica.
DLCI. Identificador de conexión de enlace de datos. Valor que especifica un PV C o SVC en una red Frame-Relay. En la especificación Frame-Relay básica, los DLCI son significativos a nivel local (los dispositivos conectados pueden usar distintos valores para especificar la misma conexión). En la especificación LMI extendida, los DLCI son significativos a nivel global (los DLCI especifican dispositivos finales individuales). CIR. Velocidad de información suscrita. Velocidad a la cual una red Frame-Relay acepta transferir información en condiciones normales, con un prom edio sobre un incremento de tiemp o m ínimo. La CIR, que se m ide en bits po r segundo, es una de las métricas clave de l tráfico negociado. ARP inverso. Protocolo de resolución de direcciones inverso. Método para crear rutas dinámicas en una red. Permite que un dispositivo detecte la dirección de red de otro asociado a través de un circuito virtual. LMI. Interfaz de administración local. Conjunto de mejoras para la especificación Frame-Relay básica. La LMI incluye soporte para un mecanismo de mensajes de actividad, que verifica que los datos fluyan; un mecanismo de multicast, que pro porc io na al serv id or de red su D LCI lo cal y el D LCI multicast; direccionamiento global, que proporciona a los DLCI significado global en lugar de simplemente significado local en la red Frame-Relay; y un mecanismo de estado, que indica el estado en curso en los DL CI que el sw itch conoce. CSU /DSU. Unidad de servicio de canal/unidad de servicio de datos, dispositivo de interfaz digital que conecta el equipamiento del usuario final al par telefónico dig ital local.
FECN. N otificac ió n ex plícita de co ng estión. B it es tablecido p o r una red FrameRelay para informar al DTE que recibe la trama que se ha experimentado congestión en la ruta desde el origen hacia el destino. Lo s DT E que reciben tramas con el bit FECN establecido pueden solicitar que los protocolos de mayor nivel tom en las acciones de control de flujo que sean necesarias. BECN. N otificació n re trosp ectiv a de co nges tión en la red. B it es tablecido por una red Frame-Relay en las tramas que viajan en dirección opuesta a las tramas que encuentran una ruta congestionada. Lo s DT E que reciben tramas con el bit BECN ya establecido pueden solicitar que los protocolos de mayor nivel tomen las acciones de control de flujo que sean necesarias.
RA-M A
C A PÍTU LO 5. FRA M E-RELA Y 97
Topologías F ram e-Relay Una de las cuestiones más útiles que ofrece Frame-Relay es la flexibilidad de conexión hacia la nube Frame-Relay. El proveedor ofrece circuitos virtuales capaces de interconectar los sitios remotos con u na topología particular.
•
Top ología de malla completa: todos los routers disponen de circuitos virtuales al resto de los destinos.
•
Top ología de malla parcial: es un tipo de malla completa pero n o todos los sitios tienen acceso a los demás.
•
Top ología en estrella: los sitios remotos están conectados a un punto central que por lo general ofrece un servicio o u na aplicación.
F ram e-R ela y utiliza H oriz onte D iv id id o p a r a evitar h uele s de enruta m ie nto .
F U NC I O N AM IE N TO D E F R A M E- R E L AY Cada circuito virtual está identificado de forma única por un DLCI local, lo que per m ite distin guir qué ro uter está conectad o a ca da interfaz. Es posible configu rar manualmente una asignación estática en la tabla de asignaciones del router para pod er describir la relac ión en tre el Circu ito V irtu al y la direc ción de capa tr es del otro extremo. Las direcciones pueden asignarse también de forma dinámica mediante ARP inverso que asocia un DLCI con la dirección del siguiente salto. Las LMI son responsables de la administración y el mantenimiento del estado de enlace de los dispositivos. Las LMI son confígurables, aunque las versiones actuales de IOS las detectan automáticamente.
Existen tres tipos de LMI: •
Cisco: definidas para e quipos Cisco.
•
ANSI Q933a
9 8 TÉC N IC A S D E C O N FIG U R A C IÓ N D E R O U TER S CISCO
RA -M A
Inicio de la comunicación Fram e-Re lay Pa ra iniciar el proceso de co mu nicación se deben produ cir los siguientes pasos: •
Cada router es conectado al Sw itch Fram e-Relay CSU/DSU.
pormedio
de un
•
El router indaga el estado del circuito virtual.
•
Cuand o el Sw itch Fram e-Relay recibe la petición responde informando los DL CI locales de los PVC a los routers remotos.
•
Po r cada DLCT activo los routers envían un paqu ete AR P inverso que contiene la dirección TP correspondiente a ca da C ircuito Virtual.
•
Los routers remotos crean tablas qu e incluyen los DLCT locales y las direcciones TP.
•
Cada 60 segundos se envían los mensajes AR P inverso.
•
Cad a 10 segund os se intercambia información LMT.
Dentro de la nube Frame-Relay el Switch crea tablas con la relación que tienen cada pu erto/slot con los DLCT de los routers remotos.
P R O C E S O D E C O N F I G U R A C I O N B A S IC A D E F R A M E RELAY El prim er paso dentro de la configuración de Frame-Relay es el de la activación de la interfaz que conecta a dicho router con una C SU/DSU, conectada a su ve z con el switch del proveedor. Además de la dirección TP correspondiente se debe establecer el tipo de encapsulación:
•
IETF para eq uip os no Cisco. Cisco para equip os Cisco, en el ca so de ele gir es ta en capsulació n no hará falta especificarla.
RA-M A
CAPÍTULO 5. FRA M E-RELA Y 99
R o u t e r ( c o n f i g ) # i n t e r f a c e S e r i a l [número] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s ^ d i re c c i ón IP-máscara] R o u t e r ( c o n f i g - i f ) # e n c a p s u la t i o n f r a m e - r e l a y [cisco/ietf] R o u t e r ( c o n f i g - i f ) # b a n d w i d t h [Kbps]
Si fuera necesario con figurar LMI: R o u t e r ( c o n f i g - i f ) # fr a m e - r e l a y
lm i -t y p e
[ c i s c o /a n c i /q933a]
AR P inverso está activado po r defecto, si fuera necesario desactivarlo: Router(config-if)#no frame-relay inverse-arp
[protocolo][dlci]
E n la s vers io nes actu ale s de IO S, l os L M I se confi guran auto m áticam ente .
Proceso de configuración estática de Fram e-Re lay Cuando un router no soporta ARP inverso, o cuando se quiere controlar el tráfico sobre los circuitos virtuales se debe definir estáticamente una tabla de dirección remo ta y su DLCT. A p artir de la configuración básica se agrega el m apeo estático: R o u t e r ( c o n f i g - i f )# f r a m e - r e l a y m a p
[protocolo] [dirección d e s t i n o ] [ D L C I l o ca l ] [ b r o a d c a s t ] [ i e t f jc i sc o ] [ p a y l o a d - c o m p r e s s p a k e t - b y - p a k e t ]
Don de se define el tipo de protocolo, la dirección IP del destino y el DL CI local, la encapsulación puede no ser necesario configurarse si son dispositivos Cisco o utilizar IETF si no son Cisco. Los restantes parámetros son opcionales y habilitan el envío de difusiones y la com presión de sobrecarga. COMANDO
DESCRIPCIÓN
e n c a p s u l a t io n f r a m e r e l a y [cisco/ietf]
Establece el tipo de en capsulación F r a m e - R e l a y , p o r d e f e c t o c is c o
b a n d w i d t h
E s t a b le c e e l a n c h o d e b a n d a e n K b p s
f r a m e - r e l a y l m i - ty p e
C o n f ig u r a l a s L M I
[cisco¡anci¡q933a]
100 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
f r a m e - r e l a y i n v e rs e a r p [protocolo] [dlcl]
frame-relay map [protocolo][dirección destino][DLCI local]
RA -M A
Inicia AR P inverso, po r lo general activado por defecto. Adm ite p ro to c o lo s ta le s co m o IP , IP X , appletalk, decnet, etc. Lo s DLC I tom an valores de 16 a 1007 E s t a b le c e u n m a p e o h a c i a u n a I P d e destino con el DLC I local. Pued en agregarse más pa rám etros opcionales
3 3
CASO PRÁCTICO C onfiguración estática de Fram e-Relay
10.16.0.2/24 REMOTO
ORIGEN DLCI=110
Router ORIGEN: origen(config)#interface Serial 0/1 origen(config-if)#encapsulation frame-relay o r i g e n ( co n f i g - i f ) # d e s c r i p t i o n f r a m e - r e l a y a r e m o t o o r i g e n ( c o n f i g - i f ) # i p a d d r es s 1 0 . 1 6 . 0 . 1 2 5 5 . 2 5 5 . 25 5 . 0 origen(config-if)#bandwidth 64 o r i g e n ( c o n f i g - i f )# f r a m e - r e l a y m a p i p 1 0 . 1 6. 0 . 2 1 1 0 b r o a d c a s t
CAPÍTU LO 5.FR AM E- RE LA Y 101
RA-MA
Router REMOTO: remoto(config)#interface Serial 0/0 remoto(config-if)#encapsulation frame-relay remoto(c onfig -if)# description frame-rela y a origen remoto(config-if)#ip address 10.16.0.2 255.255.255.0 remoto(config-if)#bandwidth 64 remoto(config-if)#frame-relay map ip 10.16.0.1 100 broadcast
Subinterfaces F ram e-Relay Al establecer una conexión con un CS U/DS U se pueden abastecer varios PVC en una sola conexión física. Para este fin es necesario configurar subinterfaces que actúen com o interfaces lógicas conectadas a los PVC. Una subinterfaz no tiene forma predeterminada de conexión y puede configurase como:
•
Punto a punto: cada subinterfaz establece una conexión PVC directa punto a punto con su co rrespondiente rou ter remoto. El tr áfic o de actualización de enrutamiento NO está sujeto a la regla del horizonte dividido.
•
Multipunto: una subinterfaz establece múltiples conexiones PV C a través de la nube Frame-Relay a varias interfaces físicas o subinterfaces de los routers remotos. E l tráfico de actualización de enrutamiento está sujeto a la regla del ho rizonte dividido.
Proceso de con figuración de sub interfaces Los cuatro pasos siguientes describen la configuración de las subinterfaces en Frame-Relay: 1. Seleccione la interfaz en la que creará las subinter faces y ver ifique la N O ex istencia d e direccionam iento de capa tres. 2. Configure la encapsulación Fram e-Relay correspondiente en dicha interfaz. 3. Seleccione la subinterfaz, seleccione si será punto a punto o multipunto, rango de 1-4.294.967.293.
10 2 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
4. Configure el valor de DCLCI local en la subinterfaz, rango de 161007.
R o u t e r ( c o n f i g ) # i n t e r f a c e S e r i a l [número] Router(config-if)#no ip address R o u t e r ( c o n f i g - i f ) # e n c a p s u l a t i o n f r a m e - r e l a y [cisco/ietf] Router(config-if)#exit R o u t e r ( c o n f i g ) # i n t e r f a c e s e r i a l [ n u m e r o .n u m e r o d e s u b i n t e r f a z ] [multipoint¡point-to-point]
Router(config-subif)#frarae-relay interface-dlci
[DLC1 local]
L a s subin te rfa ces no tienen m odo predete rm in ado.
COMANDO
DESCRIPCIÓN
e n c a p s u l a t i o n f ra m e r e l a y [cisco/ietf]
Establece el tipo de en capsulación F r a m e - R e l a y , p o r d e f e c to c i s c o
in te r f a c e s e r ia l [ n ú m e r o . n ú m e r o de
C r e a l a s u b i n t e r fa z q u e p u e d e s e r p u n to a p u n to o m u lt ip u n to
subinterfaz] [multipoint¡point-to p o i n t ]
f ra m e - re l a y interface-dlci
[DLCI
A s o c i a u n D L C I c o n ra n g o d e 1 6 a 1007 a la subinterfaz
local]
CASO PRÁCTICO C onfiguración de una n ube Fram e-Relay m ultipunto En e l siguiente caso se ha utilizado el mism o número de DLC I en la subinterfaz de tal m anera que hace más com prensible el circuito Frame-Relay. Se ha n creado las siguientes conexiones:
CAPÍTULO 5.FRAME- RE LA Y 103
RA-MA
• • • •
París-Berlín París-Madrid París-Roma Berlín-Roma
BERLIN
1 0 2 . 1 0 0 . 1 0 .2 / 2 4 D L C I 31 S / S 0 . 4 0 2 2 0 .2 0 0 .1 0 .2 / 2 4 D L C I 4 0
PARIS
S O t f . 1 6 1 9 2 .1 7 0 .1 0 .1 / 2 4 D L C I S M J . 2 0 1 0 2 .1 8 0 .1 0 .1 / 2 4 D L C I 2 0 S O / O .3 0 1 9 2 .1 9 0 .1 0 .1 / 2 4 D L C I 3 0
ROMA
S O / O .1 7 1 0 2 .1 7 0 .1 0 .2 / 2 4 D L C I 17 S O / O .4 1 2 2 0 .2 0 0 .1 0 .3 / 2 4 D L C I 4 1
Configuración routers remotos: Paris(config)#interface serial 0/0 Paris(config-if)#no ip address Paris(config-if)#encapsulation frame-relay Paris(config-if)#no shutdown Paris(config-if)#exit Paris(config)#interface serial 0/0.16 multipoint P a r i s ( c o n f i g - s u b i f ) # d es c r i p t i o n c i r c u i t o a R o m a Paris(config-subif)#ip address 192.170.10.1 255.255.255.0 Paris(config-subif)#frame-relay interface-dlci 16 Paris(config-subif)#exit P a r i s ( c o n f i g ) # i n t er f a c e s e r i a l 0 / 0 . 2 0 m u l t i p o i n t P a r i s ( c o n f i g - s u b i f ) # d es c r i p t i o n c i r c u i t o a M a d r i d Paris(config-subif)# ip address 192.180.10.1 255.255.255.0 Paris(config-subif)#frame-relay interface-dlci 20 Paris(config-subif)#exit P a r i s ( c o n f i g ) # i n t er f a c e s e r i a l 0 / 0 . 3 0 m u l t i p o i n t P a r i s ( c o n f i g - s u b i f ) # d es c r i p t i o n c i r c u i t o a B e r l i n Paris(config-subif)# ip address 192.190.10.1 255.255.255.0 Paris(config-subif)#frame-relay interface-dlci 30 Paris(config-subif)#exit Paris(config)# router eigrp 100 Paris(config-router)# network 192.170.10.0 Paris(config-router)# network 192.180.10.0 Paris(config-router)# network 192.190.10.0 Berlin(config)# interface serial 0/0 B e r l i n c o n f i g - i f ) # n o i p a d d r e ss
104 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Berlin(config-if)#encapsulation frame-relay Barlin(config-if)#no shutdown Barlin(config-if)#exit Berlin(conf ig)# interface serial 0/0.31 multipoint Berlin(config-subif)#description circuito a Paris B e r l i n ( c o n f i g - s u b i f ) # i p a d d r e s s 1 9 2 . 1 9 0 .1 0 . 2 2 5 5 . 25 5 . 2 5 5. 0 Berlin(config-subif)#frarae-relay interface-dlci 31 Berlin(config-subif)#exit B e r l i n ( c o n f i g ) # i n t e r f a c e s e r i a l 0 / 0. 4 0 m u l t i p o i n t Berlin(config-subif)#description circuito a Roma Berlin(co nfig-s ubif)# ip address 220.200.10.2 255.255.255.0 Berlin(config-subif)#frarae-relay interface-dlci 40 Berlin(config-subif)#exit Berlin(config)#router eigrp 100 Berlin(config-router)# network 220.200.10.0 Berlin(config-router)# network 192.190.10.0 Madrid(config)# interface serial 0/0 M a d r i d ( c o n f i g - i f ) # n o i p a d d r es s Madrid(config-if)#encapsulation frame-relay Madrid(config-if)#no shutdown Madrid(config-if)#exit Madrid(conf ig)# interface serial 0/0.21 multipoint Madridíconfig-subif)#description circuito a Paris M a d r i d (c o n f i g - s u b i f ) # i p a d d r e s s 1 9 2 . 1 8 0 . 1 0 . 2 2 5 5 . 2 5 5 .2 5 5 . 0 Madrid(config-subif)#frarae-relay interface-dlci 21 Madrid(config-subif)#exit Madrid(config)#router eigrp 100 Madrid(config-router)#network 192.180.10.0 Roma(config)#interface serial 0/0 Roma(config-if)#no ip address Roma(config-if)#encapsulation frame-relay R o m a (c o n f i g -i f ) # n o s h u t d o w n Roma(config-if)#exit Roma(config)#interface serial 0/0.17 multipoint Roma(config-subif)#description circuito a Paris Roma(config-subif)#ip address 192.170.10.2 255.255.255.0 Roma(config-subif)#Frame-relay interface-dlci 17 Roma(config-subif)#exit Roma(config)#interface serial 0/0.41 multipoint R o m a ( c o n f i g - s u b i f ) # i p a d d re s s 2 2 0 . 2 0 0 . 1 0 . 3 2 5 5 . 2 5 5 . 2 5 5 . 0 Roma(config-subif)#frame-relay interface-dlci 41 Roma(config-subif)#exit Roma(config)#router eigrp 100 Roma(config-router)# network 220.200.10.0 Roma(config-router)# network 192.170.10.0
Configuración d el Switch Frame-Relay: Para la configuración del Switch Frame-Relay es necesario iniciar el proceso activándolo com o tal:
CAPÍTULO 5.FRAME- RE LA Y 105
RA-MA
frame-relay#config t frame-relay(config)#frame-relay
switching
La nube será el DCE para todos los dispositivos remotos, se deberá especificar además el tipo de interfaz Frame-Relay DCE o DTE. Finalmente el mapeo se hará desde cada interfaz y con su correspondiente DLCT hacia la interfaz de salida también con su co rrespondiente DLCI.
Configurar Interfaz S0/0 Conectada directamen te con París frame-relay(config)#interface SerialO/O frame-relay(config-if)#description conexión a Paris frame-relay(config-if)#no ip address frame-relay(config-if)#encapsulation frame-relay frame-relay(config-if)#clock rate 56000 frame-relay(config-if)#frame-relay intf-type dce frame-re lay(conf ig-if)#frame -relay route 16 interface serial 0/1 17 frame-re lay(conf ig-if)#frame -relay route 20 interface serial 0/2 21 frame-re lay(conf ig-if)#frame -relay route 30 interface serial 0/3 31 frame-relay(config-if)#no shutdown
Configurar Interfaz S0/1 Conectada directamente con Roma frame-relay(config)# interface Serial0/1 frame-relay(config-if)#description conexión a Roma frame-relay(config-if)#no ip address frame-relay(config-if)#encapsulation frame-relay frame-relay(config-if)#clock rate 56000 frame-relay(config-if)#frame-relay intf-type dce frame-rel ay(conf ig-if)#frame-relay r o u t e 17 i n t e r f a c e s e r i a l 0 / 0 16 frame-rel ay(conf ig-if)#frame-relay r o u t e 4 1 i n t e r f a c e s e r i a l 0 / 3 40 frame-relay(config-if)#no shutdown
Configurar Interfaz SO/2 Conectada directamente con Madrid frame-relay(config)#interface SerialO/2 frame-relay(config-if)#description conexión a Madrid frame-relay(config-if)#no ip address frame-relay(config-if)#encapsulation frame-relay frame-relay(config-if)#clock rate 56000 frame-relay(config-if)ftframe-relay intf-type dce fram e-re lay( conf ig-i f)ftframe-relay route 21 in terfac e serial 0/0 20 frame-relay(config-if)#no shutdown
Configurar Interfaz SO/3 Conectada directam ente con Berlín frame-relay(config)# interface SerialO/3 frame-relay(config-if)#description conexión a Berlin frame-relay(config-if)# no ip address frame-relay(config-if)# encapsulation frame-relay
10 6 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
frame-relay(c onfig-if)# frame-relay(c onfig-if)# frame-relay(config-if)# frame-relay(config-if)# frame-relay(config-if)#
RA -M A
c l o c k r a t e 5 60 0 0 frame-relay intf-type dce frame-relay route 31 interf ace serial 0/0 30 frame-relay route 40 interf ace serial 0/1 41 no shutdown
frame-relay#sh ow frame-relay route
V E R I F IC A C I Ó N FR A M E -R E L A Y COMANDO
DESCRIPCIÓN
s h o w i n t e r f a c es
M u e s tr a e s t a d o d e l a c o n e x ió n F r a m e Relay
s h o w f r a m e - r e l a y l mi
M uestra estadísticas de tráfico LM I
show frame-relay pvc
M uestra la conex ión y estadísticas de t rá f ic o , B E C N y F E C N
show frame-relay map
M u e s tr a l a i n f o r m a c i ó n c o n t e n id a e n los m apas
show frame-relay route
M uestra la inform ación de las routes contenidas en el switch
debug fram e-relay lmi
Verifica si se envía y recibe paq uetes LM I
Router# show frame-relay map Seria l0/ 0 ( up) : ip 172.1 9.1. 6 dlci 2 0 1 (0xC 9f0x3090), dynamic, broadcast,, status defined, active Seria l0/ 0 ( up) : ip 192 .168. 1.10 dlci 101 {0x 65, 0x l8 C0 ), dynamic, broadcast,, status defined, active Seria l0/ 0 ( up) : ip 192 .168. 1.11 dlci 102 {0x 66, 0x l8 D0 ), dynamic, broadcast,, status defined, active Seria l0/ 0 ( up) : ip 192 .168. 1.12 dlci 103(0x 67,0x 1870 ), dynamic, broadcast,, status defined, active Router#show frame-relay pvc PVC Statistic s for interfa ce Seríalo
(Prame Re la y DTE)
DLCI = 101, DLC I USAG E = LOCAL, PVC STAT US = ACTIVE, Seríalo.1
INTER FAC E =
RA-MA
CAPÍTULO 5.FRAME- RE LA Y 107
input pkts 4092 o u t p u t p k t s 1 33 1 in bytes 573274 out byte s 364868 dr opp ed pkts 0 in F ECN pkts 0 in BECN pkts 0 out FECN pkts 0 o ut B E C N p k t s 0 in DE pkts 0 out DE pkts 0 o u t b c a s t p k t s 1 2 77 o u t b c a s t b y t e s 3 6 1 39 1 pvc create time 21:16:46, last time pvc stat us chang ed 21:16:46 DLCI = 102, DLCI USAGE S e r i a l O .2
LOCAL,
PVC STATUS = DELETED,
INTERF ACE =
input pkts 0 output pkts 2 in bytes 0 out bytes 566 dr opp ed pkts 0 in F ECN pkt s 0 out FECN pkts 0 in BECN pkts 0 o ut B E C N p k t s 0 in DE pkts 0 out DE pkts 0 out bcast pkts 2 out bcast bytes 566 p v c c r e a t e t i m e 00 : 02 : 08 , l a st t i m e p v c s t a t u s c h a n g e d 0 0 : 0 1 : 1 5
Router#show interface SerialO SerialO is up, line protocol is up Hardware is HD64570 D e s c r i p t io n : F r a m e - R e l a y c i r c u i t MTU 1500 bytes, BW 1544 Kbit, DL Y 20000 usec, rely 255/255, load 1/255 Enc aps ula tion FRAME-RELAY, loopb ack not set, keepali ve set (10 sec) LMI enq sent 7932, LMI stat rec vd 7932, LMI up d rec vd 0, DTE LMI up LMI enq re cv d 0, LMI stat sen t 0, LMI up d sent 0 LMI DLCI 1023 LMI type is CISCO frame rel ay DTE Broadcast queue 0/64, broadcasts sent/dropped 1320/ 0, interface broadcasts 2 Last input 00:00:00, outpu t 00:00:00, output ha ng never L a s t c l e a r i n g o f " s h ow i n t er f a c e " c o u n t e r s 2 2 : 0 1 : 52 Input queue: 0/75/0 (size /max/dr ops); Total output dro ps : 0 Queueing strategy: weighted fair Outpu t queue: 0/1000/64/ 0 (size/max tot al/ thr esh old/ drop s) Conversa tions 0/1/256 (active/max acti ve/ma x total) R e s e r v e d C o n v e r s a t i o n s 0 / 0 ( a l l o c a t ed / m a x a l lo c at e d) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minut e output rate 0 bits/sec, 0 packets /sec 12481 pac kets input, 720402 bytes, 0 no buffe r Rec ei ve d 0 broadca sts, 0 runts, 0 giants, 0 thro ttles 0 inpu t errors, 0 CRC, 0 frame, 0 ove rrun , 0 ignor ed, 0 abor t 9579 pack ets output, 500221 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up
CAPÍTULO 6
TRADUCCION DE DIRECCION ES DE RED
I N TR O D U C CI O N A N AT NAT (Network Address Traslation) permite acceder a Internet traduciendo las direcciones privadas en direcciones IP registradas. Incrementa la seguridad y la privac id ad de la red local al t ra ducir el d irecciona m iento interno a uno externo. N A T tie ne var ia s form as de tr ab ajar se gún los requisitos y la flex ib ilid ad de qu e se disponga; cualquiera de ellas es sumamente importante a la hora de controlar el tráfico hacia el exterior:
Estáticamente: N A T per m ite la asigna ción de una a una en tre las direcciones locales y las exteriores o globales.
NAT J
SO
___________
204.204.10.1
1 0 . 1 0 . 1.2
-¥
204.204.10.2
WWW
110 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Dinámicamente: N A T perm ite asig nar una red IP intern a a varias externas incluidas e n un grupo o pool de direcciones.
PAT (Port address Traslation): es una forma de NAT dinámica que asigna varias direcciones IP internas a una so la externa. PAT utiliza números de puertos de origen únic os e n la direcció n globa l intern a p ara distinguir en tre las diferentes traducciones. T ambién llamado NA T sobrecargado.
1 0 . 1 .1 . 2 : 1 7 2 3
> > NAT > > 2 0 . 2 . 2 . 2 : 1 7 2 3
>>
6.5.4.7:23
Term inología NAT Dirección local interna: es la dirección IP asignada a un host de la red interna. Dirección glob al interna: es la dirección IP asignada por el proveedor de servicio que represen ta a la dirección local ante el m undo. Dirección loca l externa: es la dirección TP de un h ost externo ta l com o lo ve la red interna.
RA-MA
CAPÍTULO 6. TRADUCCIÓN DE DIRECCIONES DE RED 111
Dirección glob al externa: es un a dirección TP asignada po r el propietario a un h ost de la red externa. D i re c c ió n I P
D i r e c c i ó n IP
1 0 . 1 . 1 .2 : 1 7 2 3
> > NAT > > 2 0 . 2 . 2 . 2 : 1 7 2 3
>>
6.5.4.7 :23
P R OC E SO D E C O N FI G U R AC I Ó N D E N AT Proceso de configuración de NA T estático El proceso de configuración de N A T estático requiere dos pasos: • •
Establecer cuál es la dirección interna y su correspondiente global externa. Determ inar cuáles son las interfaces de salida y entrada.
Router(config)#ip nat inside source static
[IP loc al
interna ] [IP
global interna]
R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] Router(config-if)#ip address [IP de la interfaz interna-máscara] Router(config-if)#ip nat inside Router(config-if)#no shutdown Router(config-if)#exit R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] Router(config-if)#ip address [IP de la interfaz externa-máscara] Router(config-if)#ip nat outside Router(config-if)#no shutdown Router(config-if)#exit
Proceso de configuración de NAT dinámico El proceso de configuración de NA T dinámico requiere tres pasos:
112 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
•
RA -M A
Crear un pool de direcciones, nombrarlo y asociarle el rango de direcciones suministrado p or el proveedor. Definir una lista de acceso que permita sólo a las direcciones que deban traducirse y asociarla al pool. Defin ir las interfaces de entrad a y salida.
• •
R o u t e r ( c o n f i g ) # i p na t p o o l / n o m b r e d e l p o o l ] [ I P i n i c i o ] [ I P fi na l] netmask / m á s c a r a ) R o u t e r ( c o n f i g ) # a c c e s - l i s t [número] p e r m i t [ IP i n t e r n a p e r m i t i d -
wildcard] R o u t e r ( c o n f i g ) #ip nat inside source list [número] p o o l [nombre del poo l] R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo] [número] R o u t e r ( c o n f i g - i f ) #ip address [ IP d e l a i n t e r f a z i n t e r n a - m á s c a r a ] nat inside R o u t e r ( c o n f i g - i f )#ip R R R R R R R
o o o o o o o
u u u u u u u
t t t t t t t
e e e e e e e
r r r r r r r
( ( ( ( ( ( (
c o n f i g - i c o n f i g - i c o n f i g )# c o n f i g - i c o n f i g - i c o n f i g - i c o n f i g - i
f ) #no shutdown f ) #exit i n t e r f a c e [tipo][número] f ) #ip address [ IP d e l a i n t e r f a z e x t e r n a - m á s c a r a ] f ) #ip nat outside f ) #no shutdown f ) #exit
Se a selectivo con los perm isos en recomendable el uso de! pe rm it any.
¡as AC L aplicadas a N AT \ no
es
Proceso de configuración de PA T El proceso de configuración de PAT, tamb ién llamado NA T sobrecargado, requiere dos pasos: • •
Definir un a lista de acceso que perm ita sólo a las direcciones que deban traducirse y as ociarla a la interfaz de salida. Defin ir las interfaces de entrada y salida.
Router(config)#access-list
[número] p e r m i t
[IP interna
p e r m i t i d a ] [ w i l d c a r d ]
R o u t e r ( c o n f i g ) #i p n a t i n s i d e s o u rc e l i s t [ n ú m e r o ] interface [tipo][número] overload R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [ IP d e l a i n t e r f a z i n t e r n a - m á s c a r a ] R o u t e r ( c o n f i g - i f ) # i p na t i n s i de Router(config-if)#no shutdown Router(config-if)#exit R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número]
RA-MA
R R R R
o o o o
uter u t e r u t e r u t e r
CAPÍTULO 6. TRADUCCIÓN DE DIRECCIONES DE RED 113
( ( ( (
IP d e l a i n t e r f a z e x t e r n a - m á s c a r a . / c o n f i g - i f ) #ip ad dre ss [ IP c o n f i g - i f) #ip nat outside ) c o n f i g - i f )#no #no shutdown c o n f i g - i f ) #exit
AJU US ST TE DE LOS TEM MP PO O R I ZA D O R E S El router guardará las entradas de NAT en la tabla de traducción en un período de tiem po configurable. Para las conexiones de TC P, el período por defecto es 86.400 86.400 segundos, o 24 horas. Para UDP el período por defecto es mucho más pequeño, 300 segundos, o 5 minutos. R o u t e r ( c o n f i g ) #ip nat R o u t e r ( c o n f i g ) #ip nat
tran slat ion tcptcp-ti tira raeo eout ut [tiempo] tran slat ion udp-tir udp-tiraeo aeout ut [tiempo]
En grandes redes, redes, donde la cantidad de traducciones de direcciones es m uy amplia, es necesario definir un núm ero m áximo de entradas en las tabla tablas. s. R o u t e r ( c o n f i g ) #ip nat translation max-entries
[número]
M
CAS SO O PRÁ ÁC C TI TICO Co nfiguración nfiguración de NAT dinámico dinámico El ejemplo m uestra la configur configuración ación de un router con con NA T dinámico donde se ha creado un pool de direcciones IP llamado INTERNET, la interfaz entrante es la ethernet 0/0 y la saliente la serial serial 0/1:
114 T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS C O
S0 / 0 outside
R A -M A
Pool I N T E R N E T 204.207.10.21
a la 204.204.10.21
inside 192.168.1.0
Router(config)#ip na t pool INTERNET 204.204.10.21 204.204.10.30 netraask 255.255.255.0 Router(config)#a cces-list 1 permit 192.168.1.0 0.0.0.255 Router(config)#ip nat inside source list 1 pool INT ERNET Router(config)#interface ethernet 0/0 Router(config-if)#ip address 192.168.1.25 255.255.255.0 R o u t e r ( c o n f i g - i f ) # i p n a t i n s i de de Router(config-if)#no shutdown Router(config-if)#exit Router(config )# interface serial 0/1 Router(config-if)#ip address 204.204.10.11 255.255.255.0 Router(config-if)#ip nat outside Router(config-if)#no shutdown Router(config-if)#exit
R A -M A
C A P Í T U L O 6 . T R A D U C C I Ó N D E D I R E C C I O N E S D E R E D 11 5
Co nfiguración nfiguración de PA T
1 9 2 . 1 6 8 . 1.0
Router(config)#access-list 1 pennit 192.168.1.0 0.0.0.255 Router (config) #ip nat inside source list 1 interface ethernet 0/0 overload Router(config)#interface ethernet 0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#ip nat inside Router(config-if)#no shutdown Router(config-if)#exit Router(config)# interface serial 0/1 Router(config-if)#ip address 202.204.10.11 255.255.255.0 Router(config-if)#ip nat outside Router(config-if)#no shutdown Router(config-if)#exit
116 T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS C O
R A -M A
V E R I F IC IC A C I Ó N N A T COM AND O
D E S C R IP C IÓ N
sho w ip n a t traslations
M uestra las traslaciones traslaciones de direcciones direcciones IP
sho w ip n a t statistics
M uestra las estadísticas estadísticas NA T
debug ip nat
M uestra los procesos d e traslación traslación de dirección
c l e a r ip n a t t ra n s la t io n *
Elimina el contenido de las tablas tablas N A T
R o u t e r # s h o w i p n a t t r a n s la la t i o n Pro Inside global Inside local Outside local global i c m p 1 7 2 . 1 6 . 1 . 1 0 0 : 2 1 7 7 6 1 9 2 . 1 6 8 . 1 . 1 0 : 2 1 7 7 6 1 7 2 . 1 8. 8. 3 . 2 : 2 1 7 7 6 172.18.3.2:21776 tcp 172.16.1.100:1029 192.168.1.10:1029 1 7 2 . 18 18 . 3 . 2 :2 :2 3 172.18.3.2:23 ----- 172.16.1 .10 192.168.1.15 ----- 172.16.1 .11 192.168.1.16
Outside
Router#s how ip nat statistics Tota l active tr an sl at io ns : 3 (2 static, 1 dynamic; 1 extended) Outside interfaces: Ethernet0/0 Inside interfaces: interfaces: FastEthernetO/0, FastEthernetO/1 Hits: 2628 M i s s e s : 44 Expi red tran sla tio ns: 37 D y n am am i c m a p p i n g s : -- Inside Source access-list 15 pool NATPOOL refcount 1 p o o l N A T P O OL O L : n e t m a s k 2 5 5 . 2 5 5. 5. 2 5 5 . 0 start 172.16.1.100 end 172.16.1.150 type generic, total addres ses 2, al lo ca te d 1 (50% (50%), ), misse
CAPÍTULO 7
PRO TOC OLO PUNT PUNTO O A PUNTO UNTO
INT TR R OD ODUCC CIIÓ Ó N A PP PPP PPP (Protocolo Punto a Punto) es un protocolo W A N de enlace de datos. Se diseñó diseñó com o un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. Talk. Se puede considerar a PPP la versión no propietaria de HDL C, aunque el protocolo protocolo en sí mismo es considerablemente diferente. diferente. PP P funciona tanto con encapsulación encapsulación síncrona como asincrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Dentro de la trama PPP el Bit de entramado es el encargado de señalar el comienzo y el fin de la trama PPP (identificado como 01111110). El campo de direccionamiento de la trama PPP es un broadeast debido a qu e PPP no identifica estaciones estaciones individua individuales. les. PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a través de PPP. Para IP, IP, IPX y Apple Talk, las las designac designaciones iones NC P son IPCP, IPXCP y ATALKCP, respectivamente.
118 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
PPP soporta los siguientes tipos de interfaces físicas: • •
• •
Ser ie Síncrona Serie Asincrona R D S I físsr
Establecim iento de un a conexión PPP El establecimiento de una sesión P PP tiene tres fases:
1. Estab lecimiento del enlace: en esta fase cada dispositivo PPP envía paquetes L C P (P ro to co lo de Control d el E nla ce) p ara co nfigura r y ver ificar el enlac e de datos. 2. A uten ticació n: fase opcional, una vez establecido el enlace es elegido el método de autenticación. Normalmente los métodos de autenticación son PAP y CHAP.
3. Protoc olo de capa de red: en esta fase el router envía paquetes NCP (Protocolo de Capa de R ed) para elegir y configurar uno o más protocolos de capa d e red. A partir de esta fase los datagramas p ueden se r enviados.
AUTENTICACION PPP La fase de autenticación es un a fase opcional pero que es altamente recomendable su configuración.
Autenticación PAP PAP (protocolo de autenticación de contraseña) proporciona un método de autenticación simple utilizando un intercambio de señales de dos vías. El proceso de au tenticación sólo se realiza durante el establecimiento inicial de l enlace. U na vez com pletada la fase de establecimiento PPP, el nodo remo to envía repetidas veces al router extremo su usuario y contraseña hasta que se acepta la autenticación o se co rta la conexión.
RA-M A
CA PÍTULO 7. PROTOCO LO PU N TO A PU N TO 119
PAP no es un método de autenticación seguro, las contraseñas se envían en modo abierto y no existe protección contra el registro de las mismas o los ataques externos.
A utenticación C HAP CHAP (protocolo de autenticación por intercambio de señales por desafío) es un método de autenticación más seguro que PAP. Se emplea durante el establecimiento del enlace y posteriormente se verifica periódicam en te p ara com pro bar la id en tidad del router remoto utilizan do señales de tres vías. La contraseña es encriptada utilizando MD5, una vez establecido el enlace el router agrega un mensaje desafío que es verificado por ambos routers, si ambos coinciden, se acepta la autenticación, de lo contrario la conexión se cierra inmediatamente. CHAP ofrece protección contra ataques externos mediante el uso de un valor de desafío variable que es único e indescifrable. Esta repetición de desafíos limita la posibilid ad de ataques.
P R OC E SO D E C O N FI G U R AC I Ó N D E P P P Con autenticación PAP Defina e l nombre de usuario del router remoto que se autenticará con el router local y la contraseña que espera recibir del rou ter remoto: Rou ter (conf ig) #use rn ame [nombre d el remoto ] pasav/ord [contra seña del remoto]
Para activar la encapsulación PPP con autenticación PAP en una interfaz determinada (tome en cuenta que es independiente en cada interfaz) se debe cam biar la encapsulación e n dicha interfaz serial, establecer el tipo d e autenticación y la direcció n IP: R o u t e r ( c o n f i g - i f ) # e n c a p s u l a t io n P PP R o u t e r ( c o n f i g - i f )# p p p a u t h e n t i c a t i o n p a p R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [dirección IP+máscara] Router(config-if)#no shutdown
120 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
C on autenticación CHAP D efina el nombre de usu ario del router remoto qu e se autenticará con el router local y la contraseña qu e espera recibir de l router remoto: R o u t e r ( c o n f i g ) # u s e r n a m e [ n o m b r e d e l r e m o t o ] p a s s w o r d [contraseña del remoto]
Para activar la encapsulación PPP con autenticación CHAP en una interfaz determinada (tome en cuenta que es independiente en cada interfaz) se debe cam biar la encapsulació n en dicha interfaz serial, establecer el tipo de autenticación y la dirección IP: R R R R
o o o o
u u u u
t t t t
e e e e
r r r r
( ( ( (
c c c c
o o o o
n n n n
f f f f
i i i i
g g g g
-
i i i i
f )# e n c a p s u l a t i o n P PP f )# ppp authenticati on chap addr ess [dirección IP+máscara] f )#ip shutdown f )#no
Para autenticarse frente a un host desconocido debe configurar en la interfaz correspondiente la contraseña que será enviada a los host que quieran autenticar al router. Ta m bién sirve par a limitar la cantidad de entradas en el router. R o u t e r ( c o n f i g - i f )# p p p c h a p p a s s w o r d [contraseña]
En ciertos casos es po sible que sea necesario configurar ambas autenticaciones, el router determ inará cuál utilizar según se presen te el router remoto: Router(config-if)#ppp
authentication
[chap¡chap pap jpa p
c h a p jp a p ]
Cua lquiera que sea la elección de la autenticación es posible ejecu tar la compresión de software en las interfaces seriales que utilizan la encapsulación PPP. De la mism a forma es posible establecer un umbral de calidad y un equilibrado de carga para múltiples enlaces: R R R R
o o o o
u u u u
t t t t
e r ( c o n f i g ) #interface serial 0/0 e r ( c o n f i g - i f ) #encapsulation ppp e r ( c o n f i g - i f )#compress [ p r e d i c t o r / stac] e r ( c o n f i g - i f )# p p p q u a l i t y p e r c e n t a g e
multilink R o u t e r ( c o n f i g - i f )#ppp
E n cualq uie ra de lo s m éto dos de aute nticació n se reconocen m ayúscula s y minúsculas.
RA-M A
CA PÍTULO 7. PROTOCO LO PU N TO A PU N TO 121
P uede u sa r e l m is m o nom bre de h o st e n m últ ip le s route rs cuando quie ra que el router remoto crea que está conectado a un solo router.
COMANDO username / h o m b r e d e l r e m o t o . / password
DESCRIPCIÓN I d e n t if ic a a l ro u t e r re m o t o y s u respectiva contraseña
[contraseña del remoto]
encapsulation PPP
Hab ilita la encap sulación PP P en la interfaz
ppp authentication
A ctiva la autenticación en la interfaz
[ c h ap 1c h a p p a p j p a p chapjpap]
ppp chap password [contraseña]
compress
[predictor /
Co nfigura un a contraseña de ntro de la interfaz A c t i v a l a c o m p r e s i ó n d e s o ft w a re
stac]
ppp quality
p e r c e n t a g e ppp muítilink
Especifica el umb ral de calidad en un rango d e 1 a 100 A ctiva el equ ilibrado d e carga
C A SO P R ÁC T I C O Co nfiguración PPP con autenticación CHA P Las siguientes sintaxis m uestran las configuraciones básicas de u na conex ión serie pun to a punto utilizando una en capsu lación PPP y una autenticación C HAP:
122 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Nombre: Local Contraseña: cisco
RA -M A
Nombre: Remoto Contraseña: cisco
Router Local: Router(config)#hostname Local Router(config)#username Remoto password cisco Router(config)#interface serial 0/1 Router(config-if)#encapsulation PPP Router(config-if)#ppp authentication chap Router(config-if)#ip address 203.24.33.1 255.255.255.0 Router(config-if)#no shutdown
Ro uter Remoto: Router(config)#hostname Remoto Router(config)#username Local password cisco Router(config)#interface serial 0/0 Router(config-if)#encapsulation PPP Router(config-if)#ppp authentication chap Router(config-if)#ip address 203.24.33.2 255.255.255.0 Router(config-if)#no shutdown
V E R I F IC A C I Ó N P P P COMANDO
DESCRIPCIÓN
s h o w i n t e r f a c es
M uestra el estado de las interfaces con su autenticación
show controllers
M uestra el estado y tipo d e la conex ión de la interfaz
[interfaz]
debug ppp authentication
M uestra el proceso de autenticación
RA-M A
CA PÍTULO 7. PROTOCO LO PU N TO A PUNTO 123
R o u t e r # s h o w c o n t r o l l e r s e r i a l 0 /1 HD unit 0, i db = 0xlBC830, d riv er structu re at OxlClCCO buff er size 1524 HD unit 0, V.35 DCE cable, cl ockrat e 1300000 cp b = 0x2, eda = 0x 40 B4 , cda = 0x 40C8 R X r i n g w i t h 1 6 e n t r i e s a t 0 x 4 0 2 4 0 00 00 bd_ptr=0x4000 pak=0xlC3D38 ds=0x402AEE8 status=80 pak_size=92 01 bd_ptr=0x4014 pak=0xlC4D58 ds=0x402E4C8 status=80 pak_size=14 02 bd_ptr=0x4028 pak=0xlC4344 ds=Ox402C31C status=80 pak_size=80 Routerl#show interfaces Serial0/0 Serial0/0 is up, line protocol is up Hardware is PowerQUICC Serial MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reli abi lit y 255/255, txloa d 1/255, rxlo ad 1/255 Enc aps ula tion PPP, loopback not set Keepalive set (10 sec)
R e s e r v e d C o n v e r s a t i o n s 0 / 0 ( a l l o c a t ed / m a x a l lo c at e d) Available Bandwidth 1158 kilobits/sec 5 minute input rate 0 bits/sec, 1 packets/sec 5 minut e output rate 0 bits/sec, 0 packets /sec 934269 pack ets input, 83226465 bytes, 0 no buffer Rec ei ve d 0 broadca sts, 0 runts, 0 giants, 0 thro ttles 1 inpu t errors, 0 CRC, 1 frame, 0 ove rrun , 0 ignor ed, 0 abor t 879200 pack ets output, 6048 3145 bytes, 0 underruns 0 outpu t errors, 0 collisions, 4 interfa ce resets 0 output buffer failures, 0 output buffers swapped out 1 6 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up
CAPÍTULO 8
DHCP
I N TR O D U C CI Ó N A D HC P El protocolo de configuración dinámica de host (DHCP) per m ite a los dispositivos de redes obtener una dirección IP cuando .se conectan a la red. DH CP deriva d e su antecesor, el protocolo Bootstrap (BOOTP), y utiliza los mismos números de pu ertos U DP. DH CP se utiliza generalmente para otorgar a los dispositivos de red su dirección IP y la correspondiente máscara además de la puerta de enlace. Sin embargo el protoco lo per m ite co nfigurar muc ha s más opcio ne s co m o los serv id ore s DNS (Sistema de Denom inación de D ominio), servidores NTP (Protocolo d e Tiempo de Red) y muchos otros parámetros más. DHCP minimiza los errores que se producen en las configuraciones manuales al duplicarse las direcciones y perm ite al usuario trasladarse a cualquier punto de la red para obtener una configuración básica del direccionamiento. DHCP permite, así mismo, asignar al cliente una dirección IP po r un per ío do configu rable d e tiem po. El modo de funcionamiento de DHCP es del tipo cliente servidor, pero cuando el cliente se encuentra en otro segmento de red debe ponerse en funcionamiento un router a manera de Proxy porque el cliente no tiene dirección y necesita obtenerla peticionan do a nivel de ca pa 2 los se rv ic io s de un servidor. El ro uter, entonces, envía las peticiones al serv idor DHCP. Los routers Cisco tienen incorporado la funcionalidad de cliente y servidor DHCP.
126 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Uso de un ro uter como Proxy D HCP Tradicionalmente los routers funcionan en DHCP como dispositivos Proxy, enviando las peticiones de un cliente DHCP al servidor que se encuentra en otro segmento de red. El router convierte el broadcast local de petición de un cliente DH CP en un paquete unicast y lo envía al servido DHCP. El router reemplazará la dirección origen con la que tiene configurada en la interfaz que recibió la petición y co loca como dirección destino la que tiene configurada en el i p h e l p e r - a d d r e s s . Router(config)#interface EthernetO/O R o u t e r ( c o n f i g - i f ) # i p h e l p e r - a d d r e s s [ip del sevidor dhcp] R o u t e r ( c o n f i g - i f ) # i p h e l p e r - a d d r e s s [ip del sevidor dhcp]
El uso del ip h e lp e r -a d d re s s permite que se envíen gran cantidad de bro adcast U D P, e stos p ued en filtra rse se gún un determ inado c riterio. Router(config)#no ip forward-protocol udp
[parámetro]
E s p o sib le c onfig urar va rios senadores D H C P d e m anera redundante .
P R O C E S O D E C O N F IG U R A C I Ó N DE D H C P Proced imiento de configuración del cliente DHCP Para que el router obtenga dinámicamente la dirección IP de un a o más interfaces, estas deben estar configuradas com o clientes DHCP. Router(config)#interface FastEthernetO/O Router(config-if)#ip address dhcp
Por defecto el router cliente solicita toda la información disponible al servidor DH CP, pa ra que esto no suceda es necesario deshabilitar algunas funciones. Router(config-if)#no ip dhcp Client request dns-nameserver
Las interfaces tam bién pu eden liberar o renov ar su direcc ión dinámica. R o u t e r # r e l e a s e d h c p ¿ i n te r f az tipo] R o u t e r # r e n e w d h c p [interfaz tipo]
RA-M A
CAPÍTULO 8. D HCP 127
Procedimiento de configuración del servidor DH CP La ftinción como servidor DH CP en los routers Cisco viene habilitada por defecto, de no ser así será necesario activarla. La configuración básica de un router como servidor DH CP requiere cinco parám etros de configuración esenciales. • • • • •
Ha bilitar si es necesario el servidor DHCP Definir el nombre del pool DHCP Especificar la red de donde obtend rá las direcciones Definir una puerta de enlace Excluir la o las direcciones que no serán otorgadas po r DHC P
R o u t e r ( c o n f i g )# s e r v i c e d h c p R o u t e r ( c o n f i g ) # i p d h c p p o o l [nombre del pool] R o u t e r ( d h c p - c o n f i g )# n e t w o r k [ r a n g o d e d i r e c c i o n e s I P ] R o u t e r ( d h c p - c o n f i g ) # d e f a u l t - r o u t e r [IP del gateway] R o u t e r ( d h c p - c o n f i g )# e x i t R o u t e r ( c o n f i g ) # i p d h cp e x c l u d e d - a d d r e s s [ r a n g o I P - i n i c i o I P - f i n a l ] R o u t e r ( c o n f i g ) # i p d h c p e x c l u d e d - a d d r e s s [IP del host excluido]
Es posible también definir más parámetros de configuración para los clientes DHCP. R o u t e r ( d h c p - c o n f i g ) # d n s - s e r v e r [IP del DNS] R o u t e r ( d h c p - c o n f i g ) # d o m a i n - ñ a m e [nombre de dominio] R o u t e r ( d h c p - c o n f i g ) # n e t b i o s - ñ a m e - s e r v e r [IP del servidor]
Los parámetros de configuración serán renovados por defecto cada 24 horas, este valor de tiem po puede ser configurado desde 1 segundo hasta un año. De la misma forma pued e configurarse de manera indefinida. R o u t e r ( d h c p - c o n f i g ) # l e a s e [ h or a s m i n u t o s s e g u n do s ] R o u t e r ( d h c p - c o n f i g )# l e a s e i n f i n i t e
COMANDO
DESCRIPCIÓN
service dhcp
Inicia el proceso de con figuración DHCP
ip h e lp e r - a d d r e s s
En la función Proxy des igna la IP del s e rv i d o r D H C P
128 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
ip address dhcp
Inicia en mo do cliente dentro de una interfaz determ inada
release dhcp
L ibera la IP del cliente
[interfaz tipo]
r e n ew d h c p
[interfaz
Ren ueva la IP del cliente
tipo]
¿nombre
ip dhcp pool
Crea un Pool DHCP
del pool]
default-router
[IP
Define una pu erta de enlace
del gateway]
¿rango de
network
direcciones IP]
Determ ina el rang o de d irecciones que entregará DH CP
ip dhcp excludeda d d r e s s ¿ r a n g o IP -
E x c l u y e u n r a n g o o u n a d ir e c c ió n d e t e rm i n a d a d e l D H C P
inicio
IP-fina27
dns-server
[IP del
D efine la IP del ser\'idor DN S
DNS]
domai n - ñame
¿nombre
d e dominio] netbios-ñame-server
¿ J P d e l servidor] lease
D e f i n e u n n o m b r e d e d o m i n io
D e f i n e l a IP d e l s e n a d o r N e tb i o s
segundos]
Especifica un tiem po de alqu iler de los p a rá m e tr o s D H C P
Router(dhcpc o n f i g ) #lease
E s p e c i fi c a q u e l o s p a r á m e t ro s D H C P serán indefinidos
[horas minutos
infinite
RA -M A
RA-M A
CAPÍTULO 8. D HCP 129
CASO PRÁCTICO Configuración de un servidor DH CP Se ha configurado un router Cisco como servidor DHCP, nombrando al pool DHCP como D in a m IP , la red de donde se ofrecerán las direcciones es la 192.168.1.0 Router(config)#service dhcp Router(config)#ip dhcp pool DinamIP Router(dhcp-config)#network 192.168.1.0 255.255.255.0 R ou t er ( dh c p- c on fi g )# d ef a ul t -r o ut e r 192.168.1.1 Router(dhcp-config)#domain-name Network.net Router(dhcp-config)#dns-server 192.168.1.7 Router(dhcp-config)#dns-server 192.168.1.8 Router(dhcp-config)#netbios-ñame-server 192.168.1.9 R ou t er ( dh c p- c on fi g )# l ea s e 8 30 1 Router(dhcp-config)#exit R o u t e r ( c o n f i g ) # i p d h c p e x c l u d e d - ad d r e s s 1 9 2 . 1 6 8 . 1 . 1 1 9 2 . 1 6 8 . 1 . 2 0
V E R I F IC A C I Ó N D H C P COM ANDO
D E S C R IP C IÓ N
s h ow i p d h c p b i n d i n g
M u e s t ra e l t ie m p o d e e x p i r a c i ó n d e l a s IP otorgadas
show ip d hc p c o n f l i c t
M uestra los posibles conflictos de direccionamiento
sho w i p d h cp d a t a b a s e
M uestra el estado d e la base de datos DHCP
sho w i p d h cp s e r v e r statistics
M uestra las estadísticas del servidor DHCP
13 0 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Router#show ip dhcp binding IP ad dre ss Hardv/are addr ess 172.25.1.51 0100.0103.85e9.87 172.25.1.52 0100.50da.2a5e.a2 172.25.1.53 0100.0103.ealb.ed
Lease expirat ion Apr 10 2006 08:55 PM Apr 10 2006 09:00 PM Apr 10 2006 08:58 PM
Router#show ip dhcp conflict IP address Detection met hod 172.25.1. 51 Ping 172.25.1.54 Gratu itous ARP
D e t e c t i o n t im e Ap r 09 2006 09:08 Ap r 09 2006 10:00
RA -M A
T yp e Autom atic Autom atic Autom atic
PM PM
R o u t e r # s h o w i p d h c p da t a b a s e URL ftp://dhcp:[email protected]/dhcp-leases Read Never Apr 09 2006 10:24 PM Written Status L a s t write succeeded. Agent information is up-to-date. Delay 300 seconds Timeout 300 seconds Failures 1 Successes 30 R o u t e r # s h o w i p d h c p s e r v e r s t a t is t i c s Mem ory usage 17996 Address pools 4 Database agents 1 Automatic bindings 2 Manual bindings 1 Expired bindings 3 Malformed messages 0 Message BOOTREQUEST DHCPDISCOVER DHCPREQUEST DHCPDECLINE DHCPR ELEAS E DHCPINFORM
Received 0 63 203 1 27 19
Message BOOTREPLY DHCPOFFER DHCPACK DHCPNAK
Sent 0 63 139 2
CAPÍTULO 9
HSRP
I N TR O D U C CI Ó N A H SR P Hot standby router protocol (HSRP) es un protocolo propietario de Cisco que per m ite a un segmen to de red que utili za un det erm in ado router retomar automáticamente otro router en el caso de que el primero falle. Fue desarrollado para solu cionar pro blem as tanto en re des et hern et co m o en Token Ring. N orm alm en te los dispositivo s finales que se co nectan a este se gmen to de red utilizan una puerta de enlace que apunta al router principal. El problema es que, aun habiendo un router de reserva, los dispositivos no conocen de su existencia provoca ndo fallos en la red ha sta s u tota l deten ción . H asta el mom ento la solución a este problema ha sido la reconfiguración de las respectivas puertas de enlace de los puestos finales, impresoras y servidores, generando una tarea extremadamente laboriosa en grandes redes. Sin embargo cuando el router principal se reestablece las configuraciones en los puestos finales difícilmente vuelvan a tomar los par ám etro s originales. La utilizac ió n de pro to co lo s de en ru tamiento en las estaciones de trabajo también ha sido una solución implementada, aunque muchos sistemas operativos no soportan este tipo de protocolos. Existen además otros métodos de comprobación, como por ejemplo el envío de mensajes multicast “helio” para verificar la existencia de los dispositivos, pero todos estos métodos van en detrimento de la funcionalidad de la red. Cisco desarrolló HSRP para permitir redundancias automáticas entre routers de manera rápida y fiable que no exige a los dispositivos finales ningún tipo de cambio en sus configuraciones ni ejecutar ningún tipo de software especial.
132 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Aunque al ser un protocolo propietario difícilmente pueda implementarse con d i s p o s i ti v o s d e o t r o s fa b r i c a n t e s .
HSRP trabaja permitiendo a los routers compartir las mismas direcciones IP virtuales y direcciones MAC, configuradas en los dispositivos finales como puerta de enlace donde enviarán los paquetes destinados a otro segmento de red. Utilizando HSRP dos o más routers pueden funcionar en redundancia de manera que al caer el router principal com ience a funcion ar el de respaldo. Lo s routers que comparten IISRP se envían periódicamente paquetes multicast para detectar posible s fallos en tre ellos. Cuando el ro ute r p rincip al deja de envia r es os mensajes el router secundario tom a las direcciones del anterior asegurando el envío continuo de paque tes entre segmentos.
Router activo
Router virtual
Router standby
En el funcionamiento de HSRP el router activo y el de respaldo contienen una configuración de una dirección IP virtual y una MAC que el router seleccionará automáticamente dentro u n rango. Los dispositivos finales utilizarán com o puerta de e nlace la IP v irtual configurada en ambos rou ters, pa ra estos sólo existe un solo dispositivo de en rutamiento, en este caso e l Router virtual.
PRO CESO DE C ONFIGURACIÓN DE HSRP Los routers que participan del proceso HSRP deben pertenecer a un mismo grupo que se identifica dentro de un rango de 0 a 256. El número que identifica al grupo HSRP sólo tiene significado dentro del segmento de LAN al que pertenecen las interfaces, pudiendo utilizarse en mismo número indiferentes interfaces de un mismo router, sin embargo es recomendable para evitar confusiones utilizar numeraciones diferentes para cada grupo HSRP.
RA-M A
C APÍTULO 9. HSRP 133
Los valores asignados a la prioridad determinan qué router es el principal y cuál el de reserva. La mayor prioridad en un rango de 0 a 255 dará como resultado la elección del router principal. HSRP utiliza la dirección multicast 224.0.0.2 con el puerto UDP 1985 para intercambiar información de actividad entre los routers del mismo grupo. Por defecto estos paquetes se intercambian cada 3 segundos, si pasados 10 segundos no se reciben estos mensajes, el router de reserva entra en funcionamiento. Estos parámetro s son configurables. Para ethernet, HSRP utiliza el rango de direcciones MAC asignado a Cisco, estas direcciones van desde 00-00-0C-07-AC-00 a la 00-00-0C-07-AC-FF y representará la dirección M AC virtual empleada por HSRP. Router#configure terminal R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f ) # i p a d d r e s s [dir ecci ón IPJ [máscara] R o u t e r ( c o n f i g - i f ) # s t a n d b y [0-255] ip ¿dirección I P v i r t u a l] R o u t e r ( c o n f i g - i f ) # s t a n d b y[0-255] p r i o r i t y [0-255]
Es posible configurar una .segunda TP virtual, sin embargo esto puede generar problem as de co nfiguración en los pues to s finales por lo qu e no es recomendable su configuración en los routers. R o u t e r ( c o n f i g - i f ) # s t a n d b y [0-255] i p
[ d i r e c c i ó n I P v i r t u a l ] s e c o n d a r y
Por defecto los routers envían los paquetes ARP cada 10 segundos, este período de tiempo es configurable desde 0 a 255 segundos. Este parámetro permite que los switches mantengan en sus tablas MA C la dirección de capa dos permanentemente actualizada. Al mismo tiempo es posible que HSRP utilice una MAC virtual determinad a por el administrador. R o u t e r ( c o n f i g - i f) # s ta n d b y m a c - r e f r e s h [0-255] R o u t e r ( c o n f i g - i f) # s t a n d b y [0-255] m a c - a d d r e s s [dirección MAC]
Además de la selección por la prioridad es posible asegurarse de que un determinado ro uter sea elegido siempre qu e esté disponible como el principal en un grupo HCRP. Las dos formas de configuración se copian en la siguiente sintaxis siendo el mism o resultado para am bas configuraciones. R o u t e r ( c o n f i g - i f) # s t a n d b y [0-255] p r e e m p t R o u t e r ( c o n f i g - i f) # s t a n d b y [0-255] p r i o r i t y
[0-255] p r e e m p t
134 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Los paquetes helio de HSRP se envían entre los routers por defecto cada 3 segund os, si el tiemp o de respu esta se excede hasta 10 segund os se da po r caído el router principal. E stos valores de tiem po so n configurables. R o u t e r ( c o n f i g - i f ) # s t a n d b y [0-255] timers
[helio][failover]
Para aumentar el nivel de seguridad y evitar posibles conflictos entre los dispositivos es posib le configu rar autenticacione s entre los grupos H SRP. R o u t e r ( c o n f i g - i f ) # s t a n d b y [0-255] a u t h e n t i c a t i o n
COMANDO s t a n d b y [0-255] i p [dirección IP virtual]
s t a n d b y [0-255] p r i o r i t y [0-255] s ta n d b y m a c - r e f r e s h
[contraseña]
DESCRIPCIÓN Crea un grupo H SRP y asigna una IP virtual
Establece u na prioridad den tro del grupo HSR P
[0-255]
Co nfigura los tiempo s de envíos de los p a q u e te s A RP
s t a n d b y [0-255] m a c a d d r e s s ¿ d i re c c i ó n
U t il iz a u n a M A C d e t e r m i n a d a p o r e l administrador
MAC]
s t a n d b y [0-255] p r e e m p t
Co nfigura u na preferencia de elección del ro uter activo
s t a n d b y [0-255] p r i o r i t y [0-255] p r e e m p t
Co nfigura u na preferencia de elección del ro uter activo
s t a n d b y [0-255] t i m e r s [helio][failover]
s t a n d b y [0-255] authentication
Co nfigura los tiem pos d e saludo y caída Establece una con traseña de autenticación
[contraseña]
H S R P pu e d e confi gurarse pa ra bala ncear tr áfi co dentr o d e l m is m o gru po .
RA-M A
C APÍTULO 9. HSRP 135
CASO PRÁCTICO Co nfiguración de HSRP Las sintaxis muestran las configuraciones básicas de HSRP en los Routers A y B del gráfico.
Router A 1
HSRP A ctivo
EO/D
E0/0
‘
á
Router
B
HSRP Stand by
Red 10 0.0.0
Host A IP 10.0.0.20 Puerta de enlace 10.0.0.3
RouterA#configure terminal E n t e r c o n f i g u r a t i o n c o m m an d s , o n e p e r l in e . E n d w i t h C N TL / Z. RouterA(config)#interface FastEthernetO/O RouterA(config-if)#ip address 10.0.0.1 255.0.0.0 RouterA(config-if)#standby 1 ip 10.0.0.3 RouterA(config-if)#standby 1 preempt RouterA(config-if)#standby 1 authentication CisCo RouterA(config-if)#standby 1 timers 5 15 RouterB#configure terminal E n t e r c o n f i g u r a t i o n c o m m an d s , o n e p e r l in e . E n d w i t h C N TL / Z. R o u t e r B ( c o n f ig ) # i n t e r f a c e F a s t E t h e r n e t O / 0 RouterB(config-if)#ip address 10.0.0.2 255.0.0.0 RouterB(config-if)#standby 1 ip 10.0.0.3 RouterB(config-if)#standby 1 preempt RouterB(config-if)#standby 1 authentication CisCo RouterB(config-if)#standby 1 timers 5 15
136 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
C onfiguración de HSR P con balanceo de carga Para mejorar la eficiencia y balancear tráfico, es posible crear en los routers diferentes grup os H SR P con grupos invertidos, observe los ejemplos siguientes. RouterA#configure terminal Ent er config urat ion commands, one per line. End wit h CNTL/Z. RouterA(config)#interface FastEthernetO/1 RouterA(config-if)#ip address 172.22.1.3 255.255.255.0 R o u t e r A ( c o n f i g - i f ) # s t a n d b y 1 i p 1 7 2 .2 2 . 1 . 1 RouterA(config-if)#standby 1 priority 120 RouterA(config-if)#standby 1 preempt R o u t e r A ( c o n f i g - i f ) # s t a n d b y 2 i p 1 7 2 .2 2 . 1 . 2 RouterA(config-if)#standby 2 priority 110 RouterA(config-if)#standby 2 preempt
RouterB#configure terminal Ent er config urat ion commands, one per line. End wit h CNTL/Z. RouterB(config)#interface FastEthernetl/O RouterB(config-if)#ip address 172.22.1.4 255.255.255.0 R o u t e r B ( c o n f i g - i f ) # s t a n d b y 1 i p 1 7 2 .2 2 . 1 . 1 RouterB(config-if)#standby 1 priority 110 RouterB(config-if)#standby 1 preempt R o u t e r B ( c o n f i g - i f ) # s t a n d b y 2 i p 1 7 2 .2 2 . 1 . 2 RouterB(config-if)#standby 2 priority 120 RouterB(config-if)#standby 2 preempt
Ob serve los resultados: RouterA#show standby FastEthernetO/l - Group 1 Local sta te is Active, prio rit y 120, ma y preempt Hellotime 3 sec, holdtime 10 sec Next helio sent in 1.184 V i r t u a l I P a d d r e s s is 1 7 2 . 2 2 . 1 . 1 c o n f i g u r e d Active router is local Standby router is 172.22.1.4 expires in 9.164 Virtual mac address is 0000.0c07.ac01 17 state changes, last State change 01:14:06 FastEthernetO/1 - Group 2 Local sta te is Standby, p ri ori ty 110, m ay preempt Hellotime 3 sec, holdtime 10 sec Next helio sent in 2.394 Virtual IP address is 172.22.1.2 configured Active router is 172.22.1.4, priority 120 expires i n 8.892 Standby router is local 4 state changes, last state change 00:32:22
RouterB#show standby FastEthernetl/0 - Group 1
RA-M A
C APÍTULO 9. HSRP 137
Local stat e is Standby, p ri or ity 110, may preempt Hellotime 3 sec, holdtime 10 sec Next helio sent in 0.274 Virtual IP address is 172.22.1.1 configured A c t i v e r o u t e r i s 1 7 2 .2 2 . 1. 3 , p r i o r i t y 1 20 e x p i r e s i n 9 . 31 2 Standby router is local 4 state changes, last State chang e 01:23:46 IP red und ancy ñame is "hs rp- Fal/ 0-1" (default) FastEthernetl/0 - Group 2 L o c a l s t a t e i s A c t i v e , p r i o r i t y 1 20 , m a y p r e e m p t Hellotime 3 sec, holdtime 10 sec N e x t h e l i o s e n t i n 2. 5 3 6 Virtual IP address is 172.22.1.2 configured Active router is local Standby router is 172.22.1.3 expires in 8.936 V i r t u a l m a c a d d r e s s i s 0 0 0 0 . 0 c 0 7 .a c0 2 1 state changes, last state chang e 01:21:49
V E R I F IC A C I Ó N H S RP
COMANDO
DESCRIPCIÓN
show standby
M uestra información general sobre HSRP
show s t a n d b y [interface t i p o j [númeroj
M u e s t ra la i n f o rm a c i ó n H S R P específica en la interfaz
s h o w s ta n d b y b r i e f
M u e s t ra u n r e s u m e n H S R P e n la s interfaces
R o u t e r # s h o w s t a n db y FastEthernetl/ 0 - Group 1 Local stat e is Standby, p ri or ity 110, may preempt Hel lot im e 1 sec, ho ldt ime 3 sec Next helio sent in 0.536 Virtual IP address is 172.22.1.1 configured A c t i v e r o u t e r i s 1 7 2 .2 2 . 1. 3 , p r i o r i t y 2 5 5 e x p i r e s i n 2 . 38 0 S t a n d b y r o u t e r i s l o c al Authentication text "ErNeStO" 1 state changes, last state change 15:43:34 IP red und ancy ñame is "hsrp-Fal/0-1" (default)
138 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
R o u t e r # s h o w s t a n d b y b r i ef P indicates configured to preempt. Interface Pal/O Pal/O
Grp Prio P State Active addr 1 110 P Stand by 172.22.1.3 2 120 P Active local
Router#debug standby terse HSRP: HSRP Errors debugging is on HSRP Events debugging is on (protocol, redundancy, track) H S R P P a c k e t s d e b u g g i n g i s on (Coup, Resign)
Standby addr local 172.22.1.3
Group addr 172.22.1.1 172.22.1.2
CAPÍTULO 10
REDES PRIVADAS VIRTU ALES
INTROD UCCIÓN A VPN Una VPN (Red Privada Virtual) se utiliza principalmente para conectar dos redes privad as a trav és de la red pública de datos. Sin em bargo pued e te ner varias aplicaciones más. Un túne l es básicamente un m étodo para encapsular un protocolo en otro. La existencia de protocolos no enrutables hace que el uso de las VPN sea imprescindible para enviar el tráfico que utiliza este tipo de protocolos. Incluso para otros tipos de proto co lo s en ru tables cuya dificu ltad de en ru tamiento es elevada, se hace más sencillo cuando este se envía por u n túnel. Otra buena razón para la utilización de túneles es evitar los problemas que suelen dar los protoc olos de enrutamiento en redes extremadam ente grandes debido a que muchas ve ces su arq uitectura no coincide en tipos de protocolos o entre áreas. Los túneles son sumamente útiles en laboratorios o ambientes de prueba donde se intenta em ular las topologías de red más complejas. Existen muchas variaciones diferentes para la configuración de las VPN, aun para las más comunes. En el caso de este libro se utilizará como ejemplo de configuración la de túneles GRE (Generic Routing Encapsulation) que es una norma abierta. Existen varias versiones de GRE, la versión 0 es la común, la versión 1 también llamada PPTP (Point to Point Tunneling Protocol) incluye una capa intermedia PPP, mientras que GR E soporta directamen te protocolos de capa 3 como IP e IPX. GRE no utiliza TCP ni UDP, trabaja directamente con IP,
140 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
identificado con el número 47. Posee características propias de entrega, verificación e integridad.
FUNCIONAM IENTO DE LAS VPN Los routers encapsulan los paquetes IP con la etiqueta GR E y los envían por la red al router de destino al final del túnel, el router remoto desencapsula los paquetes quitándoles la etiqueta GRE dejándolos listos para enrutarlos localmente. El paquete GRE pudo haber cr uzad o una gra n cantidad de ro uter para alcanzar su destino, sin embargo para éste, sólo ha efectuado un solo salto hacia el destino. Esto significa que en el encabezado IP el tiempo de vida del paquete TTL (Time To L ive) se ha incrementado sólo un a vez. Existen otros protocolos como IP sobre IP (IP-in-IP) que utiliza el número 4 de referencia de protocolo. Es un protocolo abierto pero aun así GRE ofrece mayor flexibilidad particularm ente con los routers Cisco. La utilización de las VPN obliga muchas veces a los routers a segmentar los paquetes para enviarlos a través del tú nel deb ido a que su ta m añ o ex ced e la M T U (Unidad de Transmisión Máxima) que estos pueden soportar. En ciertos casos pueden existir dificultade s co n las aplica ciones que ven las ca bec eras de los paquetes IP duplicad as , sin em bargo es to ocurr e en raros casos. Cuando el router no puede segmentar el paquete debe descartarlos, en estos casos envía mensajes IC'MP al dispositivo origen para que regule el tamaño de los paquetes. Como resultado final de este proceso es que para el uso eficaz de las VPN el tamaño de las M TU debe reducirse.
Seg uridad en las VPN IPSec (Protocolo de Internet Seguro) es u n conjunto de protocolos y algoritmos de seguridad diseñados para la protección del tráfico de red para trabajar con IPv4 e IPv6 de modo transparente o modo túnel que soporta una gran variedad de encriptaciones y autenticaciones. El principio básico de funcionamiento de IPSec es la independencia algorítmica que le permite efectuar cambios de algoritmos si alguien d escubre un fallo crítico o si existe otro má s eficaz. IPSec está diseñado para proporcionar seguridad sobre la capa de red IP, por lo tanto puede ser utilizado eficazmente sobre protocolos como TCP, UDP, ICMP y otros. Esto es muy importante porque significa que se puede usar IPSec con pro to colo s o aplica ciones in seguras logra ndo un exce le nte nivel de se guridad global.
RA-MA
CAPÍTU LO 10. REDES PRIVADAS VIRTUALE S 141
IPSec se introdujo para proporcionar servicios de seguridad tales como: • • • •
Encr iptar el tráfico de manera segura para que no pue da ser leído por nadie más q ue las partes a las que está dirigido. V alidar la integridad de los datos, asegurando que el tráfico no ha sido modificado a lo largo de su trayecto. Autenticar a los extremos reconociendo el tráfico que proviene de un extremo de seg uro y validado. Anti-repetición evitando la repetición de la sesión segura.
Lamentablemente la gran proliferación de protocolos y algoritmos, algunos pro pietar io s, co m o IS AKM P (Intern et Security Assoc iation Key M an ag em en t Protocol), IKE (Internet Key Exchange) o DH (Diffie-Hellman), puede producir confusiones a la hora de las configuraciones. Particularmente desarrollaremos los casos más comunes. IPSec u tiliza dos protocolos im portantes de seguridad:
•
•
A H (Authentication Header) incluye un sistema de autenticación criptográfico en el encabezado del paquete IP que le permite asegurar que los datos n o se h an m anipulado de forma alguna, y que realmente viene del dispositivo de la fuente correcta. A H no encripta directamen te los datos. ESP (Encapsulating Security Payload ) proporciona cncriptación a la carga útil del paquete para el envío seguro de los datos. Se utiliza para proteger tanto la conexión como los datos. La m ayor parte de sistemas utilizan ESP.
La autenticación y la encriptación se utilizan en ftmeiones completamente diferentes pero absolutamente complementarias. Al usar IPSec, es sumamente recomend able el uso de am bos protocolos.
M odos de operación de IPSec IPSec tiene dos modos principales de funcionamiento: modo Túnel y modo Transporte. En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paque te IP para qu e fu nc ione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red, VPN. En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrado y/o autenticada. El enrutamiento pe rm anec e intacto, y a que no se modifica ni s e cifra la cabec era IP. Est e métod o se us a para comunicaciones de ordena dor a ordenador.
142 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Cuando se utiliza la cabecera de autenticación (AH), las direcciones TP no pued en ser traducidas, debido al cifrado que sufren los datos. Las capas de transporte y aplicación están siempre aseguradas por un encriptado, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). Una forma de encapsular mensajes IPSec para atravesar NAT es utilizando NAT-T (NAT Transversal).
P R O C E S O D E C O N F I G U R A C I Ó N D E VP N La configuración básica de un túnel O RE es bastante simple. Se debe co nfigurar la dirección IP d e la interfaz física, la dirección IP del origen del túnel y la de l final. R o u t e r ( c o n f i g ) # i n t e r f a c e T u n n e l [número] Ro ut er (conf ig -i f) #ip ad dre ss /'dirección IP-máscara] R o u t e r ( c o n f i g - i f ) # t u n n e l s o u r c e ^ d i r e c c i ó n IP origen túnel] R o u t e r ( c o n f i g - i f ) #t u n ne l d e s t i n a t i o n [ d i r e c c ió n I P d e s t i n o t ún el ]
Es posible al configurar utilizar en lugar de la dirección origen del túnel el nom bre de la interfaz: R o u t e r ( c o n f i g ) # i n t e r f a c e T u n n e l [número] Router(config-if)#tunnel source/interfaz
tipo][númeroJ
E l siguiente cuadro desc ribe algunas opciones de modo s en las interfaces túneles:
COM ANDO
D E S C R IP C IÓ N
tunnel mode dvxnrp
T ú n e l m u l ti ca s t D V M R P
tunnel mode eon
T ú n e l C L N P O S I b a s a d o e n r e d e s IP
tunnel mode gre ip
G R E e n c a p s u l a ci ó n p o r d e f e ct o
tunnel mode gre ipv6
G R E e n c a p s u la t io n p a r a I P v ó
tunnel mode ipip
En capsulación IP sobre TP
tunnel mode ipv6
En capsulación IP sobre TP que sopo rta IPvó
RA-MA
CAPÍTUL O 10. REDES PRIVA DAS VIRTUALES 143
tunnel moda mpls
T ú n e l e s M P L S p a r a m ú l t ip l e s p ro p ó s i to s
t u n n e l m od a n o s
V e r s ió n I P s o b r e I P q u e s o p o r t a K A 9 Q
tunnel moda decapsulate-any
E n e s t e m o d o e l r o u t e r d e s en c a p s u la automáticamente todos los paquetes entrantes IP. S in em bargo n o sirve para env iar paqu etes desde esta interfaz
t u n n e l m od a i p s e c ipv4
Túnel IPSec sólo para IPv4
Encriptación a través de un túnel GRE Es posible crear un túnel GRE de router a router agregando la opción de encriptado. El primer paso es crear una política de asociación y una determinada prio ridad para ella. La prioridad más baja será la utilizada para co m en zar la asociación de seguridad, hasta la más alta que puede alcanzar valores hasta de 10000. Posteriormente se debe definir un a autenticación comp artida p re-share y de ser necesario, y como parám etro opcional, definir la po lítica de encriptación. R o u t e r ( c o n f i g ) # c r y p t o is a k m p p o l i c y [ n ú m e r o p r i o r i d a d ] R o u t e r l c o n f i g - i s a k m p )# e n c r a e s ¿número bits] R o u t e r ( c o n f i g - i s a k m p )# a u t h e n t i c a t i o n p r e - s h a r e R o u t e r ( c o n f i g - i s a k m p )# g r o u p [número grupo]
Es recomendable definir a MD5 como algoritmo de encriptación y modificar los tiemp os de negociación reduciéndolos para aume ntar la seguridad, tome en cuenta que el valor por defecto es de 86400 segundos (24 horas). R o u t e r ( c o n f i g ) # c r y p t o i s a k m p ¿número p r i o r i d a d ] R o u t e r ( c o n f i g - i s a k m p )# h a s h m d 5 R o u t e r ( c o n f i g - i s a k m p )# l i f e t i m e [segundos]
La clave de autenticación pue de asociarse con un nombre a la dirección IP del otro router. R o u t e r ( c o n f i g ) # c r y p t o is a k m p k e y
[nombre]
add ress
[dirección IP]
144 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
D efina el nombre pa ra distinguir el IPSec de otros grupos y el modo. Router(config)#crypto ipsec transform-set
[nombr e3 [orden de
encriptaciónj
Router(cfg-crypto-trans)#mode
[ t r a n s p o r t /tunnelj
P or defe cto la s conexio nes IP S ec utili zan e l m odo tú ne l.
M apas criptográficos Los dispositivos que utilizan V PN soportan numerosas opciones de configuración, dependiendo del método elegido, estas configuraciones pueden impactar desfavorablemente en el funcionamiento y actividad de la red. Para un mejor y eficaz desem peño de los dispositivos es pos ible configurar m apas criptográficos en los routers pa ra adm inistrar más eficientemen te las aplicaciones. Cuando dos routers intentan establecer una asociación segura (SA) estos deben tener configuraciones compatibles en sus mapas criptográficos con al menos un m ínimo criterio: • • • •
Las entradas de los map as deben contener al menos una Lista de Acceso extendida. Los mapas criptográficos debe n tene r identificado a su router par. Debe existir una asociación con el grupo IPSec. Aplicar el mapa a una interfaz.
R o u t e r ( c o n f i g ) # c r y p t o m a p ¿ n om b re d el m a p a ] [ s e c u e n c i a ] i p s e c - i s a k m p R o u t e r ( c o n f i g - c r y p t o - m a p ) # s e t p e e r ¿ d i r e c c i ó n I P del par] R o u t e r ( c o n f i g - c r y p t o - m a p ) # s e t t r a n s f o r m - s e t [nombre transform-setj R o u t e r ( c o n f i g - c r y p t o - m a p ) # m a t c h a d d r e s s [número de acl] Router(config-crypto-map)#exit Rou ter (conf ig) #ac ces s-l ist ¿número./ per mit gr e hos t [dirección IP] host ¿dirección IP] Router(config)#interface tunnel ¿número] R o u t e r ( c o n f i g - i f ) # c r y p t o m a p [nombre del mapa]
RA-MA
CAPÍTU LO 10. REDES PRIVADAS VIRTU ALE S 145
COMANDO
DESCRIPCIÓN
interface T u n n e l [número]
Crea una interfaz túnel
t u n n e l s o u r c e [IP
Co nfigura la dirección IP d el origen del túnel
origen tunnel]
t u n n e l d e s t i n a t i o n [IP Co nfigura la dirección IP del destino destino t ú n e l . / del túnel t u n n e l m o d e [modo]
Establece el mod o de una interfaz túnel
c r y p t o is a k m p p o l i c y [número prioridad]
C r e a u n a p o l ít ic a d e a s o c i a c i ó n y u n a determinada prioridad para esta
a u th e n t ic a t io n p r e share
Establece u na autenticación compartida
crypto isakmp
H a b i l it a e l m o d o d e e n c r i p ta c i ó n c o n una determ inada prioridad
[número
p r i o r i d a d ]
hash md5
lif e tim e
E s t ab l ec e M D 5 c o m o m é to d o d e encriptación [segundos]
c r y p to ip s e c tr a n s fo r m - se t
Co nfigura el período d e autenticación Define el nomb re del grupo IPSec
[nombre][orden de encriptaciónj
crypto map
del mapa][secuencia]
C r e a u n m a p a c r ip t o g r á fi c o y l a secuencia
se t peer
Establece la dirección IP de l router Par
[nombre
[dirección
I P d e l p a r]
m a tc h a d d r e s s
[número
A s o c i a la A C L a l m a p a
de acl]
c r y p t o m ap ¿ no m bre d e l mapa]
E n e l m o d o i n te r fa z , a s o c i a e l m a p a a dicha interfaz
146 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
asa CASO PRÁCTICO C onfiguración de una VPN de R outer a R outer Se describe a continuación la configuración de un túnel ORE en una VPN de Router a Rou ter según la siguiente topología. Tunnel 0
Tunnel 1
líTíTaieirt Routerl S0/0
¡r~ ^
172 .1^
/2 .
E0/0 192.168.16.1/24 192 168 16.0
ZZD SO/O
WWW
R°uter2
72.16 . 2 .1 / 2 4 p ^ ^ E0/0 192.168.15.1/24 192.168.15 0
Router 1: R o u t e r l # c o n f i g u r e t e r m in a l Ente r config urat ion commands, one per line. End wit h CNTL/Z. Routerl(config)#crypto isakmp policy 10 Routerl(config-isakmp)#encr aes 256 Routerl(config-isakmp)#authentication pre-share Routerl(config-isakmp)#group 2 Routerl(config-isakmp)#exit R o u t e r l ( c o n f i g ) # c r y p t o i s a k m p k e y T U N E L 0 1 a d d r e s s 1 7 2 . 1 6 . 2 . 1 n oxauth R o u t e r l ( c o n f i g ) # c r y p t o i p s ec t r a n s f o r m - s e t T U N N E L - T R A N S P O R M a h- s ha hraac esp-aes 256 Routerl(cfg-crypto-trans)#mode transport Routerl(cfg-crypto-trans)#exit R o u t e r l ( c o n f i g ) # c r y p t o m a p T U N E L M A P A 1 0 i p s ec - i s a k m p % N OT E: T h i s n e w c r y p t o m a p w i l l r e m a i n d i s a b l e d u n t i l a p e e r a n d a v a l i d a c c e s s l i s t h a v e b e e n c o n f ig u r ed . Routerl(config-crypto-map)#set peer 172.16.2.1 Routerl(config-crypto-map)#set transform-set TUNNEL-TRANSFORM Routerl(config-crypto-map)#match address 102 Routerl(config-crypto-map)#exit Routerl(config)#ac cess-list 102 permit gre host 172.16.1.1 host 172.16.2.1
RA-MA
CAPÍTU LO 10. REDES PRIVADAS VIRTU ALE S 147
Routerl(config)#interface TunnelO Routerl(config-if)#ip address 192.168.1.1 255.255.255.252 Routerl(config-if)#tunnel source 172.16.1.1 Routerl(config-if)#tunnel destination 172.16.2.1 Routerl(config-if)#exit Routerl(config)#interface Serial 0/0 Routerl(config-if)#ip address 172.16.1.1 255.255.255.0 Routerl(config-if)#ip access-group 101 in Routerl(config-if)#crypto raap TUNELMAPA Routerl(config-if)#exit Routerl(config)#interface FastEthernet0/0 Routerl(config-if)#ip address 192.168.16.1 255.255.255.0 R o u t e r l (c o n f i g- i f ) # n o s h u t d o w n Routerl(config-if)#exit Routerl(config)#access-list 101 permit gre host 172.16.2.1 172.16.1.1 Routerl(conf ig)#acce ss-list 101 permit esp host 172.16.2.1 172.16.1.1 Routerl(config)#access-list 101 permit udp host 172.16.2.1 172.16.1.1 eq isakmp Routerl(config)#access-list 101 permit ahp host 172.16.2.1 172.16.1.1 Routerl(config)#access-list 101 deny ip any any log Routerl(config)#interface LoopbackO Routerl(config-if)#ip address 192.168.16.1 255.255.255.0 Routerl(config-if)#exit Routerl(config)#ip route 192.168.15.0 255.255.255.0 Tunnel Routerl(config)#end
host ho s t host host
0
R outer 2: Router2#configure terminal Ent er confi gura tion commands, one per line. End wi th CNTL/Z. Router2(config)#crypto isakmp policy 10 Router2(config-isakmp)#encr aes 256 R o u t e r 2 ( c o n f i g -i s a k m p ) # a u t h e n t i c a t i o n p r e -s h a r e R o u t e r 2 ( c o n f i g - i s a k mp ) # g r o u p 2 Router2(config-isakmp)#exit Router2(confi g)#crypt o isakmp key TUNEL01 address 172.16.1.1 R o u t e r 2 ( c o n f i g ) # c r y p t o i p s e c t r a n s f o r m - s e t T U N N E L - T R A N S F O R M ah - sh a hraac esp-aes 256 Router2(cfg-crypto-trans)#mode transport Router2(cfg-crypto-trans)#exit Router2(config)#crypto map TUNELMAPA 10 ipsec-isakmp % N OT E : T h i s n e w c r y p t o m a p w i l l r e m a i n d i s a b l e d u n t i l a p e e r a n d a v a l i d a c c e s s l i s t h a v e b e e n c o n f i gu r e d . R o u t e r 2 ( c o n f ig - c r y p t o - m a p ) # s e t p e e r 1 7 2 . 16 . 1 .1 R o u t e r 2 ( c o n f ig - c r y p t o - m a p ) # s e t t r a n s f o r m - s e t T U N N E L - T R A N S F O R M Router2(config-crypto-map)#match address 102 Router2(config-crypto-map)#exit Router2(config)#access-list 102 permit gre host 172.16.2.1 host 172.16.1.1
148 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Router2(config)#interface Tunnell Router2(config-if)#ip address 192.168.1.2 255.255.255.252 Router2(config-if)#tunnel source 172.16.2.1 Router2(config-if)#tunnel destination 172.16.1.1 Router2(confi g-if) #exit Router2(config)#interface Serial 0/0 Router2(config-if)#ip address 172.16.2.1 255.255.255.0 Router2(config-if)#ip access-group 101 in Rou ter 2 (config-if)#cry pto raap TUNELMAP A Router2(config-if)#exit Router2(config)#interface FastEthernetO/O Router2(config-if)#ip address 192.168.15.1 255.255.255.0 Route r2(conf ig-if)#no shutdown Router2(config-if)#exit Router2(config)# access-list 101 permit gre host 172.16.1.1 172.16.2.1 R o u t e r 2 ( c o n f i g ) # a c c e s s - l i s t 1 01 p e r m i t e s p h o s t 1 7 2 . 1 6 . 1 . 1 172.16.2.1 R o u t e r 2 ( c o n f i g ) # a c c e s s - l i s t 1 01 p e r m i t u d p h o s t 1 7 2 . 1 6 . 1 . 1 172.16.2.1 eq isakmp R o u t e r 2 ( c o n f i g ) # a c c e s s - l i s t 1 01 p e r m i t a h p h o s t 1 7 2 . 1 6 . 1 . 1 172.16.2.1 R o u t e r 2 ( c o n f i g ) # a c c e s s - l i s t 1 01 d e n y i p a n y a n y l o g Router2(config)#interface LoopbackO Router2(config-if)#ip address 192.168.15.1 255.255.255.0 Router2(config-if)#exit Router2(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2 Router2(config)#ip route 192.168.16.0 255.255.255.0 Tunnel Router2(config)#end
RA -M A
host ho s t ho s t ho s t
1
V E R I F IC A C I O N V PN COMANDO show crypto sa1
ipsec
[isakmp sa]
DESCRIPCIÓN Muestra las asociaciones de seguridad
show crypto map
Muestra los mapas criptográficos
s h o w c r y p t o m a p t ag
Muestra un mapa en particular
[nombre]
show tunnel
Muestra la información de los túneles configurados
show interface t u n n e l [número]
Muestra la información de una interfaz túnel
RA-MA
CAPÍTU CAP ÍTU LO 10 10. REDE R EDES S PRIV PR IVAD ADAS AS VIRTUALE VIRTU ALE S 14 149
Router#show interfaces Tuzmell Tunnell is up, line protocol is up H a r d w a r e i s T u nn nn e l Internet address is 192.168.35.6/30 MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, rel iab ili ty 255/255, 255/255, txloa d 1/2 1/255, 55, rxlo ad 1/255 E n c a p s u l a t i o n TU TU N N EL EL , l o o p b a c k n o t s e t Keepaliv e not set Tunn el source 172.25.1 .5 (FastE thern etO), desti nati on 172.25.1.7 Tunnel protocol/transport GRE/IP, key disabled, sequencing disabled C h e c k s u m m i n g o f p a c k e t s d i s a bl bl e d , f a s t t u n n e l i n g e n a b l ed ed Last input 00:11:08, outp ut 00:00:08, 00:00:08, output ha ng never L a s t c l e a r i n g of of " s h ow ow i n t er er f a c e " c o u n t e r s n e v e r Input queue: queue: 0/75/0 /0 (siz e/max /drop s/flu shes) ; Total output drops: 0 Que uei ng strategy: fifo Ou tpu t queue: 0/0 (size/m (size/max) ax) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minut e output rate 0 bits/sec, 0 packets /sec 5 pac kets input, 740 bytes, 0 no buf fer Re ce iv ed 0 broadca sts, 0 runts, 0 giants, 0 thro ttles 0 inpu t errors, 0 CRC, 0 frame, 0 ove rrun , 0 ignor ed, 0 abor t 73 packets output, 6604 bytes, 0 underruns 0 outpu t errors, 0 collisions, 0 interfa ce resets 0 output buffer failures, 0 output buffers swapped o ut Router#show crypto ipsec sa interface: FastEthernetO/1 Cry pto map tag: tag: TUNNELMAP,
local addr. addr. 172.22.1.3
local ident (add r/mas k/pro t/por t): t): (172.22.1.3/255.255.255.255/0/0) remóte ident (addr/mask/prot/port): (172.22.1.4/255.255.255.255/0/0) cur re nt_ pe er: 172.22.1.4 PERMIT, flags={transport_parent,} #pkts e nc ap s: 0 , #pk ts enc rypt: 0 , #pk ts di ges t 0 #pkts decaps: 0 , #pk ts decry pt: 0 , #pkt s ve ri fy 0 #pkts compressed: 0 , #pkts decom presse d: 0 # p k t s n o t c o m p r e s s e d : 0 , #pk ts compr . failed: 0 , #p kt s decompress failed: 0 # s e n d e r r o r s 0 , #rec v err ors 0 local crypto en d pt .: 172.22.1.3, 172.22.1.3, re móte crypto end pt .: 172.22.1.4 p a t h m t u 1 5 00 00 , m e d i a m t u 1 50 50 0 current out bound sp i : 0 inboun d esp sas: sas: inbound ah sas:
150 T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS C O
R A -M A
inb ound pc p s a s : outb oun d esp s as : outb oun d ah s a s : outbound pcp sa s: local ident (add r/ma sk/p rot/ port ): (172.22.1.3/255.255.255.255/47/0) remóte ident (addr/mask/prot/port): (172.22.1.4/255.255.255.255/47/0) cur ren t_p ee r: 172.22.1.4 PERMIT, f l a g s = { o r i g i n _ i s _ a c l , t r a n s p o r t _ p a r e n t , p a r e n t _ i s _ t r a n s p o r t ,} ,} #pkts en ca ps : 466, #pkts e nc ry pt : 466, 466, #pkts digest 466 #pkts decaps: 1156, #pk ts de cr yp t: 1156, 1156, #p kts veri fy 1156 1156 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compr essed : 0, #pkts compr. failed: 0 , #p kt s decompress failed: 0 #send errors 1 , #r ecv error s 0 local crypto en dp t .: 172.22.1.3 172.22.1.3, , 172.22.1.4 path mtu 1500, media mtu 1500 current outbou nd sp i : EB99FB 6C
remóte crypto en dp t.: t.:
inbound esp sas: Spi: 0x5A48ACC4(1514712260) transform: esp-3d es esp-sha -hmac , in use settings ={Transport, } slot: 0, con n id: id: 2000, flow_id: 1, crypt o map: TUNNE LMA P sa timing: timing: remai ning key lifet ime (k/sec): (46066 (4606612/3 12/3392) 392) IV size: 8 bytes replay detec tion su pp or t: Y inbound ah sas: i n b o un un d p c p s a s : outbound esp sa s: Spi: 0xEB99FB6C(3952737132) transform: esp-3d es esp-s ha-h mac , in use settings ={Transport, } slot: 0, con n id: id: 2001, flow_id: 2, crypt o map: TUNNE LMA P sa timing: timing: remai ning key lifet ime (k/sec): (46079 (4607955/3 55/3392) 392) IV size: 8 bytes replay detection support: Y o u t bo b o u n d ah ah s a s : outbound pcp sa s:
CAPÍTULO 11
MPLS
INT TR RO ODUCC CIIÓ Ó N A M PLS P LS Multiprotocol Label Switching es un protocolo que opera en las capas 2 y 3 del modelo de Referencia OSI y que permite transportar diferentes tipos de tráfico de un a m anera más ráp ida que las redes TP TP tradicionales. tradicionales. L abel Switching se refiere a la manera en que MPLS trabaja haciendo conmutación de etiquetas, cuando un paq pa q ue te lle ll e g a a la inte in terf rfaz az de en trad tr ad a el ro u ter te r m ira ir a la e tiq ti q ueta ue ta q ue tie ti e ne aso as o ciad ci ad a el el paq pa q ue te y b u sc a e n la LF IB (L abel ab el F o rw ardi ar ding ng In fo rm atio at io n B as e) q ué inte in terf rfaz az de salida utilizará para enviarlo y qué etiqueta tiene tiene que pon erle a ese paquete. paquete. Un paque te entra por un a determinada interfaz con u na etiqueta, el router consulta consulta su tabla LFIB y lo envía por la interfaz de salida identificándolo con una nueva etiqueta. Estas etiquetas tienen significado local para el router y su vecino, por lo que muchas veces se podrán reutilizar, este proceso es automático y lo hace el pro p ro pio pi o rout ro uter er.. L a ca b ecer ec eraa M P L S es de 32 bits bi ts y s e sitú si tú a en tre tr e las la s cab ca b ec eras er as de capa 2 y la de capa 3. La principal razón para usar MPLS en un ISP no es realmente la velocidad de conmutación de los paquetes a través de las etiquetas, ya que actualmente con la electrónica existente en el mercado se podría conseguir una velocidad similar usando routing tradicional tradicional.. E l punto fiiert fiiertee de MP LS es el ahorro de recursos en el N ú c le o , los lo s d isp is p os itiv it ivos os de trán tr án sito si to no ti e n e n la nece ne cesi sida dadd de co n o c er las ru tas ta s de los clientes o tener una tabla completa de las rutas de Internet ahorrando así una gran cantidad de recursos.
152 T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS C O
R A -M A
MP LS prop orcio na características características adicionales tales como: •
VPN de capa 2 y 3 sin importar importar el tipo tipo de tecnología que se use en cada un a de las las sedes d e los clientes o incluso si es neces ario atravesar otros TS TSP pa p a ra in terc te rc o n ec tar ta r d ife if e re n te s s itio it io s rem r em otos ot os..
•
Trafile Engineering (TE), que es una manera de encaminar tráfico tráfico MPLS en la red aprovechando enlaces que estén poco usados o de respaldo, así como responder de manera efectiva y rápida a posibles cortes en algún enlace. Esta característica dependerá del tipo de proto colo de enrutamiento que se utilice. utilice.
Term inología inología M PLS En la terminología terminología M PLS podemos diferenciar diferenciar tres tres tipos d e dispositi dispositivos: vos: 1. Prov ider (P). Son dispos itivos de tránsito y pertenec en al Proveedor. Proveedor. 2. Provider Edge (PE). Son los encargados de agregar el tráfico proveniente proveniente del cliente e insertarlo en la red M PL S o viceversa. Pertene cen a la red del Proveedor. 3. Custom er Edge (CE). Son los Routers o Switches en el Acceso, que se conectan a los PE. Pertenece n a la red del clie cliente. nte.
RA-MA
CAPÍTULO 11. MPL S 153 153
PRO OC C E SO D E CO N F I GU R A C IÓ N D E M P L S La configuración básica de MPLS es muy simple, el proceso requiere la configuración previa del Cisco Express Forwarding (CEF) y si es necesario seleccionar el tipo de pro tocolo de etiquetado qu e se utilizará entre los los dispositivos. dispositivos. Los m étodos de etiquetado más comunes son: •
L D P (Label (Label Distribution Protocol). Protocolo abierto, abierto, descubre y mantiene mantiene conexión con sus vecinos mediante UD P mu lticast lticast (224.0.0.2) (224.0.0.2) utilizando utilizando el pu p u er to 646. 64 6. Router
•
( c o n f i g - i f )#mpls
label protocol ldp
T D P (Tag Distribution Protocol). Protocolo prop ietario de Cisco, descubre y mantiene conexión con sus vecinos mediante UDP Broadcast en el pu p u er to 711. Router
( c o n f i g - i f )#mpls
label protocol tdp
El último paso es habilitar MPL S desde la interf interfaz. az. R o u t e r ( c o n f i g )# i p c e f R o u t e r ( c o n f i g ) #mpls ip R o u t e r ( c o n f i g ) # i n t e r f a c e [tipo][número] R o u t e r ( c o n f i g - i f )#mpls ip
E n ve rs io n e s a n ti g u a s d e I O S , la s M P L S s e h a b il it a n c o n e l c o m a n d o tug sw itchi itc hing ng ip. ip.
COMANDO
DESCRIPCIÓN
ip cef
Habilita Habilita el IP Cef Ce f
xnpls ip
Habilita MPLS
mpls label p r o t o c o l [ldp1tdp]
Configura el etiquetado etiquetado
154 T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS C O
R A -M A
a sa CASO PRÁCTICO C onfiguración onfiguración básica básica de M PLS Las siguientes sintaxis muestran las configurac iones básicas de los tres dispositivos dispositivos pri p rim m o rd ia le s p a r a e l fiin fi inci cioo n am ien ie n to d e las la s M P L S . T o m e e n c u e n ta q u e se han ha n utilizado protocolos como OSPF y BGP, este último utilizará el nombre VRF “Redmpls” para propagar las rutas asociadas. En la topología existen más dispositivos asociados, es recomendable observar las descripciones en las interfaces. PE2
RouterCEA: RouterCE_A#configure terminal RouterCE_A(config)#interface FastEthernetO/O.1 RouterCE_A(config-if)#encapsulation dotlQ 101 RouterCE_A(config-if)#ip address 192.168.1.5 255.255.255.0 RouterCE_A(config-if)#exit RouterCE_A(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
RouterP Ro uterPE E 1: 1: RouterPEl#configure terminal RouterPEl(config)#ip cef RouterPEI(config)#mpls ip RouterPEl(config)#interface Serial0/0 RouterPEl(config-if)#description Conexión con RouterPl RouterPEl(config-if)#ip address 10.1.1.13 255.255.255.252 RouterPEl(config-if)#mpls ip
RA-MA
CAPÍTULO 11. MPL S 155
RouterPEl c o n f i g - i f ) # e x i t RouterPEl c o n f i g ) # i n t e r f a c e L o o p b a c k O RouterPEl c o n f i g - i f ) # i p a d d r e s s 1 0 . 0 . 0 . 2 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 RouterPEl c o n f i g - i f ) # e x i t RouterPEl c o n f i g ) # r o u t e r o s p f 9 9 RouterPEl c o n f i g - r o u t e r ) # r o u t e r - i d 1 0 . 0 . 0 . 2 RouterPEl c o n f i g - r o u t e r ) # n e t w o r k 1 0 . 0 . 0 . 0 0 . 2 5 5 . 2 5 5 . 2 5 5 a r e a 0 RouterPEl c o n f i g - r o u t e r ) # e x i t RouterPEl c o n f i g ) # i p v r f R e d m p l s A RouterPEl c o n f i g - v r f ) # r d 1 0 0 : 1 RouterPEl c o n f i g - v r f ) # r o u t e - t a r g e t e x p o r t 1 0 0 : 1 RouterPEl c o n f i g - v r f ) # r o u t e - t a r g e t i m p o r t 1 0 0 : 1 RouterPEl c o n f i g - v r f ) # e x i t RouterPEl c o n f i g ) # i p v r f R e d m p l s B RouterPEl c o n f i g - v r f ) # r d 1 0 0 : 2 RouterPEl c o n f i g - v r f ) # r o u t e - t a r g e t e x p o r t 1 0 0 : 2 RouterPEl c o n f i g - v r f ) # r o u t e - t a r g e t i m p o r t 1 0 0 : 2 RouterPEl c o n f i g - v r f ) # e x i t RouterPEl config)ftinterface Ethernet0/0 RouterPEl c o n f i g - i f ) # d e s c r i pt i o n C o n e x i ó n c o n R o u t e r C E _A RouterPEl c o n f i g - i f ) # i p v r f f o r w a r d i n g R e d m p l s A RouterPEl c o n f i g - i f ) # i p a d d r e s s 1 9 2 . 1 6 8 . 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0 RouterPEl c o n f i g - i f ) # e x i t RouterPEl c o n f i g ) # i n t e r f a c e E t h e r n e t 0 / 1 RouterPEl c o n f i g - i f) #d e s cr i p ti o n C o n e xi ó n c o n R o u t e r C E B RouterPEl c o n f i g - i f ) # i p v r f f o r w a r d i n g R e d m p l s B RouterPEl c o n f i g - i f ) # i p a d d r e s s 1 9 2 . 1 6 8 . 1 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 0 RouterPEl c o n f i g - i f ) # e x i t RouterPEl c o n f i g ) # r o u t e r b g p 1 0 0 RouterPEl c o n f i g - r o u t e r ) # b g p l o g - n e i g h b o r - c h a n g e s RouterPEl c o n f i g - r o u t e r ) # n e i g h b o r 1 0 . 0 . 0 . 3 r e m o t e - a s 1 0 0 RouterPEl c o n f i g - r o u t e r ) # n e i g h b o r 1 0 . 0 . 0 . 3 u p d a t e - s o u r c e L o o p b a c k O RouterPEl c o n f i g - r o u t e r ) # n e i g h b o r 1 0 . 0 . 0 . 4 r e m o t e - a s 1 0 0 RouterPEl c o n f i g - r o u t e r ) # n e i g h b o r 1 0 . 0 . 0 . 4 u p d a t e - s o u r c e L o o p b a c k O RouterPEl c o n f i g - r o u t e r ) # a d d r e s s - f a m i l y i p v 4 v r f R e d m p l s A RouterPEl c o n f i g - r o u t e r - a f ) # no a u t o - s u m ma r y RouterPEl c o n f i g - r o u t e r - a f ) # n o s y n c h r o n i z a t i o n RouterPEl c o n f i g - r o u t e r - a f ) # r e d i s t r i b u t e c o n n e c t e d RouterPEl c o n f i g - r o u t e r - a f ) # e x i t -a d d r e s s -f a m i l y RouterPEl c o n f i g - r o u t e r ) # a d r e s s - f a m i l y i p v 4 v r f R e d m p l s B RouterPEl c o n f i g - r o u t e r - a f ) # no a u t o - s u m ma r y RouterPEl c o n f i g - r o u t e r - a f ) # n o s y n c h r o n i z a t i o n RouterPEl c o n f i g - r o u t e r - a f ) # r e d i s t r i b u t e c o n n e c t e d RouterPEl c o n f i g - r o u t e r - a f ) # e x i t -a d d r e s s -f a m i l y RouterPEl c o n f i g - r o u t e r ) # a d d r e s s - f a m i l y v p n v 4 RouterPEl c o n f i g - r o u t e r - a f ) # n e i g h b o r 1 0 . 0 . 0 . 3 a c t i v a t e RouterPEl c o n f i g - r o u t e r - a f ) # n e i g h b o r 1 0 . 0 . 0 . 3 s e n d - c o m m u n i t y extended RouterPEl c o n f i g - r o u t e r - a f ) # n e i g h b o r 1 0 . 0 . 0 . 4 a c t i v a t e RouterPEl c o n f i g - r o u t e r - a f ) # n e i g h b o r 1 0 . 0 . 0 . 4 s e n d - c o m m u n i t y extended RouterPEl ( c o n f i g - r o u t e r - a f ) # e x i t - a d d r e s s - f a m i l y
156 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
RouterPl: RouterPl#configure terminal RouterPl(config)#ip cef RouterPl(config)#mpls ip RouterPl(config)#interface FastEthernetO/O RouterPl(config-if)#description Conexión con RouterPE2 RouterPl(config-if)#ip address 10.1.2.11 255.255.255.0 RouterPl(config-if)#mpls ip RouterPl(config-if)#exit RouterPl(config)#interface Serial0/0 RouterPl(config-if)#description Conexión con RouterPEl RouterPl(config-if)#ip address 10.1.1.14 255.255.255.252 RouterPl(config-if)#mpls ip RouterPl(config-if)#exit RouterPl(config)#interface Serial0/1 RouterPl(config-if)#description Conexión con RouterPE3 RouterPl(config-if)#ip address 10.1.1.10 255.255.255.252 RouterPl(config-if)#mpls ip RouterPl(config-if)#exit RouterPl(config)#interface LoopbackO RouterPl(config-if)#ip address 10.0.0.11 255.255.255.255 RouterPl(config-if)#exit RouterPl(config)#router ospf 99 Ro ute rPl (co nfi g-r out er) #ro ute r-i d 10 .0 .0 .11 RouterPl(config-router)#network 10.0.0.0 0.255.255.255 area 0
V E R I F IC A C I Ó N M P L S
COMANDO
DESCRIPCIÓN
show mpls interfaces
M uestra las interfaces MPL S
show mpls ldp neighbor
M u e s t ra i n f o rm a c ió n r e l a c io n a d a c o n los vecinos MP LS
show mpls table
M uestras las tablas MP LS
forwarding-
Router#show mpls interfaces In terface IP Yes (tdp) FastEthernet0/0 Yes (tdp) SerialO/O Se rialO/1 Yes (tdp)
Tunnel No No No
Operati on al Ye s Ye s Ye s
RA-MA
CAPÍTULO 11. MPL S 157
R o u t e r # s h o w m p l s l d p n e i g h b or Peer TDP Ident: 10.0.0.2:0; Local TDP Ident 10.0.0.11:0 TCP connection: 1 0.0. 0.2.7 11 - 10.0.0.11 .28185 State: Oper; PIEs sent/rcvd: 0/82; Downstream Up time: 01:04:45 T D P d i s c o v e r y s o ur c es : Se ri al O/ O, Src IP addr: 10.1. 1.13 Addresses bound to peer TDP Ide nt: 10.0.0.2 10.1.1.2 10.1.1.13 Peer TDP Ident: 10.0.0.3:0; Local TDP Ident 10.0.0.11:0 TCP connection: 10.0 .0.3. 711 - 10.0.0.11.57014 State: Oper; PIEs sent/rcvd: 0/79; Downstream Up time: 01:04:33 T D P d i s c o v e r y s o ur c es : Se ri al 0/ 1, Src IP addr: 10. 1.1.9 Addresses bound to peer TDP Ide nt: 10.0.0.3 10.1.1.9 10.1.1.6 Peer TDP Ident: 10.0.0.4:0; Local TDP Ident 10.0.0.11:0 TCP connection: 1 0.0. 0.4.7 11 - 10.0.0.11 .21206 State: Oper; PIEs sent/rcvd: 0/77; Downstream Up time: 01:04:50 T D P d i s c o v e r y s o ur c es : FastEtherne t0/0, Src IP addr: 10.1.2.4 Addresses bound to peer TDP Ide nt: 10.0.0.4 10.1.2.4
R o u t e r # s h o w m p l s f o r w ar d i n g -t a b l e Local Outgoing Prefix or Tunnel Id tag or VC ta g 10 .0. 0. 2/ 32 16 P op tag 17 P op tag 10.1. 1.0/30 18 P op tag 10 .0.0.3/32 Pop tag 19 10.1.1.4/30 21 20 10 .0. 0. 1/ 32 21 10 .0. 0. 1/ 32 21 P op tag 10 .0.0.4/32
Bytes tag switched 7697 0 6685 0 0 0 19700
Outgoi ng interface Se0/0 Se0/0 Se0/1 Se0/1 Se0/0 Se0/1 Fa0/0
Next Hop point2 point point2 point point2 point point2 point point2 point point2 point 10.1.2.4
CAPÍTULO 12
SNMP
INTROD UCCIÓN A SNMP El Protocolo simple de administración de Red SNMP (Simple Network Management Protocol) es el protocolo estándar de administración de redes más utilizado. SN MP usa UD P en la capa de transporte e IP en la capa de red. También existen protoco los propietarios de adm inistración de redes y algunos fabricantes los han implementado en sus dispositivos de red. La administración de redes se define como la suma de todas las actividades necesarias para realizar la administración de los fallos, la configuración, el rendimiento, la seguridad y la contabilidad de una red de datos. Las plataformas de administración de redes son sistemas de software diseñados para realizar las ac tivid ad es de ad min istración de red. Alg un os ejem plo s de plataformas de ad ministrac ión de redes son: OpenV iew, C able tron Sp ectrum , Sun Solstice Enterprise Manager, IBM NetView, Solarwinds y CiscoWorks. Estas plataformas pro porc io nan la ar qu itec tu ra de software para las ap licacion es de administración de red es que realizan una gran variedad d e tareas. Las aplicaciones de administración de redes se comunican con el software de los dispositivos de la red llamados agentes. La comunicación entre el administrador y el agente permite al primero recopilar un co njunto estándar de información, que se define en una base de información de administración MTB (Management Informa tion Base). Cad a dato que hay en una M IB recibe el nombre de objeto.
160 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
U na MIB contiene objetos útiles para que los adm inistradores realicen las tareas de adm inistración de red. La com unicación entre un agente SNM P y un administrador se produce a través de diferentes tipos de paquetes que proporcionan toda la información necesaria para la m onitorización de la red.
•
Get-Request es un mensaje del administrador a un agente en el que se solicita un conjunto de objetos de MIB específicos, como e l nombre d e un dispositivo, su ubicación, su núm ero de interfaces físicas, etc.
•
Get-Next-Request es un m ensaje del administrador a un agen te en el que se solicita algún dato tabular. Este tipo de mensajes es útil en la eliminación de las tablas de la MIB y en la recuperación de u na tabla como la tab la de en rutamiento IP.
•
Set-Request es un mensaje en el que se solicita al agente que cambie el valor de un objeto de MIB específico, como, por ejemplo, que cambie el estado de un a interfaz de un d ispositivo.
•
Get-Reponse es la respuesta a cada Get-Request, Get-Next-Request o Set_Request enviando al adm inistrador un Get-Response qu e contenga los valores solicitados de los objetos de MIB o que muestre el valor de un objeto de MIB q ue se h a cambiado.
•
Trap es un mensaje no solicitado del agente al administrador relativo a un evento.
P R O C E S O D E C O N F IG U R A C I Ó N S N M P Todos los agentes SNMP se configuran con una cadena de verificación llamada cadena de comunidad . Esta cadena se incluye en todas las solicitudes del adm inistrador para obtener o definir la información de M IB. El agente la verifica antes de responder. Una cadena de comunidad tiene una autenticación débil codificada en ASCII, po r lo que no es conveniente utilizar solamente este método p ara asegura r el acceso SNM P a un ag en te. U na opción de este co m ando permite estipular que la cadena de comunidad se puede aplicar a los mensajes de sólo lectura-escritura d irigidos al agente.
RA-M A
C A PÍTU LO 12. SNM P 161
Los mensajes Get-Requcst y Get-Next-Request son de sólo lectura, mientras que los S et-Request son de lectura y escritura. Router(config)#snrap-server community [ n o mb r e c o m u n i d a d ] ro R o u t e r ( c o n f i g ) # s n m p -s e r v e r c o m m u n i t y [ n o mb r e c o m u n i d a d ] rw
A pa rtir de versiones recientes de Software Cisco IOS es posible configurar SNMP estableciendo g rupos y usuarios. R o u t e r ( c o n f i g ) # s n m p -s e r v e r g r o u p [nombre] R o u t e r ( c o n f i g ) # s n m p -s e r v e r u s e r [nombre]
La cadena de comunidad de sólo lectura predeterminada para muchas aplicaciones de administración de redes es p u b l i c , mientras que la de lectura y escritura suele ser p r í v a t e . Tam bién se pueden especificar datos acerca del administrador u otros relevantes. Router(config)#snmp-server contact Ernesto@Ariganello Router(config)#snmp-server location Libertad 4110 Router(config)#snrap-server chassis-id M3Ty568421
Los routers envían los traps ante eventos inesperados a la estación de administración utilizando UD P puerto 162, para que esto ocurra debe configurarse previam en te . U na vez definidos los trap s deb e establecerse el destina tario y las condiciones de envío. Router(config)#snmp-server enable traps
[tipo]
R o u t e r ( c o n f i g ) # s n m p -s e r v e r h o s t [host- dirección ] [traps f informa] [v er si ón {l | 2 c} ] [com unid ad][ Puer to udp] [tipo de trap]
Pueden enviarse, además, informes a u n servidor de administración de red. Router(config)#snmp-server enable traps syslog R o u t e r ( c o n f i g ) # s n m p -s e r v e r h o s t [direc ción IP]
[comunidad] syslog
Los eventos sobre una interfaz determinada pueden monitorizarse, sin embargo esto puede resultar m olesto en alguna interfaces debido a la constante variación de su estado, para evitar que esta interfaz en cuestión envíe traps deshabilite el comando. R o u t e r ( c o n f i g ) # i n t e r f a c e [interfaz][número] Ro ut er (conf ig -i f) ftsnmp trap lin k-s ta tus
162 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
R o u t e r ( c o n f ig ) # i n t e r f a c e [ i n t e r f a z ] [n ú m e r o ] R o u t e r ( c o n f i g - i f ) #no snm p t r a p l i n k - s t a t u s
COMANDO snmp-server community [nombre comunidad]
[ro| rw] snmp-server group
DESCRIPCIÓN Inicia el proceso de con figuración SNMP
Define el nom bre del grupo
[nombre]
snmp-server user
D e f i n e e l n o m b r e d e u s u a r io
[nombre]
snmp-server contact
Establece a un a persona de contacto
snmp-server location
D efine la ubicación de la persona de contacto
snmp-server chassis
Establece datos esp ecíficos com o el n ú m e r o d e c h a s is
snmp-server enable traps [tipo]
Hab ilita e l env ío y tipos de traps
snmp-server host
De termina el destino d e los traps, versión tipo de pue rto y traps
[host-dirección] [traps 1 informa ]
[v ers ión {l
| 2c } ]
[comunidad][Puerto udp] [ t i p o de trap]
snmp-server enable traps syslog
E nvía notificacion es a un servidor de Syslog
snmp-server host
Establece la dirección IP y la c o m u n i d a d d e l s e r v id o r d e S y s lo g
[dirección IP] [comunidad] syslog
snmp trap link-status
Env ía notificacion es del estado de la interfaz
RA -M A
RA-M A
C A PÍTU LO 12. SNM P 163
T ab la de los trap s m ás comunes COMANDO
DESCRIPCIÓN
bgp
Traps de estado BGP
Allow
Traps de SNMP
cpu
Env ía notificaciones relativas a la cpu
eigrp
Activa los traps EG IRP SIA
flash
En vía notificaciones ac erca de la flash
frame-relay
Traps de SNM P Frame-Relay
hsrp
Traps de SNM P HSRP
isdn
Traps de SNM P ISDN
memory
N o tif ic a so b re e l b ú fe r d e m e m o ria
mpls-ldp
T r a p s d e M P L S Id p
mpls-traffie-eng
Traps de MPL S TE
mpls-vpn
Traps de MPLS VPN
ospf
Env ía notificacion es del estado OSPF
syslog
T r a p s d e S N M P s y s lo g
voice
Traps de SNM P voice
164 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
CASO PRÁCTICO C onfiguración de SNMP En la siguiente sintaxis se copia la configuración elemental de snmp con el agregado de u na A CL que au m enta la seguridad asociada al protocolo. R o u t e r # c o n f i g u r e t e r m i n al Ent er config urat ion commands, one per line. End wit h CNTL/Z. R o u t e r ( c o n f i g ) # s n m p - s e r v e r c o m m u n i t y P r u 3 b a r o R o u t e r ( c o n f i g ) # a c c e s s - l i s t 92 p e r m i t 1 7 2 . 2 5 . 1 . 1 R o u t e r ( c o n f i g ) # a c c e s s - l i s t 92 d e n y a n y l o g R o u t e r ( c o n f i g ) # s n m p - s e r v e r t f t p - s e r v e r - l i s t 92 R o u t e r ( c o n f i g ) # s n m p - s e r v e r c o m m u n i t y 0trT4 rw Router(config)#snmp-server contact Ernesto@Ariganello Router(config)#snmp-server location Libertad 4110 Router(config)#snmp-server chassis-id M3Ty568421
El mismo caso aplicando una AC L nombrada. Router2#configure terminal Ent er config urat ion commands, one per line. End wit h CNTL/Z. Router2(config)#ip access-list standard AclSNmp Ro ute r2 (conf ig -s td -n ac l) ftpermit 1 7 2 . 2 5 . 1 . 1 Router2(config-std-nacl)#deny any log Router2(config-std-nacl)#exit Router2(config)#snmp-server tftp-server-list AclSNmp R o u t e r 2 ( c o n f i g ) # s n m p - s e r v e r c o m m u n i t y O t r T 4 rw
V E R I F IC A C I Ó N S NM P COMANDO
DESCRIPCIÓN
show snmp
M u e s t ra d a t o s S N M P
show snmp group
M u e s t ra l o s g r u p o s S N M P
show snmp contact
M uestra la person a de contacto
RA-M A
Router#show snmp group gr ou pn am e: 0 t r T 4 readview :vldefault specified> n o t i f y v i ew : < n o n o t i f y v i e w s p e c i f i e d > row status: active
C A PÍTU LO 12. SNM P 165
security modelrvl w r i t e vi e w : < n o w r i t e v i e w
gr ou pn am e: 0trT4 readview :vldefault specified> n o t i f y v i ew : < n o n o t i f y v i e w s p e c i f i e d > row status: active
security model:v2c w r i t e vi e w : < n o w r i t e v i e w
gr ou pn am e: 0trT4 readview :vldefault n o t i f y v i ew : < n o n o t i f y v i e w s p e c i f i e d > row status: active
security mode1:vi writeview: vldefault
gr ou pn am e: 0trT4 readview :vldefault n o t i f y v i ew : < n o n o t i f y v i e w s p e c i f i e d > row status: active
security model:v2c writeview: vldefault
R o u t e r # s h o w s n mp Chassis: M3Ty568421 Con ta ct : Ernesto@Ariganello Location: L ibert ad 4110 417 SNMP packets input 0 Bad SNMP versi ón errors 141 Unknown community ñame 3 Illegal operation for community ñame supplied 0 Encoding errors 2 24 N u m b e r o f r e q u e s t e d v a r ia b l e s 49 Number of alte red variables 224 Get-request PDUs 0 Get-next PDUs 52 Set-request PDUs 299 SNMP packets output 0 Too big e rrors (Máximum pack et size 1500) 3 No such ñame errors 0 Bad valúes errors 0 General errors 276 Response PDUs 23 Trap PDUs SNMP logging: enabled Logging to 172.25.1.1.162, 0/10, 21 sent, 2 dropped.
APÉNDICE A
MATEM ÁTICA S DE REDES
N Ú M ERO S BIN A RIOS Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos pose en dos estado s SÍ y N O. Este sistem a de dos sign os se le llam a binario. Matemáticamente hablando un sistema binario está compuesto por dos estados de unos y ceros siendo por lo tanto u na potencia en base 2. En informática llamamos bits a la u nida d qu e tiene también dos estados; un by te es un grup o de ocho bits. U n octeto o un byte se expresa de la siguiente manera:
00000000 Cada uno d e estos bits que componen el octeto posee dos estados, 1 y 0 obteniendo por lo tanto 256 es tados c on to das las com binac iones posibles.
00000000
00000001 00000010
00000011 00000100
01111111 11111111
168 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Para que estos bits sean más entendibles conviene que los traslademos al modo decimal al que estamos más acostumbrados cotidianamente por lo tanto si son pote ncia s d e 2, su v alo r será: 2^ 2 1 2 o
2o=1 2'=2
22=4
23=8 24=16
25=32 26 =64 27=128 Los bits que resulten iguales a 1 tend rán el valo r correspondiente a esa potencia, mientras que los que p ermanezcan en 0 tend rán un v alor igual a cero, finalmente se suma el conjunto de los decimales resultantes y se obtiene el equivalente en decimal.
CASO PRÁCTICO C onversión de decim al a binario Para pas ar de d ecimal a binario podemo s utilizar la siguiente técnica:
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 169
N úm ero decim al a co n v e rtir a b in ario 195 Valor bin ario
Acción
R esta
R esultado
128
¿Entra en 195?
195-128
Sí =67
64
¿Entra en 67?
67-64
Sí =3
32
¿Entra en 3?
3-32
No, siguiente
16
¿Entra en 3?
3-16
No, siguiente
8
¿Entra en 3?
3-8
No, siguiente
4
¿Entra en 3?
3-4
No, siguiente
2
¿Entra en 3?
3-2
Sí =1
1
¿Entra en 1?
1-1
Sí =0
Donde los SÍ equivalen al valor binario UNO y los NO al valor binario CERO. Por lo ta n to 195 e s equiv ale nte en bin ario a 11 00 00 11.
Con versión de bina rio a decimal Para pasa r de binario a decim al podem os utilizar la siguiente técnica: 0 0 0 0 0 01 (e n b i n a r i o ) = 0 0 00 0 0 2 ° ( en d e c i m a l ) =1 En el octeto: 0+0+0+0+0+0+0+1 0 1 0 0 1 0 0 1 ( e n b i n a r i o ) = 0 2 50 0 2 30 0 2 ° ( e n d e c i m a l ) = 73 En el octeto: 0+64+0+0+8+0+0+1
Dígito b in ario Potencia de dos Valor decimal
octavo
séptimo
sexto
quinto
cuarto
tercero
segundo
primero
27
26
25
24
23
22
2'
2°
128
64
32
16
8
4
2
1
170 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
N Ú M ERO S H EX A D EC IM A LE S Los números hexadecimales se basan en potencias de 16, utilizando símbolos alfanuméricos, la siguiente tabla le ayudará a convertir números hexadecimales en bin arios o en decim ales:
NÚMERO DECIMAL
0
NÚMERO NÚMERO HEXADECTMAL BINARIO 0 0000
1
1
0001
2
2
0010
3
3
0011
4
4
0100
5
5
0101
6
6
0110
7
7
0111
8
8
1000
9
9
1001
10
A
1010
11
B
1011
12
C
1100
13
D
1101
14
E
1110
15
F
1111
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 171
CASO PRÁCTICO Conversión de números hexadecimales Siguiendo el ejemplo anterior el núm ero 195 es igual al núm ero binario: 11000011
Divida este octeto en dos grupos de cuatro: 1 10 0
00 11
Busque el valor correspondiente en la tabla de estos dos grupos de bits: Al número binario 1100 le corresponde el número hexadecimal C. Al número binario 00 11 le corresponde el núm ero hexadecimal 3. Por lo tanto 195 es igual a 11 00 0 01 1 en binario y al C3 en hexadecimal. Para que no existan contusiones los números hexadecimales se identifican con un Ox delante, en este caso 0xC3. El proceso inverso será si tenem os el núm ero h exadecimal OxAE donde: A es igual a 101 0 E es igual a 111 0 Por lo tanto OxAE es igual el número binario 10101110 si convertimos este número a decimal: 27+0+25+0+23+22+2,+0 = 174
D I R E C C IO N A M I E N T O IP Un a dirección TP consta de dos partes. Un a parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Este tipo de dirección recibe el nombre de dirección jerárquica po rque co ntien e diferentes niveles. Una dirección TP combina estos dos identificadores en un solo número. Este núm ero debe ser exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La
172 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
segunda parte, la del host, identifica qué máquina en particular de la red. Las dos partes que com ponen la direc ción se es ta ble cen claram en te a partir de la máscara de red o subred. El uso de decimales separados por puntos permite una mejor comprensión d e los patrones num éricos. Esta n otación decimal también evita que se produzca una gran cantidad de errores por transposición, que se produciría si sólo se utilizaran núm eros binarios. El siguiente ejemplo muestra una típica dirección IP con su respectiva máscara, donde s e aprecia la parte de red y la parte de host.
Dirección ÍP 172.16.1.3 Máscara -55.255.0.0 172
16
10101100 255
00010000 00000001 255
11111111
00000011
0
11111111 00000000
Porción de red
3
1
0 00000000
Porción de Host
Clases de direccionam iento IP Direccionamicnto Clase A: Ra ngo d e direcciones IP: 1.0.0.0 a 127.0.0.0 M ásca ra de red: 255.0.0.0 Direc ciones privadas: 10.0.0.0 a 10.255.255.255 Direccionamicnto Clase B: Ra ngo de direcciones IP: 128.0.0.0 a 191.255.0.0 M ásca ra de red: 255.255.0.0 Direc ciones privadas: 172.16.0.0 a 172.31.255.255
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 173
Direccionamiento Clase C: Ran go de direcciones IP: 192.0.0.0 a 223.255.255.0 M áscara de red: 255.255.255.0 Direcciones privadas: 192.168.0.0 a 192.168.255.255
Direccionamiento Clase D: Ran go de direcciones IP: 224.0.0.0 a 239.255.255.255 U so m ulticast o m ultidifiisión
Direccionamiento Clase E: Ran go de direcciones IP: 240.0.0.0 a 254.255.255.255 U so experim ental o científico
La dirección 127.0.0.1 es llamada Dirección de loopback o interfaz virtual. La máscara 255.255.255.255 es llamada máscara de nodo y se utiliza para identificar un host específico.
SUBREDES Las redes se pueden dividir en redes más pequeñas, para el m ayor aprovechamiento de las mismas, que llamaremos subredes, además de contar con esta flexibilidad, la división en subredes perm ite que e l administrador de la red brind e contención de broad ca st y se guridad de bajo nivel en la LA N. La división en subredes ofrece seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Las clases de direcciones TP disponen d e 256 a 16,8 millones de Hosts según su clase.
Procedimiento pa ra la creación de subredes El proceso de creación de subredes comienza pidiendo “prestado” al rango de host la cantidad de bits nec esaria pa ra la cantidad de subredes requeridas. Se debe tener especial cuidado en esta acción de pedir ya que deben quedar como mínimo dos bits del rango de host.
174 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
La máxima cantidad de bits disponibles para este propósito depende del tipo de clase:
•
Clase A: cantidad disponible 22 bits
•
Clase B: cantida d disponible 14 bits
•
Clase C: cantidad disponible 6 bits
Cada bit que se to m a del ra ngo de host pose e dos es tado s 0 y 1 p or lo ta nto si se tom an tres bit de u n octeto existirán 8 estados diferentes: 23=8
BITS PRESTADOS
BITS DE HOST
VALOR DECIMAL
000
00000
0
001
00000
32
010
00000
64
011
00000
96
100
00000
128
101
00000
160
110
00000
192
111
00000
224
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 175
CASO PRÁCTICO Secuencia pa ra la creación de subredes Paso 1-Piense en binarios. Paso 2-Encuentre la máscara de subrcd adecuada para la cantidad de subredes que le solicitan, independientemente de la dirección IP lo que nos importa es la máscara de red. A cada b it toma do del rango de host le corresponden dos estados. El siguiente cuadro es aplicable a todos los tipos de redes adecuándolo al octeto correspondiente:
Dígito binario
Cantidad de subredes
Máscara de subred
octavo
2
128
séptimo
4
192
sexto
8
224
quinto
16
240
cuarto
32
248
tercero
64
252
segundo
128
254
primero
256
255
176 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Ob serve el ejemplo: Crear 10 subr edes a pa rtir de una red clase C. Del cuadro anterior se desprende que par a diez subredes debo u tilizar 5 bits, recuerde que los valores no siempre pueden ser exactos.
Má scara de red 255.255.255.0 Rang o de red
Rango de host
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
Cuarto octeto 1110000 Coloque en 1 (uno) los bits que resultaron de la operación anterior y súmelos, recuerde el valo r de ca da bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, 1 Se obtiene: 11110000
128+64+32+16=240 La m áscara de subred de clase C para obtener 10 subredes (en este caso 16) es:
255.255.255.240 Paso 3- Identifique las correspondientes direcciones IP de las subredes restando a 256, que es la cantidad máxima de combinaciones que tiene un octeto, el valor de la máscara obtenida. Este número será la dirección de la primera subred utilizable que a su vez e s el incremento o constante para determinar las siguientes subredes. E l incremen to constante en este caso será de 16:
_256 240 016
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 177
Pa so 4 - Ob tenga las direcciones IP de las Subredes, observe el cuadro siguiente:
NÚMERO DE SUBRED
VALOR DEL OCTETO
VALOR DECIMAL
0
00000000
0
1
00010000
16
2
00100000
32
3
00110000
48
4
01000000
64
5
01010000
80
6
01100000
96
7
01110000
112
8
10000000
128
9
10010000
144
10
10100000
160
11
10110000
176
12
11000000
192
13
11010000
208
14
11100000
224
15
11110000
240
Pa so 5- Por último identifique los hos t que integran las subredes utilizando el resto de los bits que han quedado libres en el rango de host.
178 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Hasta ahora se ha trabajado con los bits de izquierda a derecha en el rango de host en el octeto correspondiente, ahora lo haremos con los bits restantes pero de derec ha a izquierda.
C om paración e ntre el direccionam iento IPv4 e IPvó Cuando se adoptó TCP/TP en los años 80, la Versión 4 del IP (IPv4) ofrecía una estrategia de direccionamiento que, aunque resultó escalable durante algún tiempo, pro dujo una asig nació n poco eficiente de las d ireccione s. A mediados de los años 90 se comenzaron a detectar las siguientes dificultades sobre IPv4: •
Ag otamiento de las restantes direcciones de red TPv4 no asignadas. En ese entonces, el espacio de Clase B estaba a pun to de agotarse.
•
Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a m edida que las redes Clase C se conectaban en línea. La inundación resultante de nueva información en la red amenazaba la capacidad de los Routers de Internet para ejercer una efectiva ad ministración.
Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas extensiones se diseñaron específicamente para mejorar la eficiencia con la cual es posible utilizar un espacio de direccionamiento de 32 bits como VLSM y CIDR. Mientras tanto, se ha definido y desarrollado una versión más extensible y escalable del TP, la Versión 6 del IP (IPvó). TPvó utiliza 128 bits en lugar de los 32 bits que en la ac tu alidad utiliza el IP v4. IPvó utiliza número s hex adec im ales para representar los 128 bits. IPvó proporciona 640 sextillones de direcciones. Esta versión del IP proporciona un número de direcciones suficientes para futuras necesidades de comunicación. Las direcciones IPvó miden 128 bits y son identifícadores de interfaces individuales y conjun tos de interfaces. L as direcciones TPvó se asig nan a interfaces, no a nodos. Como cada interfaz pertenece a un solo nodo, cualquiera de las direcciones unicast asignada a las interfaces del nodo se pueden usar como identifícadores del nodo. Las direcciones IPvó se escriben en hexadecimal, separados por dos puntos. Lo s campos IP vó tienen u na longitud de 16 bits.
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 179
Dirección IPv6: 24ae:0002:f2í3:b542:0001:5687:a2ff:6184 Para que las direcciones sean más fáciles de leer, es posible omitir los ceros iniciales de ca da campo. El campo: 0002: se escribe :2: el campo: 0001: se escribe :1: 24ae:2:f20:b542:1:5687:a2ff:6184
MÁSCARAS DE SUBRED DE LO NGITUD VARIABLE El crecimiento exponencial de las redes ha hecho que el direccionamiento IPv4 no per mita un de sa rrollo y una escalabilidad acorde a lo de sead o por los administradores de red. IPv4 pronto será reemplazado por IP versión 6 (IPvó) como protocolo dominante de Internet. IPvó posee un espacio de direccionamiento prác tica m ente ilimitado y algunos ad m inistrad ore s y a han em pezado a implementarlo en sus redes. Para dar soporte al direccionamiento IPv4 se ha creado V LS M (máscara de subred de longitud variable) que permite incluir más de una máscara de subred dentro de una misma dirección de red. VLSM es soportado únicamente por protocolos sin clase tales como O SPF, RIPv 2 y EIGRP. El uso de las máscaras de subred de longitud variable perm ite el uso más e ficaz del direccionamiento IP. Al permitir niveles de jerarquía se pueden resumir diferentes direcciones en u na sola, evitando gran cantidad de actualizaciones de ruta. Para el enlace serial entre los routers se utilizara una máscara /30 que nos permita el uso d e dos host. Elija una de las subredes creadas en el paso anterior, esta subred elegida NO po drá utilizarse con la máscara /28 puesto que se seguirá dividiendo en más subredes más pequeñas.
180 TÉCNICAS DE CONFIGURACIÓN DE ROIJTERS CISCO
© RA-MA
asa CASO PRÁCTICO Proceso de creación de VL SM L a red 192.168.1.0/24 será dividid a en 14 subredes válidas. Observe qu e se tom ará en cuenta la 192.168.1.0 al configurar el comando ip s u b n e t- z e r o : 192.168.1.0/28 192.168.1.16/28 192.168.1.32/28 192.168.1.48/28 192.168.1.64/28 192.168.1.80/28 192.168.1.96/28 192.168.1.112/28 192.168.1.128/28 192.168.1.144/28 192.168.1.160/28 192.168.1.176/28 192.168.1.192/28 192.168.1.208/28 192.168.1.224/28 192.168.1.240/28
Secuencia pa ra la creación de VL SM P as o 1- Piense en binario.
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 181
Pa so 2- La red 192.168.1.0/24 se divide en subredes con una m áscara /28, escriba en binario el último octeto. 0000 0000 =0 0001
0010
1000
Paso 3- Elija una de las subredes para dividirla con una máscara /30, en este caso la 128. Trace una línea que separe los bits con la máscara /28 y otra que separe a los bits con máscara /30. Las subredes se obtienen haciendo las combinaciones corresp ondientes entre el bit 128 y los contenidos entre las dos paralelas.
Pa so 4- Las direcciones de ho st se obtienen haciendo la combinación con los dos bits lib res en ca da u na de las subredes obtenidas. En binarios /1 6i
/21 /2 4 |/26
/3C)
í~
1 7 2 . 1 6 .0 .0 / 1 6
10101100
00010000
00000 000
1 7 2 . 1 6 .8 .0 /2 1
10101100
00010000
0 0001
1 7 2 . 1 6 .1 0 .0 /2 4
10101100
00010000
00001
010
1 7 2 . 1 6 .1 0 . 1 2 8 /2 6
10101100
0 0 0 10 00 0
00001
01 0
10
00
1 7 2 . 1 6 .1 0 . 1 3 2 /3 0
10101100
0 0 0 10 00 0
00001
01 0
10 0 0 0 1
00
■
rr°
|oo
182 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Resum en de ruta con VLSM El resumen de ruta C ID R (agregación de ruta o supernetting) reduce la cantidad de rutas que un router debe mantener en sus tablas anunciando y manteniendo una sola dirección que contenga a las demás. El router de resumen tiene múltiples entradas de redes consecutivas, siendo este el princip al fa cto r en el re su m en de ruta, per o só lo an uncia rá al ro ute r remoto la red que contiene a todas las demás.
CASO PRÁCTICO D escripción del funcionam iento de CID R Imagine que un router posee un rango de redes directamente conectadas, de la 172.16.168.0/24 a la 172.16.175.0/24. El router buscará el bit común más alto para determ inar cuál será el resumen de ruta.
RA-M A
APÉNDICE A . M ATEM Á TIC AS D E R EDES 183
En binarios:
DIRECCIÓN DE SUBRED
PRIMER OCTETO
SEGUNDO OCTETO
TERCER OCTETO
CUARTO OCTETO
172.16.168.0/24
10101100
00010000
10101
000
00000000
172.16.169.0/24
10101100
00010000
10101
001
00000000
172.16.170.0/24
10101100
00010000
10101
010
00000000
172.16.171.0/24
10101100
00010000
10101
011
00000000
172.16.172.0/24
10101100
00010000
10101
100
00000000
172.16.173.0/24
10101100
00010000
10101
101
00000000
172.16.174.0/24
10101100
00010000
10101
110
00000000
172.16.175.0/24
10101100
00010000
10101
111
00000000
B i ts c o m u n e s =
Bits no comunes
Resumen
o de he
Por lo tanto para el rango especificado el router utilizará la dirección 172.16.168.0/21 para el resumen de ruta solicitado.
WILDCARD Las listas de acceso y algunos protocolos de enrutamiento hacen uso del concepto conocido como máscara comodín o wildcard. Aunque parece similar a la máscara de red, la m áscara wildcard parece la inversa de la máscara de red. Las posiciones de bit establecidas a 1 en la máscara wildcard que coinciden con el bit correspondiente de la m áscara de red serán ignorados, mientras que los que posean el valor 0 serán tomados en cuenta por el router. Una máscara wildcard de 0.0.0.255 coincide con cualquier número en el rango 0 a 255 que aparezca en el cuarto octeto de una dirección IP. U na m áscara w ildcard de 0.0.3.255 coincide con cualquier dirección IP que tenga un 0, 1 ó 3 en el tercer octeto y cualquier número en el cuarto octeto. Las máscaras wildcard permiten que el administrador de red especifique, por ejemplo, rangos de direcciones.
184 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
asa CASO PRÁCTICO Secuencia p a ra la creación de las w ilcard La red 192.168.1.0/24 posee una máscara que identifica a los primeros 24 bits como pertenecientes a la red y los últimos 8 al rango de host, por lo tanto estos debe rán ser ignorados por el rou ter pon iendo los bits en 1 en la m áscara wildcard:
DIRE CCIÓ N IP
192
168
1
0
EN BINARIOS
11000000
10101000
00000001
00000000
M Á S C A R A D E R ED
11111111
11111111
11111111
00000000
WILDCARD
00000000
00000000
00000000
11111111
RESULTADO
SE TOMAN EN C U E N T A 8 B IT S
SE TOMAN EN CUENT A 8 BITS
SE TOMAN EN CUENTA 8 BITS
IGNORADOS
El m ismo caso con la subred 172.16.32.0/19: DIRE CCI ÓN IP
172
16
32
0
EN BINARIOS
10101100
00010000
00100000
00000000
M Á S C A R A D E R ED
11111111
11111111
1110 00 00
00000000
WILDCARD
00000000
00000000
00011111
11111111
RESULTADO
SETOMANEN C U E N T A 8 B IT S
SETOMAN EN C U E N T A 8 B IT S
SE TOMAN EN CUENTA 3 BITS S E IGNORAN 5
IGNORADOS
APÉNDICE B
RECUPERACIÓN DE CONTRASEÑAS
R E G IS TR O D E C O N FIG U RA C IÓ N Cuando un router arranca, se comprueba el registro de configuración virtual para determinar (entre otras cosas) el modo en que debe entrar tras el arranque, dónde conseguir la imagen del software y cómo gestionar el archivo de configuración de la NVRAM . Este registro de 16 bits controla funciones com o la velocidad en baudios del puerto de la consola, la operación de carga del software, la habilitación o deshabilitación de la tecla de interrupción durante las operaciones normales, la dirección de multidifusión predeterminada, así como establecer una ftiente para arrancar el router. El comando sho w v e r s i ó n muestra la información de hardware y de TOS del router, sobre las últimas líneas se observ a el registro de configuración. El valo r del registro para una secuencia de arranque normal debe ser 0x2102 (un valor hexadecimal). R o u t e r #s h o w v e r s i ó n Cisco Internetwork Operating System Software Cisco Internetwork Operating System Software Cop yri ght (c) 198 6-1999 by cisc o System s, Inc. Compiled Wed 15-Dec-2004 23:15 by ccai Image text-base: 0x00012000, data-base: 0x00775308 R O M: S y s t e m B o o t s t ra p , V e r s i ó n 5 . 2 (li a), R E L E A S E S O F T W A R E
186 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
ROM: 4000 Bootstra p RELEA SE SOFTWA RE (f
Software
RA -M A
(XX-RXBOO T), Ver sió n
1 0. 2(lia),
Cl)
Router uptime is 43 minutes S y s t e m r e s t a r t e d b y p o w e r -o n S y s t e m i m ag e f i l e i s " c 4 5 0 0 - j s - l_ 1 2 1 -5 . b i n ", b o o t e d v i a f l a s h cis co 4000 (68030) pro ces sor 32768K/16384K bytes of memory.
(revisión
OxCO)
wit h
P r o c e s s o r b o a r d I D 5 0 5 01 8 1 G. 703/El software. Ve rs ió n 1.0. Bridging software. SuperLAT software copyright 1990 by Merid ian Technolog y Corp). X.25 software, V ers ión 2.0, N ET 2 , BFE an d GOS IP co mp li an t. TN3270 Emulation software. 2 Ethernet/IEEE 802.3 interface(s) 4 S e r i a l n e t w o r k i n t e r f a c e (s) 1 FDDI network interface(s) 1 2 8 K b y t e s o f n o n - v o l a t i l e c o n f i g u r a t i o n m e mo ry . 8 1 9 2 K b y t e s o f p r o c e s s o r b o a r d S y s t e m f l a s h ( Re ad /W r it e ) C o n f i g u r a t i o n r e g i s t e r i s 0 x 21 0 2
Pa ra camb iar el campo de arranque del registro de configuración, se hace desde el m odo de configuración global, una v ez ejecutado el comando se deberá reiniciar el router para que el cambio teng a efecto: Router#configure terminal Router(config)#config-register 0x2142
El registro de configuración se ha cambiado a 0x2142, observe en el siguiente sh ow r u n n que el registro sólo funcionará al reiniciar cl router. Tenga en cuenta que el router preguntará si se desea guardar los cambios a lo que se deberá responder Yes con el fin de que quede alm acenada dicha modificación. Router#show versión Cisco Internetwork Operating System Software IOS (tm) 4000 Sof twa re (C4000-J-M), Ve rs ió n 11.2(21), RELEA SE SOFTWARE (fcl) Cop yrig ht (c) 19 86-199 9 b y cisc o Systems, Inc. Compiled Wed 15-Dec-99 23:15 by ccai Image text-base: 0x00012000, data-base: 0x00775308 R OM : S y s t e m B o o t s tr a p , V e r s i ó n 5 . 2 ( lia) , R E L E A S E S O F T W A R E ROM: 4000 Boot stra p Software (XX-RXBOOT), Ver sió n 10 .2 (lia), REL EAS E SOF TWA RE (f Cl)
RA-M A
APÉNDICE B. RECUPERA CIÓN D E CONTRASEÑAS 187
Router uptime is 1 hour, 1 minute System restarted by power-on Sys tem image file is "flash:y", bo ote d via flash cis co 4000 (68030) pro ces sor (revisión OxCO) w ith 3 2 7 6 8 K / 1 6 3 8 4 K b y t e s o f m em o ry . Processor boar d ID 5050181 G.703/El software. Versión 1.0. Bridging software. SuperLAT software copyright 1990 by Meridian Technology Corp). X.25 software, V ers ión 2.0, N E T2 , BFE an d GOS IP compliant. TN3270 Emulation software. 2 Ethernet/IEEE 802.3 interface(s) 4 S e r i a l network i n t e r f a c e (s) 1 FDDI network interface(s) 1 2 8 K b y t e s o f n o n - v o l a t i l e c o n f i g u r a t i o n me mo r y. 8 1 9 2 K b y t e s o f p r o c e s s o r b o a r d S y s t e m f l a s h (Read/Write) Con fig urat ion regi ste r is 0x2102 reload)
(will be 0x2142 at next
Router#reload Syst em confi gura tio n has bee n modified. B u i l d i n g c o n f i g u r a t i o n . .. [OK] Proc eed wit h reload? [confirm]
Save?
[yes/no]: yes
Existen gran cantidad de registros de configuración, los valores más importantes a ten er en cuen ta son los siguientes: •
Para ingresar al modo de monitor de la ROM , configure como el valor del registro de configuración OxnnnO. Arranque el sistema operativo manualmente. Para ello ejecute el comando b al estar en pantalla el indicador del modo m onitor de la ROM.
•
Para arrancar usando la primera imagen en mem oria Flash, o par a arrancar usando el IOS en memoria ROM (dependiendo de la plataforma), fije el registro de configuración en O xnnn l.
•
Par a configurar el sistema de modo que arranque automáticamente desde la N V RAM , fije el registro de co nfiguración en cu alquier v alo r en tre 0xnnn2 y OxnnnF. El uso de los comandos boot system almacenados en la N V RA M es el esquem a p or defecto.
188 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
R E C U P E R A C I Ó N D E C O N T R AS E ÑA S La recuperación de contraseñas le permite alcanzar el control administrativo de su dispositivo si ha perdido u olvidado su contraseña. Para lograr esto necesita conseguir acceso físico a su router, ingresar sin la contraseña, restaurar la configuración y reestablecer la contraseña con un valor conocido.
CASO PRÁCTICO Proceso para la recuperación de contraseña para router Cisco Siga los pasos que sedetallan a continuació n para las siguientes series: • se rie 200 0 • • • •
serie 2500 serie 300. serie 4000 con una CP U M otorola
680x0
serie 7000 ejecutando Cisco JO S versión 10.0 o posterior
Pa so 1- Conecte un terminal o PC c on software de emu lación de terminal al puerto de co nsola del router. Acceda físicamen te al router, apague y en cienda el router. Paso 2- Pulse la tecla de interrupción del terminal durante los primeros sesenta segundos del encendido de l router. E n el caso de H yperterminal la com binación del co ntr ol+ pa us a dará la señal de interrupción en el router. Ap arecerá el símb olo > sin nom bre del router. Si no aparece el símb olo, el terminal no está enviando la señal de interrupción correcta. Paso 3- Introduzca el comando orden de registro 0x2142 para arrancar desde la mem oria Flash. > o / r 0 x2 14 2
RA-M A
APÉNDICE B. RECUPERA CIÓN D E CONTRASEÑAS 189
Pa so 4- En el símbolo >, introduzca el comand o i (initialize) para reiniciar el router. Esto hace que el router se reinicie pero ignore la configuración grabada en la NVRAM . Paso 5- Siga los pasos de arranque normales. Aparecerá el símbolo r o u t e r > . Paso 6- La memoria RAM estará vacía, copie el contenido de la NVRAN a la RAM. De esta manera recuperará la configuración y también la contraseña no deseada. El nom bre de router volverá a ser el original. R o u te r# c o p y s t a r t u p - c o n f i g r u n n i n g - c o n f ig MADRID# Pas o 7 - Cam bie la contraseña no deseada po r la conocida: M A D R I D # co nfig ure t e r m i n a l M A D R I D ( c o n fig )# e n a b le s e c r e t N u e v a P a ss Paso 8- Guarde su nueva contraseña en la NVRAM, y si fuera necesario levante administrativamente las interfaces: MADRID#copy running-config startup-config Pa so 9- Cam bie el registro de configuración: M A D R I D ( c o n f i g ) # c o n f ig - r e g i s t e r 0 x 2 1 0 2 Pa so 10- Reinicie el router. Respon da yes a la pregunta para guardar el registro de configuración y confirm e el reinicio: Router#reload S y ste m c o n f i g u r a t i o n has been [yes/no ]: yes B u ild in g c o n f ig u r a t io n ... [OK] P r o c e e d w it h r e lo a d ? [ c o n fin a ]
m o d i f ie d .
El rou ter arrancará con la configuración y la contraseña conocida. Siga los pasos que se detallan a continuación para las siguientes series:
S a v e?
19 0 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
• seri e 1700 •
serie 2600
•
serie 4500
• •
serie 7200 serie 7500
Pa so 1- Conecte un terminal o PC c on software de emu lación de terminal al puerto de co nsola del router. Acceda físicamen te al router, apague y en cienda el router. Paso 2- Pulse la tecla de interrupción del terminal durante los primeros sesenta segundos del encendido de l router. E n el caso de H yperterminal la com binación del co ntr ol+ pa us a dará la señal de interrupción en el router. Aparecerá el símbolo rommon>. Si no aparece, el terminal no está enviando la señal de interrupción correcta. En este caso, compruebe la configuración del terminal o del em ulador de terminal. Paso 3- Introduzca el comando para cambiar el registro de configuración para arranc ar desde la m emo ria flash. rommon>confreg 0x2142 Paso 4- En el símbolo rom mo n> introduzca el comando r e s e t para reiniciar el router. Esto hace que el router se reinicie pero ignore la configuración grabada en la NVRA M. Paso 5- Siga los pasos de arranque normales. Aparecerá el símbolo r o u t e r >. Paso 6- La memoria RAM estará vacía, copie el contenido de la NVRAN a la RAM. De esta manera recuperara la configuración y también la contraseña no deseada. E l nombre de router volverá a ser el original. R o u t e rt t c o p y s t a r t u p - c o n f i g r u n n i n g - c o n f i g MADRID# Pa so 7 - Cam bie la contraseña no deseada por la conocida: M A D R I D # c o n fig u re t e r m i n a l M A D R I D ( c o n f i g - i f ) # e n a b l e s e c r e t N u e v a P a ss Paso 8- Guarde su nueva contraseña en la NVRAM, y si fuera necesario levante administrativamente las interfaces con el comando n o s h u td o w n :
R A -M A
A P É N D I C E B . R E C U P E R A C I Ó N D E C O N T R A S E Ñ A S 1 91
MADRID#copy running-config startup-config Pa so 9- Cam bie el registro registro de configuración: configuración: M A D R I D ( c o n f i g ) # c o n f ig i g - r e g i s t e r 0x 0x 2 1 0 2 Paso 10 10-- Intr Introduzc oduzcaa el comando comando r e l o a d en el símbolo símbolo del nivel nivel EXEC pri p rivi vile le giad gi ad o . R esp es p o n d a y e s a la p re g u n ta p a r a g u ar d ar e l reg r eg istr is troo de conf co nfig igur urac ac ión ió n y confirm e el reinicio: reinicio: Router#reload S y s t e m c o n f i g u r a t i o n h a s b e e n m o d i f i e d . S av a v e? e? [yes /no ]: yes B u ild in g c o n f ig u r a t io n ... [OK] P r o c e e d w i t h r e l o a d ? [ c o n f ir m ]
Proce dim iento p a ra switches switches series series 2900/ 2900/29 2950 50 PASO 1- Apague el switch. Vuelva a encenderlo mientras presiona el botón “MODE” (modo) en la parte delantera del switch. Deje de presionar el botón “M OD E” una vez que se apaga el LED STAT. La siguiente información debe aparecer en la pantalla: pantalla: C 2 9 5 0 B o o t L o a d e r ( C 29 2 9 5 0 - H BO B O OT O T -M -M ) V e r s i ó n 1 2 . 1 ( l l r ) E A l , REL E A SE SOFTWARE ( f c l ) C o m p il i l e d M on 2 2 - J u l - 0 2 1 8 : 5 7 b y f e d e r t e c W S -C - C 29 29 5 0 -2 4 s t a r t i n g . . . B a s e e t h e r n e t MA MAC A d d r e s s : 0 0 : 0 a : b 7 : 7 2 : 2 b : 4 0 X m odem f i l e s y s t e m i s a v a i l a b l e . T he he s y s t e m h a s b e e n i n t e r r u p t e d p r i o r t o i n i t i a l iz i n g th e f la s h f i l e s s y s t e m . T h e f o l l o w i n g c om m and s w i l l i n i t i a l i z e t h e f l a s h f i l e s s y ste m , a n d f i n i s h lo a d in g t h e o p e r a t in g s y ste m s o f tw a r e : flash_init load_helper b o o t
192 T É C N I C A S D E C O N F I G U R A C I Ó N D E R O U T E R S C IS C O
R A -M A
P A S O 2- Para inicial inicializar el sistema de archivo s y term inar de c argar el sistema operativo, introduzca los siguientes comandos: flash_init load_helper d i r f la s h : N o s e o lv id e de es crib cr ib ir los lo s d o s p u n to s (:) (: ) d e s p u é s d e la p a la b ra “fla “f lash sh ” en el comando d i r f la s h : P A SO S O 3 - E s c rib a r e n a m e f l a s h : c o n f i g . t e x t f l a s h : c o n f i g . o í d pa p a r a ca m b iar ia r e l n o m b re d el a rc h iv o de co n fig fi g urac ur ac ión. ió n. E s te a r c h iv o c o n ti e n e ia definición de la contraseña contraseña..
PA SO 4- Escriba Escriba b o o t p ara arrancar arrancar el sis siste tema. ma. Responda No a la pregu pregunt nta: a: C o n tin u é w ith th e
c o n f ig u r a t io n d i a lo g ?
[ y e s / n o ] :n
PA SO 5- En el indica indicador dor del modo EXEC privil privilegiad egiado, o, escriba escriba re n a m e f l a s h : c o n f i g . o í d f l a s h : c o n f i g . t e x t p a r a ca c a m bi bi a r el e l n om om b r e de d el archivo de co nfiguración al nom bre original. original. PA SO 6- Co pie el archivo archivo de configuración configuración a la m emoria de la siguiente siguiente manera: manera: S w i tc h # c o p y f l a s h : c o n f i g . t e x t s y s t e m : r u n n i n g - c o n f ig S o u rc r c e f i l e n a m e [ c o n f i g . t e x t ] ? [ e n t e r ] D e s t i n a t i o n f i l e n a m e [ r u n n i n g - c o n f i g ] [ e n t e r ] PA SO 7- Se h a vuelto a cargar el archivo de configuración. configuración. C ambie las contrase contraseñas ñas anteriores que se desco nocen com o se indica a continuación: continuación: S w itc h # c o n f ig u r e te r m in a l S w i t c h ( c o n f ig ig ) # n o e n a b l e s e c r e t S w i t c h ( c o n f i g ) # e n a b l e p a s s w o r d [ n S w i t c h ( c o n f ig i g ) # e n a b l e s e c r e t [ n u e S w i t c h ( c o n f i g ) # l in e c o n s o lé 0 S w i t c h ( c o n f i g - l i n e ) # p a s s w o r d [ n u e S w i t c h ( c o n f ig - li n e ) # e x i t S w i t c h ( c o n f i g ) # l in in e v t y 0 15 S w i t c h ( c o n f i g - l i n e ) # p a s s w o r d [ n u e S w i t c h ( c o n f ig - l i n e ) # e x i t S w i t c h ( c o n f ig ) # e x i t
u e v a
c o n t r a s e ñ a ]
v a
c o n t r a s e ñ a ]
v a
c o n t r a s e ñ a ]
v a
c o n t r a s e ñ a ]
R A -M A
A P É N D I C E B . R E C U P E R A C I Ó N D E C O N T R A S E Ñ A S 19 3
S w i tc h # c o p y r u n n i n g - c o n f i g s t a r t u p - c o n f i g D e s tin a t io n file n a m e [ s ta r t u p - c o n f i g ] ? [ e n t e r ] B u ild in g c o n f ig u r a t io n ... [OK] Switch#
COMAND OS BOOT SYSTEM Los comandos comandos b o o t s y s te m espec especif ific ican an el nombre nombre y la ubicaci ubicación ón de la imag imagen en IOS que se debe cargar. Si no existen com andos boot system en la configuraci configuración, ón, el router carga por omisión el primer archivo encontrado en la memoria flash y la ejecuta. Configure el router para arrancar utilizando utilizando la IOS que está ubicada en la memoria flash: R o u t e r ( c o n f i g) g ) # b o o t s y s t e m f l a s h / n om o m b r e archivo]
Configure el router para arrancar utilizando utilizando la IOS que está ubicada en la m emoria ROM: Router(config)#boot system rom
Configure el router para arrancar utilizando utilizando la IOS que está ubicada en un servidor TFTP: R o u t e r ( c o n f i g ) # b o o t s y s t e m t f t p / h o mb mb r e a r c h i v o ] [ d i r e c c i ó n s e r v i d o r ]
APÉNDICE C
COMANDOS CATOS
La siguiente docum entación intenta familiarizar a los usuarios de IOS (Internetwok Operating System) con los comandos a nivel de capa 2 del modelo de referencia OSI que se usan en CatOS (Catalyst Operating System). Esta documentación se ba b a s a en las la s co n figu fi gu raci ra cion on es d e los lo s C a ta ly st seri se riee 60 0 0/65 0/ 6500 00 , p e r o su sim si m ilit il itud ud con co n otros dispositivos que se usan CatOS es prácticamente equivalente. Es posible encontrar dispositivos dispositivos h íbridos que utilizan CatOS, pero q ue además, los los mód ulos supervisores funcionan con el software Cisco IOS. En el primer bloque se describen los principales comandos de capa dos de uso común en CatOS, su fiinción y equivalencia con IOS, y en el segundo un resumen de comandos complementarios, algunos de ellos con aclaraciones sobre su funcionamiento.
196 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Función Para habilitar PortFast
RA -M A
C atO S set s p a n tr e e p o r t f a s t 4 /1 enable CatOS
(enable)
Cisco IO S Software CiscoIOS(config)#
in te r f a c e 4 /2
f a s te t h e r n e t
CiscoIOS(config-if)# Warning: Spantree port fast start should only be enab led on ports connected to a single host. Con nect ing hubs, con cen tra tor s, sv/itches, bridges, etc. to a fast start port can cause temporary spanning tree l oo ps. Use with caution.
Spa ntree p ort 4/1 fast start enabled.
s p a n n in g - tr ee p o r t fa s t Warning: portfast should only be enabled on ports connected to a single host. Conne cting hubs, co nc en tr at or s, switches, bridges, etc. to this interface when p o r t f a s t i s e n a b le d can cause temporary s p a n n in g t re e l o o p s . U s e w i t h C A U T IO N Portfast has been configured on FastEthernet4/2 but will onl y have effect when the interface is in a non-trunking mode. CiscoIOS(config-if)#
"Z
CiscoIOS#
RA-M A
Para con figurar el p u e rto d e acceso de un host. Este comando p erm it e PortFast y desa ctiva el trunking y channeling en CatOS
A PÉND ICE C. C OM A NDO S CA TO S 197
CatOS
(enable)
set
p o r t h o s t 4 / 2
CiscoIOS(config)#
Port(s) 4/2 channel mode set to off.
in te r f a c e 4 /2
f a s te t h e r n e t
CiscoIOS(config-if)# Warning: Spantree port fast start should only be e n a b l e d o n p o rt s connected to a single host. Connecting hubs, con cen tra tor s, switches, bridges, etc. to a fast start port can cause temporary spanning tree l oo ps . Use with caution. Spantree port 4/2 fast start enabled. Port(s) 4/2 trun k mode set to off. CatOS (enable)
s w itc h p o r t CiscoIOS(config-if)#
s w i t c h p o r t m od e a c c e s s CiscoIOS(config-if)#
s p a n n i n g - tr e e p o r t f a s t %Warning: portfast should only be enabled on ports conne cted to a single host. Conne cting hubs, con cen tra tor s, switches, bridge s, etc. to this interface when portfast is enabled, can cause temporary spanning tree loops. U s e w i t h C A U T I ON %Portfast has been configured on F a s t E t h e r n e t 4 / 2 b ut v/ill onl y ha ve effe ct v/hen the interface is i n a n o n - t r u n ki n g mode. CiscoIOS(config-if)#
Az CiscoIOS#
P a r a m o s t ra r el estado del p u e rto
sh ow show show sh o w sh o w
p o rt port port p o rt p o rt
mod/port
m o d mod/port
c o u n t e rs c o u n t e rs
sh o w i n t e r f a c e s t a t u s sh o w i n t e r f a c e s t a t u s m o d u l e m o d sh o w i n t e r f a c e s t a t u s errordisabled sh o w i n t e r f a c e c o u n t e r s e r r o r m o d u le m o d
198 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Para habilitar un troncal ISL
RA -M A
set tr u n k 4 / 1 on i s l
CiscoIOS# c o n f i g u r e
Port(s) 4/1 trunk mode set to on. Port(s) 4/1 trunk type set to isl.
Enter configuration commands, o ne per line. End wit h CNTL/Z. CiscoIOS(config)#
CatOS
(enable)
te r m in a l
in te r f a c e 4 /1
f a s te t h e r n e t
CiscoIOS(config-if)#
s w itc h p o r t CiscoIOS(config-if)#
s w itc h p o r t tr u n k e n c a p s u l a tio n i s l CiscoIOS(config-if)#
s w i t c h p o r t m od e tr u n k
Para habilitar un tronc al dotlq
set t ru n k 4 /1 o n d o t lq
CatOS
(enable)
3d22h: %D TP -S P- 5 TRUNKPORTON: Port Fa4/1 has become isl CiscoIOS(config-if)# *Z CiscoIOS# CiscoIOS# c o n f i g u r e
te r m in a l
Port(s) 4/1 trun k mode set to on. Port(s) 4/1 trun k type set to dotlq CatOS (enable) s e t
Enter configuration commands, o ne per line. End wit h CNTL/Z. CiscoIOS(config)#
v ían 2 4/1
in te r f a c e 4 /1
VLAN 2 modified. VLAN 1 modified. VLAN Mod/Ports
f a s te t h e r n e t
CiscoIOS(config-if)#
s w itc h p o r t CiscoIOS(config-if)#
2
1/1 4/ 1 N o t e : In the case of dotlq, it is ver y important that the n a t i v e V L A N m a t c he s across the trunk link. Use the s e t v í a n vlanid mod/port command in CatOS to set the n a t i v e V L A N f or t h e trunk.
s w itc h p o r t tr u n k e n c a p s u l a tio n d o tlq CiscoIOS(config-if)#
s w i t c h p o r t m od e tr u n k 3d22h: %D TP -S P- 5 TRUNKPORTON: Port Fa4/1 has become dotlq CiscoIOS(config-if)#
s w itc h p o r t tr u n k n a tiv e v í a n 2 CiscoIOS(config-if)# Az CiscoIOS#
RA-M A
Para definir el m o d o troncal
Para mostrar el estado del puerto
A PÉND ICE C. C OM A NDO S CA TO S 199
set t r u n k mod/port (on | o ff d e sira b le | a u t o | n o n e g o t ia t e } [ v la n s ] [ i s l d o tlq negotiate] show trunk s h o w t r u n k m o d CatOS
CiscoIOS(config-if) #
(enable)
show port
|
s w i tc h p o r t mo de {a cc ess | trun k | m u íti | dynamic (a u to | desirable}} sh o w i n t e r f a c e s t r u n k sh o w i n t e r f a c e s t r u n k module number
mod/port
sh o w i n t e r f a c e s interface-type mod/port
Para crear el modo channel
set p o r t c h a n n e l 4 / 3 - 4 o n CatOS
(enable)
Port(s) 4/3-4 are assigned to admin group 613. Port(s) 4/3-4 channel mode set to on. CatOS (enable)
sh o w i n t e r f a c e s s t a t u s CiscoIOS# c o n f i g u r e te r m in a l Enter configuration commands, one per line. End wit h CNTL/Z. C i s c o I O S ( c o n f i g )#
interfa ce 1
p o r t- c h a n n e l
CiscoIOS(config-if) #
exit CiscoIOS(config)#
in te r f a c e 4 /3
f a s te t h e r n e t
CiscoIOS(config-if)#
channel-group 1 mode on Para definir el m o d o channel
Para mostrar el estado del Port-channel
CatOS
(enable)
set
p o r t c h a n n e l m o d / p o r t mode (o n | o ff | d e sira b le | auto} [s ile n t | nonsilent]
CiscoIOS(config-if)#
channe1-group channel-group_number
sh ow p o r t c h a n n e l sh ow p o r t c h a n n e l
m o de { o n | a u t o [n o n -silen t] | d e s i r a b l e [n on s i le n t] } show etherchannel show etherchannel
mod/port
channel-group
sh ow p o r t c h a n n e l
sh o w i n t e r f a c e s etherchannel sh o w i n t e r f a c e s
channel-group
interface-type mod/port
etherchannel
2 00 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Para crear una VLA N
CatOS
(enable)
set
vían 2
RA -M A
CiscoIOS# v í a n
database CiscoIOS(vían)# v í a n 2
Vían 2 configuration successful
VLAN 2 added: Ñame: VLAN0002 CiscoIOS(vían)# e x i t
Para eliminar una VLA N
Para asignar p u e rto s a una VLAN
CatOS
(enable)
clear
APPLY completed. Exiting.... CiscoIOS# v í a n
vían 2
database
This comm and will deactivate all p o r ts o n v í a n 2 Do you want to continué(y/n) [n]?y Vían 2 deleted
CiscoIOS(vían)# no
CatOS
(enable)
set
vían 2 D e l e t i n g V L A N 2... CiscoIOS(vían)# e x i t APPLY completed. Exiting.... CiscoIOS# c o n f i g u r e
v í a n 2 1 /1
te r m in a l
VLAN 2 modified. VLA N 10 modified. VLAN Mod/Ports
Enter configuration commands, o ne per line. End wit h CNTL/Z. CiscoIOS(config)#
2
interface gigabitethernet2/2
1/1
CiscoIOS(config-if)#
s w itc h p o r t CiscoIOS(config-if)#
s w itc h p o r t a c c e s s v ía n 2 CiscoIOS(config-if)# CiscoIOS#
Para v er el estado d e las VLAN
show v ía n
sh o w v í a n
RA-M A
Para configurar VTP
A PÉND ICE C. C OM A NDO S CA TO S 201
CatOS
(enable)
s e t vtp
domain cisco
CiscoIOS# v í a n
database CiscoIOS(vían)# v t p
VTP domain cisco modified
domain cisco Changing VTP domain ñ a m e f r o m n ui l t o cisco CiscoIOS(vían)# e x i t
Para definir el m o d o V T P
CatOS
(enable)
s e t vtp
m ode C l ie n t
APPLY completed. Exiting.... CiscoIOS# v í a n
database CiscoIOS(vían)# v t p
VTP domain cisco modified CatOS
(enable)
s e t vtp
client Setting device to VTP CLIE NT mode.
mode server CiscoIOS(vían)# v t p VTP domain cisco modified
s e t v tp m od e t r a n s p a r e n t CatOS
(enable)
server Setting device to VTP S E R VE R m o d e . CiscoIOS(vían)# v t p
VTP domain cisco modified
transparent Setting device to VTP T R A N S P A R E N T m od e. CiscoIOS(vían)# e x i t APPLY completed. Exiting....
2 02 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
Para habilitar el recorte VTP
CatOS
s e t v tp
(enable)
p r u n i n g e n a b l e
RA -M A
CiscoIOS# v í a n
database CiscoIOS(vían)# v t p
This comm and will enable the pruning funetion in the entire management domain.
p r u n i n g Pruning switch ed ON CiscoIOS(vían)# e x i t
All devices in the management domain should be pruningcapable before enabling. Do you want to co nt in ué (y/n)
Para m ostrar la configuración de VTP
APPLY completed.
[n]? y
V T P d o m a i n c i s co modified CatOS (enable) s h o w
CiscoIOS# show v tp status
vtp domain
C a tO S C o m m a n d
C i s c o IO S S o f t w a r e C o m m a n d no vían
clear vían vían E ste e s un c o m ando V L A N dat ab as e.
m ac-addrcss-table aging-time set cam agingtime
E ste co m and o a sig n a un d ete rm in ado tiempo a las MAC.
m ac-addrcss-table static set eam set cam {static | p erm an en t}
Las en tr a das a la ta b la so n asig nadas estáticamente.
errdisable recovery interval 30-86400 set errdisable-timeo ut interval
E ste co m and o a sig n a un tiem po d e recuperación.
RA-M A
A PÉND ICE C. C OM A NDO S CA TO S 203
mis set mis
M u ltil aye r Sw itc h in g (M LS) fu n cio n a de fo r m a tr a nsp aren te en e l C is co I O S Software.
errdisable recovery cause s e t o p ti o n e r r p o r t
E ste c om an do co nfi gura la s o p cio nes de errdisable.
set port channel
c h a n n e l - g r o u p g ro u p m o d e
E l m odo p o r defe ct o es a u to .
E l m o d o p o r d efe ct o e s off .
dúplex set po rt dúplex
E l m o d o p o r d efe ct o varía seg ú n la t a r jeta d e lín ea .
set po rt flowcontrol send (des ired | of f |on |
flowco ntrol send [de sired | off | on ]
se t p o rt flow co ntro l rec eiv e . . . ,. . , d e s ire d o ff on ]
~ r . . . , «•*i ■. f lo w c o n tr ol r ec eiv e d e s ir e d o f f o n 1 1 i i j s w i tc h p o r t s w i t c h p o r t m o d e a cc es s s p a n n i n g - t r e e p o r t fa s t
set po rt host
Lo s p u erto s d e a cceso t ie nen desconectado po r defecto el channeling/trunking.
spced nonegotiate set po rt ncgotiation m o d / p o r t disable
Use este comando sólo p ara los puertos gig abit . P a ra lo s pu erto s /0 /1 0 0 M bp s use los comandos speed y dú pl ex.
no speed nonegotiate set po rt ncgotiation m o d / p o r t enable
Use este comando sólo p ara los puertos gig abit . P a ra lo s pu erto s 10/1 00 M bp s use los comandos speed y dúple x
2 04 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
speed s e t p o r t sp e e d
E l m o d o p o r d efe cto va rí a s eg ú n l a tarjeta d e línea.
se t qos
m is qos
se t sp an
m o n ito r session
se t s p a n tre e
sp an n in g -tre e
set system c rossbarfallback
Service intern al |no] fabric switchingmode allow [bus-only | trunc ated] diagn ostic level
set test diaglevel Configura e l nivel de diagnóstico.
debug set trace Utilice este com ando con precaución.
set trun k
s w i t c h p o r t m o d e t ru n k
E l m odo p o r defe ct o es au to .
E l m o d o p o r d efe cto e s d es irabl e.
udld set udld
P u ed e s e r uti li za do e n e l m odo g lo b a l y en el interfaz.
vían sw itchp ort access vían set vían E ste e s un c o m ando V L A N dat ab as e.
vtp set vtp E ste e s un c o m ando V L A N dat ab as e.
s h ow b o o t v a r show boot
E ste co m and o m u estr a l o s pa rá m etr os boot.
show cam d yn am ic
show’ m ac-ad d ress-ta b le d yn am ic
show chan nel info show p o rt c h an n el
s h ow e t h e r c h a n n e l s u m m a r y
show e rro rd e te c tio n
show’ e rrd is a b le d etect
RA -M A
RA-M A
A PÉND ICE C. C OM A NDO S CA TO S 205
sh ow e rrd is ab le -tim e o ut
sh ow e rrd is ab le re co vcry
show p o rt sh o w m ac
sh o w in terface
show p o rt s ta tu s
show in te rfa c e sta tu s
show sp a n
show m o n ito r show idprom
show sprom
E ste c om an do m ues tr a e l n úm er o d e se rie del chasis.
show system crossb arfallback
show fabric sw itching-mode
show test (diag level | m o d \
show diagno stic [level | m od module]
show qos
show m is qos show catalystóOOO traffic -m ete r
show traffic
E ste c om an do m ues tr a l a uti li za ció n d el hackplane.
s ho w t r u n k sh o w p o r t trunk
s h o w i n t e r fa c e s t r u n k
show u dld
show u d ld
show vían
show vían
show v tp d o m ain
show v tp statu s rem óte login
switch consolé
E ste e s un c om an do esp ecí fi co pa ra diagnóstico de fa ll o s.
APÉNDICE D
GLOSARIO
A: A B M . M o d o d e C o m p e n s a c ió n A s i n c ro n o . M o d o d e c o m u n i c ac i ón H D L C ( y p r o to c o l o d e ri v at iv o ) que admite com unicaciones punto a punto orientadas a iguales entre d os estaciones, en el cual cualqu iera de las estacion es puede iniciar la transmisión. A C K . A c u s e d e r e c ib o u ti li z a d o p o r T C P . M e n s a je q u e s e e n v í a p a r a c o n fi rm a r q u e u n p a q u et e o u n conjunto de paquetes han llegado. Si el terminal de destino tiene capacidad para detectar errores, el significado de AC K e s “ha llegado y además h a llegado correctamente".
ACL (lisia de control de acceso). Lista mantenida por un router de Cisco para controlar el acceso desde o hacia un router para varios servicios (por ejemplo, para evitar que los paquetes con una dirección TP determinada salgan de un a interfaz en particular del router). V er también AC L extendida y AC L estándar.
ACL estándar (lista de control de acceso estándar). ACL que filtra basándose en la máscara y dirección origen. Las listas de acceso estándares autorizan o deniegan todo el conjunto de protocolos TCP/TP. V er también ACL, ACL extendida.
ACL extendida (lista de control de acceso extendida). ACL que verifica las direcciones origen y destino. Com parar con ACL estándar. Ve r también ACL.
Actualización del enrutamiento. Mensaje que se envía desde el router para indicar si la red es accesible y la información d e costo asociada. Normalm ente, las actualizaciones del enrutamiento se envían a intervalos regulares y después de que se produce un cambio en la topología de la red. Com parar con actualización relámpago.
2 08 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Actualización inversa. Función de IGRP destinada a evitar grandes bucles de enrutamiento. Las actualizaciones inversas indican explícitamente que una red o subred no se puede alcanzar, en lugar de implicar que una red no se pued e alcanzar al no incluirla en las actualizaciones.
Actualización relámpago. Proceso mediante el cual se envía una actualización antes de que transcurra el intervalo de actualización p eriódica para no tificar a otros routers acerca d e un cam bio en la métrica.
Adaptador. V e r N IC . Administración de errores. U na de las cinco categorías de administración de red (adm inistración de costos, de la configuración, de rendimiento y de seguridad) definidas por ISO para la administración de redes OSI. La administración de errores intenta asegurar que las fallas de la red se detecten y controlen.
Administración de red. Uso de sistemas o acciones para mantener, caracterizar o realizar el diagnóstico de fallas de un a red.
Ad ministrador de red. Persona a cargo de la operación, m antenimiento y adm inistración de una red. ADSL (Asymmetric Dig ital Suhscriher Line). Línea Digital del Suscriptor Asimétrica. Una de las cuatro tecnologías DSL. AD SL entrega mayor ancho d e banda hacia abajo (desde la oficina central al lugar del cliente) que hacia arriba (desde el lugar del cliente a la oficina central). Las tasas hacia abajo oscilan entre 1.5 a 9 M bps, m ientras que el anch o de band a hacia arriba oscila entre 16 a 640 kbps. Las transmisiones a través de A DSL funcionan a distancias de hasta 5.488 m etros sobre un ún ico par d e c o b r e tr e nz a d o . V e a t a m b ié n D S L , H D S L , S D S L y V D S L .
AFP (Protocolo de archivo AppleTalk). Protocolo de capa de presentación que permite que los usuarios compartan archivos de datos y programas de aplicación que residen en un servid or de archivos. AF P reconoce archivos com partidos de AppleShare y M ac OS.
Alcance de cable. Intervalo de números de red válidos para su uso por parte de nodos en una red extendida AppleTalk. El valor del alcance de cab le puede ser un solo núm ero de red o un a secuencia contigua de varios números de red. Las direcciones de los nodos se asignan con base en el valor de alcance de cable.
Algoritmo de árbol de extensión. Algoritmo utilizado por el P rotocolo de árbol de Extensión para crear un árbol de extensión. A vec es abreviado com o STA.
Almacenamiento en caché. Forma de réplica en la cual la información obtenida durante una transacción a nterior se utiliza para procesar transacciones posteriores.
Almacenamiento y envío. Técnica de conmutación de paquetes en la que las tramas se procesan completamente antes de enviarse al puerto apropiado. Este procesamiento incluye calcular el CRC y verificar la dirección destino. Adem ás, las tramas se deben alm acenar temporalmente ha sta que los recursos de la red (com o un enlace no utilizado) estén disponibles para enviar el mensaje.
An alizador de protocolo. V er analizador de red. Analizador de red. Dispositivo de hardware o software que le brinda diversas funciones de diagnóstico de fallas de la red, incluyendo decodificadores de paquete específicos del protocolo.
RA-M A
A PÉND ICE D. GLOSA RIO 209
p ru eb as d e d ia gnósti co d e fa llas específ ic as pre p ro gra m adas, fi lt ra d o d e p aquete s y tr ansm is ió n de paquet es .
Ancho de banda. Diferencia entre las frecuencias más altas y más bajas disponibles para las señales de red. A sí mismo, la capacidad de rendimiento medida de un m edio o protocolo de red determinado.
Anillo. Conexión de dos o m ás estaciones en una topología circular lógica. L a información se pasa de forma secuencial entre estaciones activas. Token R ing, FDD I y C DD I se basan en esta topología.
Anillos dobles contrarrotantes. Topo logía de red en la que dos rutas de señales, cuyas direcciones son opuestas, existen en una red de transm isión de tokens. FDDT y C DD I se basan en este concepto. A N S I ( Instituto Na cio nal Americano de Normalización). Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miem bros que coo rdinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU . y desarrollan posiciones en nombre de los Estados U nidos ante organizaciones internacionales de estándares. AN SI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. AN SI es m iembro de la IEC (Comisión Electrotécnica internacional) y la Organización Internacional para la No rmalización.
Aplicación. Programa que ejecuta una función directamente para un usuario. Los clientes FTP y Telne t son e jemplos de aplicaciones de red.
Aplicación cliente/servidor. Aplicación que se alm acena en una posición central en un servidor y a la que tienen acceso las estaciones de trabajo, lo que hace que sean fáciles de m antener y proteger.
APPN (¡nternetwork avanzada de p ar a par). M ejoramiento de la arquitectura original SNA d e IBM. AP PN man eja el establecimiento de un a sesión en tre nodos de iguales, cálculos de ruta transparentes y dinám icos, y priorización del tráfico APPC.
Aprendizaje de la dirección MAC. Servicio que caracteriza a u n switch de aprendizaje en el que se guarda la dirección M AC origen de cada paquete recibido, de m odo que los paquetes que se envían en el futuro a esa d irección se pueden enviar solamente a la interfaz de switch en la que está ubicada esa dirección. Los paquetes cuyo destino son direcciones de broadcast o multicast no reconocidas se envían desde cad a interfaz de switch salvo la de origen. Este esquema ayu da a reducir el tráfico en las LA N conectadas. El aprendizaje de las direcciones MA C se define en el estándar IEEE 802.1. A R A (.Acceso Remolo AppleTalk). Protocolo que brinda a los usuarios de M acintosh acce so directo a la información y recursos de un sitio rem oto AppleTalk.
ARP ( Pro tocolo d e Resolución d e Direcciones). Protocolo d e Internet que se utiliza para asignar una dirección TP a una dirección M AC . Se define en RFC 826. C omparar con RAR P.
ARP proxy (protocolo pro xy d e resolución d e direcciones). V ariación del protocolo AR P en el cual un dispositivo intermedio (por ejemplo, un router) envía un a respuesta AR P en nom bre de un nodo final al host solicitante. A RP proxy puede reducir el uso del ancho de banda en enlaces W AN de baja velocidad.
ARPANET. R ed de la Ag encia de proyectos de Investigación A vanzada. Una red de conmutación de p aquete s d e g ran im po rt an cia est ab le cid a e n 19 69 . A R P A N E T ñ ie desarr oll ada d u ran te lo s años 70 p o r B B N y fin an cia d a p o r A R P A (y lu ego D A R P A ). C o n el ti em po d io o ri g en a In te rn e t. E l té rm in o AR PA NE T se declaró oficialmen te en desuso en 1990.
2 10 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
A S (sistema autónomo). Conjunto de redes bajo una administración común que comparte una estrategia de enrutamiento en com ún. Tam bién denominado dom inio de enrutamiento. La Ag encia de Asignación de Núm eros Internet le asigna al AS un núm ero de 16 bits. A S B R ( Router límite de sistem a autónomo). ABR ubicado entre un sistema autónomo OSPF y una red no OSPF. Los ASBR ejecutan OSPF y otro protocolo de enrutamiento, como RTP. Los ASBR deben residir en un á rea OSPF no sustitutiva. A S C I I (Código amerieano normalizado para el intercambio de la información). C ódigo de 8 bits (7 b it s m ás pari dad) p ara la repre sen ta ció n de ca ra cte re s. A signación de direccion es. T écnica que permite que diferentes protocolos interoperen convirtiendo direcciones de un formato a otro. Por ejemplo, al enrutar IP en X.25, las direcciones IP deben asignarse a las direcciones X.25 para que la red X.25 pueda transmitir los paquetes IP. A tenua ción. Pérdida de energía de la señal de com unicación. A T M (Modo de Transferencia Asincrono). Norm a internacional para la retransm isión de celdas, en la cual se transm iten múltiples tipos de servicio (como vo z, vídeo o datos), en celdas de long itud fija (53 byte s) . L a s celd as d e lo ngitud fija perm it en qu e el pro cesam ie nto d e celd as te n g a lu gar e n el hardware, lo que reduce los retrasos en el tránsito. ATM está diseñado para aprovechar medios de t ra n s m i si ó n d e a l t a v e l o ci d a d c o m o E 3 , S O N E T y T 3. A T P (Protocolo de Transacción AppleTalk). Protocolo a nivel de transporte q ue brinda un serv icio de transacción libre de pérdidas entre sockets. El servicio permite intercambios entre dos clientes de sockets, donde uno de los clientes solicita al otro que realice una tarea en particular y que informe de los resultados. A TP enla za la solicitud y la respuesta jun tas para asegura r un intercambio c onfiable de pa re s d e soli ci tu d/r esp uesta . A U I (interfaz de unidad de conexión). Interfaz IEEE 802.3 entre una M A U y u na taijeta de interfaz de red. El término AUI también puede hacer referencia al puerto del panel posterior al que se puede conectar un cable AUT, como los que pueden encontrarse en la tarjeta de acceso Ethe rnet del LightStream de Cisco. También denominado cable transceptor. A U R P ( Protocolo de enrutamiento AppleTalk basado en actualización). Método para encapsular tráfico AppleTalk en el encabezado de un protocolo ajeno, permitiendo la conexión de dos o más intemetworks de redes AppleTalk no contiguas a través de una red ajena (como TCP/TP) para formar una WAN AppleTalk. Esta conexión se denomina túnel AURP. Además de su función de encapsulamiento, A URP ma ntiene tablas de enrutamiento para toda la W AN AppleTalk intercambiando inform ación de enrutam iento entre routers exteriores. A utenticació n. Con respecto a la seguridad, la verificación de la identidad de una persona o proceso.
B: B ackb one. Nú cleo estructural de la red, que conecta todos los componentes de la red de m anera que se pued a producir la comunicación.
RA-M A
A PÉND ICE D. GLOSA RIO 211
Balanceo de la carga. En el enrutamiento, la capacidad de un router para distribuir el tráfico a lo largo de todos sus puertos de red que están a la misma distancia desde la dirección destino. Los bu eno s a lg o ri tm o s de bala nceo de ca rg a u san v elo cid ad d e lí nea e in fo rm ació n d e confi abil id ad. El bala n ceo de c arg a a u m en ta el u s o de segm ento s d e red, a um en ta ndo a s í el a n ch o d e band a e fe cti vo de la red.
Banda ancha. Técnica de transmisión de alta velocidad y alta capacidad que permite la transmisión integrada y simultánea de diferentes tipos de señales (vo z, datos, imáge nes, etcétera).
Bany an VINES. V e r V I N E S. Base de información d e administración. VerMTB. BECN ( notificación de la congestión retrospectiva ). Bit colocado por una red Erame-Relay en las tramas que viajan en sentido opuesto al de las tramas que encuentran una ruta congestionada. Los dispositivos D TE que reciben tramas con el bit BEC N pueden solicitar que los niveles de protocolos más elevados tomen las m edidas de control de flujo que consideren adecuadas. V er tam bién FECN. B G P (protocolo de gateway fronterizo). Protocolo de enrutamiento interdominios que reemplaza a EGP. BGP intercambia información de accesibilidad con otros sistemas BGP y se define en RFC 1163.
Binario. Sistema num érico com puesto por unos y ceros (1 = encendido; 0 = apagado). BIT. D ígito binario utilizado en el sistema numérico binario. Puede ser cero o uno . Ver tam bién byte. BOOTP (Protocolo Bootslrap). Protocolo usad o po r un n odo de red para determinar la dirección IP de su s interfaces Ethern et para afectar al inicio de la red.
Bootstrap. Operación simple predeterminada para cargar instrucciones que a su vez hacen que se carguen otras instrucciones en la mem oria o que hacen entrar a otros modo s de configuración. B P D I J (unidad de datos de protocolo de puente). Paqu ete Helio del protocolo Spanning-Tree (árbol de extensión) que s e envía a intervalos configurables p ara intercamb iar información entre los puentes de la red.
BRI (Interfaz d e Acceso Básico). I n t e r fa z R D S I c o m p u e s ta p o r d o s c a n a le s B y u n c a n al D p a r a la comunicación por un circuito conmutado de voz, vídeo y datos. C om parar con PRI.
Broadcast. Paquete de datos enviado a todos los nodos de un a red. L os broadcasts se identifican por un a dirección broadcast. Com parar con multicast y unicast. V er también dirección broadcast, dom inio de broadcast y tormenta de broadcast.
Bucle. R uta donde los paquetes nunca alcanzan su destino, sino que pasan por ciclos repetidamente a través de un a serie con stante de nodos de red.
Bucle local. Cableado (normalm ente de cables de cobre) qu e se extiende desde la demarcación a la oficina central del proveedor de la W AN.
Bú fer de memoria. A rea de la m emo ria donde el switch almacena los datos destino y de transmisión.
2 12 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Buffer ( aprox. colchón). M emoria intermedia que se utiliza como mem oria de datos temporal durante un a sesión de trabajo.
Bug (aprox. bicho, error). Error en el hardware o en e l software que, si bien n o im pide la ejecución de un programa, peijudica el rendimiento del mismo al no permitir la realización de determinadas tareas o al com plicar su normal funcionamiento. Esta palabra también se utiliza para referirse a un intruso.
Búsq ueda de direcciones de Inte rne t. V er ping. Byte. Serie de dígitos binarios consecutivos que operan com o u na unidad (po r ejemp lo, un byte de 8 b it s). V e r tam b ié n bit.
C: Cable coaxial. Cab le que consta de un conductor cilindrico externo hueco, que reviste a un conductor con un solo cable interno. Actualmente se usan dos tipos de cable coaxial en las LAN: el cable de 50 ohmios, utilizado para la señalización digital, y el cable de 75 ohmios, utilizado para señales analóg icas y señalización digital de alta velocidad.
Cable de fibra óptica. Medio físico que puede conducir una transmisión de luz modulada. En comparación con otros medios de transmisión, el cable de fibra óptica es m ás caro, pero por o tra parte no es susce ptible a la interferencia electromagnética, y permite obtener velocidades de datos más elevadas. A veces s e d enomina fibra óptica.
Cableado backbone. Cableado que brinda interconexiones entre los armarios de cableado, entre los armarios de cableado y el POP , y entre edificios que form an parte de la m isma LAN.
Cableado de categoría 1. U no de los cinco grados del cableado UTP descrito en el estándar E lA/TIA 568B. E l cableado de Categ oría 1 se utiliza para com unicaciones telefónicas y no es adecuado para la transmisión de datos. V er tamb ién UTP.
Cableado de categoría 2. U no de los cinco grados del cableado UTP descrito en el estándar E lA/TIA 568B. El cableado de C ategoría 2 puede transm itir datos a velocidades de hasta 4 Mbps. V er también UTP.
Cableado de categoría 3. U no de los cinco grados del cableado UTP descrito en el estándar El A/TIA 568B. El cableado de C ategoría 3 se u tiliza en redes lOBaseT y puede transmitir datos a velocidades de hasta 10 M bps. V er también UTP.
Cableado de categoría 4. U no de los cinco grados del cableado UTP descrito en el estándar ETA/TÍA 568B. El cableado de Categoría 4 se utiliza en redes Token Ring y puede tra nsmitir datos a velocidades de hasta 16 M bps. V er tamb ién UTP.
Cableado de categoría 5. U no de los cinco grados del cableado UTP descrito en el estándar ETA/TIA 568B. El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps. Ver también UTP.
Cableado vertical. Cableado del backbone.
RA-M A
A PÉND ICE D. GLOSA RIO 213
Caching. L a tecnología caching permite que las páginas web solicitadas con m ayor frecuencia por los usuarios puedan ser almacenadas en m últiples locaciones geográficas. D e esta m anera, cuando un cibernauta requiere una página determinada, ésta puede bajarse desde el servidor más cercano, en lugar de hacerse desde un único servidor centralizado, localizado en algún lugar lejano del mundo. Esta tecnología permite mayores velocidades de navegación para el usuario final y ahorros en tiempos y costos. C A M (imemoria de contenido direccionablé). Memoria que mantiene una base de datos precisa y funcional. C a n a l B ( canal principal). E n RD SI, canal de dúp lex completo de 64 kbps usado para enviar datos del usuario. V er también 2B+ D, canal D, canal E y canal H.
Canal D ( canal de dalos). Canal RDSI, de 16 kbps (BRI) o 64 kbps (PRI), dúplex completo. Ver también canal B, canal D, canal E, y canal H.
Ca nal d e eco. Ve r canal E. Canal E ( canal de eco). Canal de control de conm utación de circuito RD SI de 64 kbps. El canal E se definió en la especificación RDSI de la UTT-T de 1984, pero se abandonó en la especificación de 1988. C omparar con canal B, canal D y canal E.
Canal H (cana l de alta velocidad). Canal de velocidad primaria RD SI de dúplex completo que opera a 384 kbps. Com parar con canal B, canal D y canal E.
Cap a d e acceso. C a p a e n l a c u a l u n a L A N o g r u p o d e L A N , n o r m a lm e n t e E t h er n e t o T o k e n R i n g , l es ofrece a los usuarios acceso frontal a los servicios de la red.
Capa de aplicación. Capa 7 del modelo de referencia OSI. Esta capa brinda servicios de red para aplicaciones del usuario. Por ejemplo, una aplicación de procesamiento de textos recibe servicios de transferencia de archivos en e sta capa. Ver tam bién m odelo de referencia OSI.
Cap a de control de enlace de datos. Cap a 2 del m odelo arquitectónico SNA. E s responsable por la transmisión de datos a través de un enlace físico en particular. Corresponde aproximadam ente a la capa de enlace de d atos del modelo de referencia OSI. Ve r también capa de con trol de flujo de datos, capa de control de ruta, capa d e control físico, capa d e servicios d e presentación, capa de servicios de transacción y capa de c ontrol de transmisión.
Cap a de control de flujo de datos. Cap a 5 del modelo arquitectónico SNA. E sta capa determina y ma neja las interacciones entre socios de sesión, espec ialmen te el flujo de datos. Co rresponde a la capa de sesión del modelo de referencia OSI. Ver también capa de control de enlace de datos, capa de control de ruta, capa de control físico, capa de servicios de presentación, capa de servicios de transacción y capa de c ontrol d e transmisión.
Capa de control de ruta. Capa 3 del modelo arquitectónico SNA. Esta capa ejecuta servicios de control secuencial relacionados con el reensamblaje adecuado de datos. La capa de control de ruta también es responsable por el enrutamiento. Equivale aproximadamente a la capa d e red del m odelo de referencia OSI. Ve r también ca pa de control de flujo de datos, capa de control de enlace d e datos, capa de control físico, cap a de servicios de presentación, capa de servicios de transacción y c apa de control de transmisión.
2 14 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Capa de control de transmisión. C a p a 4 en el modelo arquitectural SNA. Esta capa tiene la responsabilidad de establecer, m antener y finalizar las sesiones SN A, secuenciar mensajes de datos y controlar el flujo de nivel de sesión. Equivale a la capa de transporte del modelo d e referencia OSE V er también cap a de control de flujo de datos, capa de c ontrol de enlace de datos, capa de con trol de ruta, capa de control físico, capa de servicios de presentación y capa d e servicios de transacción.
Capa de control físico. C a p a 1 del modelo arquitectónico SNA. Esta capa es responsable por las especificaciones físicas de los enlaces físicos entre sistemas finales. Corresponde a la capa física del mod elo de referencia OSI. V er tam bién capa de con trol de flujo de datos, capa de control de enlace de datos, capa de control de ruta, capa de servicios de presentación, capa de servicios de transacción y cap a de control de transmisión.
Ca pa de distribución. Cap a en la que la distribución de los servicios de red se produce en múltiples LAN en un entorno de WAN. Esta es la capa en la que se encuentra la red backbone de la WAN, normalm ente basada en F ast Ethernet.
C apa d e enlace. Ve r capa d e enlace de datos. Capa de enlace de datos. Capa 2 del modelo de referencia. Esta capa proporciona un tránsito de datos confiable a través de un enlace físico. L a capa de enlace de datos se ocu pa del direccionamiento físico, topología de red, disciplina de línea, notificación de errores, entrega ordena da de las tramas y control de flujo. IEE E dividió esta capa en dos subcapas: la subcapa MA C y la subcapa LLC . A veces se denomina simplemente capa de enlace. Corresponde aproximadamente a la capa de control de enlace de datos del modelo SNA. V er también modelo de referencia OSE
Ca pa de presentación. C a p a 6 del m odelo de referencia OSE Es ta capa suministra representación de dato s y formateo de códigos, jun to con la negociación de la sintaxis de transferencia de datos. Asegura que los datos que llegan de la red puedan ser utilizados por la aplicación y garantiza que la información env iada por la aplicación pue da transm itirse a través de la red. Ver tam bién m odelo de referencia OSE
Capa de red. C a p a 3 del modelo de referencia OSE Es ta capa proporciona co nectividad y selección de rutas entre dos sistemas finales. L a capa de red es la capa en la que se produce el enrutamiento. Equivale aproximadamente a la capa de control de ruta del modelo SNA. Ver también modelo de referencia OSE
Capa de servicios de presentación. Cap a 6 del modelo arquitectónico SNA. E sta capa proporciona administración de recursos de red, servicios de presentación de sesión y algo de administración de aplicaciones. Equivale aproximadamente a la capa de presentación del m odelo de referencia OSE
Capa de servicios de transacción. Capa 7 en el modelo de arquitectura SNA. Representa las funciones de aplicación del usuario, p or ejemplo, hojas de cálculo, procesamiento de texto o correo electrónico, mediante los cuales los usuarios interactúan con la red. Equivale aproximadamente a la capa de aplicación del m odelo de referencia OSE V er también cap a de control de flujo de datos, capa de control de enlace de datos, capa de control de ruta, capa de control físico, capa de servicios de p resen ta ció n y c ap a d e co ntr o l d e tr an sm is ió n.
C apa de sesión. Ca pa 5 del m odelo de referencia OSE Esta capa establece, m antiene y adm inistra las sesiones entre las aplicaciones. Ver también m odelo de referencia OSE
RA-M A
A PÉND ICE D. GLOSA RIO 215
Capa de transporte. C a p a 4 del modelo de referencia OSI. Esta capa segmenta y reensambla los datos dentro de un a corriente de datos. L a capa d e transporte tiene el potencial de garantizar una conexión y ofrecer transporte confiable. Ver tam bién m odelo de referencia OSI.
Capa física. C a p a 1 del modelo de referencia OSI. La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, m antener y desactivar el enlace físico entre sistemas finales. Corresponde a la capa d e control físico del modelo SNA. V er también modelo de referencia OSI.
Capa núcleo. Cap a que suministra conexiones rápidas de área amplia entre sitios geográficamente r e m o t o s, u n i e n d o u n a s e r ie d e r e de s d e c a m p u s e n u n a W A N d e e m p r e sa o c o rp o ra ti va .
Carga. Parte de una celda, tram a o paquete que con tiene información de cap a superior (datos). Carga. Cantidad de actividad de un recurso de la red, como p or ejemplo un rou ter o u n enlace. Carrier común. Com pañía de servicios privada, que op era bajo licencia, a cargo del suministro de servicios de com unicación al público, co n tarifas reguladas.
CCITT (iComité de Consultorio Internacional par a Telefonía y Telegrafió). Organización internacional responsable por el desarrollo de estándares de com unicación. Actualmente h a pasado a llamarse U 1T-T.
CDDI (Interfaz de datos distribuidos por cobré). Tmplementación de protocolos FD D! en cableado ST P y U TP. CDDT transmite a distancias relativam ente cortas (unos 100 metros), con velocidades de datos de 100 Mb ps m ediante un a arquitectura de doble anillo para brindar redundancia. Se b asa en el estándar dependiente del medio físico de par trenzado (TPPM D) de AN SI. Com parar con FDD l.
CDMA (Code División M últiple Access). Es un término genérico que define una interfaz de aire inalámbrica basada en la tecnología de espectro extendido (spread spectrum). Para telefonía celular, CDMA es mía técnica de acceso múltiple especificada por la TIA (Telecommunications Tndustry A ssociation) com o IS-95.
C H A ? (Protocolo de autenticación de intercambio de señales). Función de seguridad utilizada en líneas que usan e l encapsulamiento PPP pa ra evitar el acceso no autorizado. CH AP no impide por sí mism o el acceso no autorizado, pero sí identifica el extremo rem oto; el router o servidor de acceso determina entonces si se permite el acceso a ese usuario.
CIDR ( enrutamiento sin clase entre dominios). Téc nica reconocida por BGP y basada en el agregado de rutas. CIDR permite que los routers agrupen rutas para reducir la cantidad de información de enrutamiento transportada por los routers principales. Con CIDR, un conjunto de redes IP aparece ante las redes ajenas al grupo com o un a entidad única de m ayor tamaño.
Cifrado, codificado ( encryption). M étodo para proteger los datos de un acceso no autorizado a los mism os. Se utiliza normalm ente en Internet para sustraer el correo electrónico.
CIR ( velocidad de información suscrita). V elocidad en bits por segundo, a la que el switch FrameR elay acep ta transferir datos.
Circuito. R uta de com unicaciones entre dos o m ás puntos.
2 16 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Circuito asincrono. Señal que se transmite sin sincronización precisa. Estas señales normalmente tienen diferentes frecuencias y relaciones de fases. Las transmisiones asincronas habitual mente encapsulan caracteres individuales en bits de control (denominados bits de inicio y detención) que designan e l principio y el final de cada carácter. Ve r tam bién circuito síncrono.
Circuito síncrono. Señal transmitida con sincronización precisa. Estas señales tienen la misma frecuencia, y los caracteres individuales están encapsulados en b its de c ontrol (denominad os bits de arranque y bits de parada) que designan el com ienzo y el fin de cad a carácter.
Circuito virtual. Circuito creado para garantizar la comunicación confiable entre dos dispositivos de red. Un circuito virtual se define por un par VPI/VCI y puede ser permanente (PVC) o conmutado (SVC). Los circuitos virtuales se usan en Erame-Relay y X.25. En ATM, un circuito vir tual se denom ina canal virtual. A ve ces se abrevia VC.
Circuito \irtual permanente. V e r P V C . Cliente. N o d o o pro gram a d e soft w are (d is p o sit iv o fr ont- end) qu e re quie re servic io s d e u n se rv id or. V er tam bién servidor.
Cliente/servidor. Arquitectura de la relación entre una estación de trabajo y un servidor en un a red. Co mp arar con par a par.
CMIP (Protocolo de información de administración común). Protocolo de administración de red de OS I, creado y estandarizado por ISO para el control de redes heterogéneas. V er también CM IS.
CMIS (Servicios de información de administración común). Interfaz de servicio de administración de red d e O SI creada y estandarizada por ISO para el control de redes heterogéneas. V er también CMTP.
C O (oficina central). O ficina local de la comp añía telefónica en la cual todos los pares locales en un áre a determ inada se conectan y do nde ocurre la conm utación de circuito de las líneas del subscriptor.
Codificación. Técn icas eléctricas utilizadas pa ra transm itir señales b inarias. Codificación. Proces o a través del cual los bits son representados p or voltajes. Cola. 1. En general, una lista ordenada de elementos a la espera de ser proce sados. 2. En enrutamientos, una reserva de paquetes que esperan ser enviado s por un a interfaz de router.
Cola de prioridad. Función de enrutam iento en la cual se d a prioridad a las tramas de una co la de salida de interfaz basándose en diversas características, tales com o el protocolo, el tamaño de paquete y el tipo de interfaz.
Colisión. E n E thernet, el resultado de do s nodos qu e transmiten simultáneamente. Las tramas de cada dispositivo im pactan y se dañan cuand o se encuentran en e l m edio físico.
Colocación en cola. Proceso en el que las ACL pueden designar ciertos paquetes para que los procese u n ro uter antes que cualqu ier otro tráfico, con base en e l protocolo.
Compartir la carga. Uso de dos o más rutas para enrutar paquetes al mismo destino de forma igualitaria entre múltiples routers pa ra equilibrar el trabajo y m ejorar el desem peño d e la red.
Concentrador. V e r h u b.
RA-MA
APENDICE D. GLOSARIO 217
Conexión a tierra de referencia de señal. Pu nto de referencia que usa n los dispositivos informáticos p ara m e d ir y com p ara r la s señale s d ig it ale s en tr an te s. P u n to d e re fe re n c ia qu e a sa n lo s dis posit iv os informáticos para m edir y c om parar las señales digitales entrantes.
Conexión doble. Topología de red e n la que u n d ispositivo se encuentra conectado a la red a través de dos puntos de acceso independientes (puntos de conexión). Un punto de acceso es la conexión p ri m aria , y e l o tr o es u n a co n ex ió n d e re serva q u e se act iv a e n c aso d e fa ll a d e la co nexió n pr im ar ia .
Conexión punto a multipunto. Uno de los dos tipos fundamentales de conexión. En ATM, una conexión punto a multipunto es u na conexión unidireccional en la cual un solo sistem a final de origen (denominado nodo raíz) se conecta a múltiples sistemas finales de destino (denominados hojas ). Com parar con conexión p unto a punto.
Conexión punto a punto. Uno de dos tipos fundamentales de conexión. En ATM, una conexión pu n to a p u nto pu ede ser u n a conexió n un id ir ecc io n al o bid ir eccio nal en tr e do s sis te m as finale s ATM. Com parar con conexión p unto a multipunto.
Confiabilidad. Propo rción entre los me nsajes de actividad esperados y recibidos de un en lace. Si la relación es alta, la línea es confiable. U tilizado com o m étrica de enrutamiento.
Congestión. Tráfico que su pera la capacidad de la red. Conmutación. Proceso de tomar una trama entrante de una interfaz y enviarla a través de otra interfaz.
Conm utación asimétrica. Tipo de co nmutación que brinda conexiones conmu tadas entre puertos de ancho de banda diferente, como un a com binación de puertos de 10 M bps y 100 Mbps.
Conmutación de circuito. Sistema de conm utación e n el que un circuito físico dedicado debe existir entre el emisor y el receptor durante la “llamada”. Se asa ampliamente en la red de la com pañía telefónica. La conm utación de circuito se p uede comparar con la contención y la transmisión de tokens como método de acceso de canal y con la conmutación de mensajes y la conmutación de p aquete s com o té cn ic a d e conm uta ci ón.
Conmutación de paquetes. M étodo de netw orking en el cual los nodos comparten el ancho de banda entre sí enviand o paquetes.
Conmutación rápida. Conmutación que ofrece el nivel más bajo de latencia, envi ando inmed iatamente un paquete d espués de recibir la dirección destino.
Conmutación sin fragmentos. Técnica de conm utación que filtra, antes de que com ience el envío, los fragmentos d e colisión que con stituyen la m ayoría de los paquetes de errores.
Consola. Equ ipo terminal de datos a través del cual se introducen los comandos en u n host. Contención. Método de acceso en el que los dispositivos de la red compiten para obtener permiso p ara acced er a u n m ed io físi co .
Co ntr ol de Acceso al Medio. Ver MAC. Co ntrol de enlace de datos síncrono. V e r SDLC.
2 18 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Co ntrol de enlace lógico. V e r L L C . Control de flujo. Técnica para garantizar que una entidad transmisora no supere la capacidad de recepción de datos d e una entida d receptora. Cuando los búferes del dispositivo receptor están llenos, se env ía un mensaje al dispositivo transmisor p ara que suspenda la transmisión h asta que se hayan pro cesado lo s dato s e n lo s búfe re s. E n las re des IB M , e sta té cn ic a se ll am a pac in g.
Con trol del flujo de ve ntana deslizante. M étodo de control de flujo en el que un receptor le da a un transmisor permiso para transmitir datos hasta que una ventana esté llena. Cuando la ventana está llena, el emisor debe d ejar de transmitir hasta que el receptor publique un a ventana de m ayor tamaño. TCP, otros protocolos de transporte y varios otros protocolos de la capa de enlace de datos usan este métod o de co ntrol de flujo.
Convergencia. V elocidad y capacidad de un grupo de dispositivos de internetwork que ejecutan un proto colo d e enru ta m ie nto esp ec íf ic o p ara con co rd ar sobre la to po lo g ía de u n a in te rn etw ork de re de s luego de u n cam bio e n esa topología.
Cookie (gállelo). Pequeño archivo que se genera en el disco duro d el usuario desde m ía página web. U n archivo de esta clase pued e registrar las actividades del usua rio en la pág ina visitada. Su uso es controvertido, puesto que implica un registro de datos en el ordenad or del usuario. Co sto. V alor arbitrario, basado normalmente en el núm ero de saltos, ancho de banda del medio u otras medidas, que es asignado por un adm inistrador de red y u tilizado para com parar diversas rutas a través de un entorno de internetwork de redes. L os valores de costo utilizados por los protocolos de enrutam iento determinan la ruta más favorable hacia un destin o en particular: cuan to m enor el costo, m ejor es la ruta.
CPE (equipo terminal del abonado). Equipo de term inación (p or ejemplo: terminales, teléfonos y mó dem s) propo rcionados por la com pañía telefónica, instalados en el sitio del cliente y co nectados a la red de la com pañía telefónica.
CSMA/CD (Acceso múltiple con detección de portadora y detección de colisiones). Mecanismo de acceso a medios dentro del cual los dispositivos que están listos para transmitir dato s primero verifican el canal en busca de una portadora. El dispositivo puede transmitir si no se detecta ninguna p ort adora d ura nte u n perí od o d e tie m po dete rm in ado. Si do s dis posi ti vos tra nsm it en al m is m o tiem po, se produce una colisión que es detectada por todos los dispositivos que colisionan. Esta colisión subsecuentemente demora las retransmisiones desde esos dispositivos durante un período de tiempo de duración aleatoria. El acceso CSM A/C D es utilizado p or Ethernet e TEEE 802.3. C S U / D S U (unidad de servicio de canal/unidad de servicio de datos). Dispositivo de interfaz digital que co nec ta el equipam iento del usuario final al par telefónico digital local.
Cu enta al infinito. Problema que puede ocurrir al enrutar algoritmos que son lentos para converger, en los cuales los routers incrementan continuamente el número de saltos a redes particulares. N o rm alm e n te se im pone alg ú n núm ero a rb it rario d e salt os p ara evit ar e ste pr oble m a.
RA-M A
A PÉND ICE D. GLOSA RIO 219
D: D A R P A (Agencia de Proyectos de Investigación Avanzada par a la Defensa ). Ag encia gubernamental de los EE.UU. que financió la investigación y la experimentación con Internet. Antiguamente denom inada ARPA , volvió a utilizar ese nombre a partir de 1994. V er también ARPA.
DAS (estación de doble conexión). Dispositivo conectado a los anillos FD D I primario y secundario. La doble conexión brinda redundancia para el anillo FDDI: si falla el anillo primario, la estaci ón p u e d e rein ic ia r el a n il lo pri m ar io a l a n il lo sec undari o, ais la nd o la fa ll a y re cup era n do la in te gri dad de l anillo. Tam bién denominada estación C lase A. Com parar con SAS.
Datagrama. Agrupamiento lógico de información enviada com o unid ad de ca pa de red a través d e un medio de transmisión sin establecer previamente un circuito virtual. Los datagramas IP son las unidades de información primaria de internet. Los términos celda, trama, mensaj e, paquete y segmento tam bién se usan para describir agrupam ientos de información lógica en las diversas capas del m odelo de referencia OSI y en v arios círculos tecnológicos.
Datagrama IP. Unidad fundamental de información transmitida a través de Internet. Contiene direcciones o rigen y destino jun to con d atos y un a serie de camp os que definen cosas tales com o la longitud del datagrama, la suma de verificación del encabezado y señaladores para indicar si el datagrama se puede fragm entar o ha sido fragmentado.
Datos. Datos d e protocolo de cap a superior. DCE (equipo de transmisión de datos). Dispositivo usado para convertir los datos del usuario del DT E en un a forma aceptable para la instalación de servicios de WA N. C omparar con DTE.
DDN (Red de Defensa de los D atos). R ed militar de los EE .UU . com puesta por un a red no clasificada (MTLNET) y va rias redes secretas y d e secreto máximo. D D N es operada y m antenida por DISA.
DDP (Protocolo de entrega de datagramas). Protocolo de capa de red AppleTalk responsable por la entrega socket-a-socket de datagramas en u na intem etwork A ppleTalk.
DDR (enrutamiento por llamada telefónica bajo demanda). Técnica utilizada para que un router inicie y cierre dinámicamente sesiones conmutadas por circuito a medida que las estaciones transm isoras finales las necesiten.
DECnet. Grupo de productos de comunicaciones (incluyendo un conjunto de protocolos) desarrollado y soportado por Digital Equipment Corporation. DECnet/' OSI (también denominado DECnet Fase V) es la iteración más reciente y es compatible con los protocolos OSI y protocolos Digital propietarios. Fase IV Prim e brinda soporte para direcciones inherentes M AC que permiten que los nodos DE Cn et coexistan con sistemas qu e ejecutan otros protocolos que tengan restricciones de dirección M AC .
Demarcación. Punto donde termina CPE y comienza la parte del bucle local del servicio. A menudo se produce en el POP de un edificio.
Demultiplexión. Separación en múltiples corrientes de entrada que han sido multiplexadas en una seña l física com ún en múltiples corrientes de salida. V er también multiplexión.
2 20 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Determinación d e ru ta. D ecisión de cuál es la ruta que debe recorrer el tráfico en la nube de red. La determinación de ruta se produce en la capa de red del m odelo de referencia OSI.
DHCP. Protocolo de configuración dinámica del Host. Protocolo que proporciona un mecanismo para asignar direcciones IP de forma dinámica, de modo que las direcciones se pueden reutilizar autom áticamen te cuan do los hosts ya no las necesitan.
Dial up (marcar). E stablecer comu nicación entre dos ordenadores. Dirección. Estructura de datos o convención lógica utilizada para identificar un a entidad única, como u n p roceso o d ispositivo de red en particular.
Dirección bro adcast. D irección especial reservada para env iar un m ensaje para todas las estaciones. Po r lo general, una dirección broadcast es un a dirección destino MA C compuesta exclusivamente por núm eros uno. Com parar con dirección mu lticast y dirección unicast. V er también broadcast.
Dirección de capa M AC. Ve r dirección MAC . Dirección de enlace de datos. V e r d i re c c ió n M A C . Dirección de hardw are. V e r d i r e cc i ón M A C . Dirección de host. V er núm ero de host. Dirección de presentación OSI. D irección utilizada para ubicar un a entidad de aplicación de OSI. Está compuesta por una dirección de red OSI y hasta tres selectores, uno para cada ent idad de transporte, sesión y p resentación.
Dirección de protocolo. V er dirección de red. Dirección de punto decimal. Anotación común para direcciones TP con el formato a.b.c.d, donde cada núm ero representa, en decim ales, 1 byte de la dirección IP de 4 bytes. Tam bién denom inada dirección de pu nto o anotación pun teada en cuatro partes.
Dirección d e red. Dirección de cap a de red que se refiere a un dispositivo de re d lógico, en lugar de físico. Tam bién denom inada dirección de protocolo
Dirección de subred. Parte de una dirección IP especificada como la subred por la máscara de subred.
Dirección de zona de mnlticast. Dirección multicast dependiente de enlace de datos en el que un nodo recibe los broadcasts NB P dirigidos a esta zona.
Dirección del salto siguiente. Dirección IP del siguiente router en una ruta hacia determinado destino.
Dirección destino. Dirección de un dispositivo de red que recibe datos. V er también dirección origen. Dirección física. Ve r dirección MA C. Dirección IP. Dirección de 32 bits asignada a los hosts mediante TCP/TP. Una dirección IP corresponde a un a de las cinco clases (A, B, C, D o E) y se escribe en form a de 4 octetos separados
RA-M A
A PÉND ICE D. GLOSA RIO 221
p o r punto s (f orm ato decim al co n p un to ). C ad a dir ecció n co n sta d e u n núm ero d e re d , u n núm ero opcional de subred y un núm ero de host. Los números de red y de subred se utilizan conjuntamente p ara el enru ta m ie nto , m ie ntr as q u e el nú m ero d e ho st se u til iz a p ara el dir eccio n am ie n to a u n host individual dentro de la red o de la subred. Se utiliza una máscara de sub red para extraer la información de la red y de la subred de la dirección IP. Tam bién denom inada dirección de Internet (dirección IP).
Dirección M A C ( Control de Acceso a l Medió). Dirección de capa de enlace d e datos estandarizada que se necesita para cada puerto o dispositivo que se con ecta a un a LA N. O tros dispositivos de la red usan e stas direcciones para u bicar dispositivos específicos en la red y para crear y actualizar las tablas de enrutamiento y las estructuras de los datos. Las direcciones M AC tienen 6 b ytes de largo y son controladas por el IEEE . También se denominan direcciones de hardware, dirección de capa M AC o dirección física. Com parar con dirección de red. Dirección multicast. Dirección única que se refiere a múltiples dispositivos de red. Sinónimo de dirección de grupo. Com parar con dirección broadcast y dirección unicast. V er tam bién m ulticast.
Dirección origen. D irección de un d ispositivo de red qu e envía datos. Dirección unicast. Dirección que especifica un solo dispositivo de red. Comparar con dirección b ro ad cast y d ir ecció n m ul tica st .
Direccionamiento plano. Esquem a de direccionamiento que no u tiliza una jerarqu ía lógica para determinar u na ubicación.
División en capas. Separación de funciones de networking utilizadas por el modelo de referencia OS I, que simplifica las tareas requeridas para que d os com putadores se comu niquen entre sí.
DLCI ( identificador de conexión de enlace de d atos). V a l o r q u e e s p e c if ic a u n P V C o u n S V C e n u n a red Frame-Relay. E n la especificación F rame-Relay básica, los DLC I son significativos localmente (es decir, dispositivos conectad os que usan diferentes valore s para especificar la mism a conexión). En la especificación extendida LM I, los DL CI son significativos globalmente (es decir, los D LCI espec ifican dispositivos de e xtremos individuales). D N S (Sistema de denominación de dominio). Sistema utilizado en Internet para convertir los nombres de los nodos de red en direcciones.
DoD (Departamento de Defensa). Organización gubernamental de los EE.UU. responsable por la defensa nacional. El Departamento de Defensa ha financiado con frecuencia el desarrollo de p ro to colo s d e com unic ació n.
Dominio (domain). Nom bre empleado para referirse a un a m áquina o a un servidor determinado en Internet. El nom bre de dom inio com prende varias partes; la últim a parte, o sufijo, designa el nivel de estructura superior. Ejemplos de dominios: .com (organizaciones comerciales) .edu (organizaciones educativas) .gov (organizaciones gubernamentales)
Dominio de broadcast. Co njunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo dentro de ese conjunto. Los dom inios de broadcast normalmente se
2 22 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
encuentran limitados por routers porque los routers no envían tramas de broadcast. Ver tambi én bro adcas t.
Dominio de colisión. En E thernet, el área de la red en la que las trama s que colisionan se propagan. Los repetidores y los hubs propagan las colisiones, m ientras que los switches de LA N, puentes y routers no lo hacen.
DRP ( Protocolo de Enrutamiento DECnet). Esquema de enrutamiento propietario introducido por Digital Equipment Corporation en DECnet Fase IíT. En DECnet Fase V, DECnet compl etó su transición a los protoco los de enrutam iento OST (ES-IS e IS-IS).
DSAP (punto de acceso a l servicio destino). SAP del nodo de red designado en el campo D estino de un paquete. Com parar con SSA P. Ve r también SA P (punto de acceso al servicio).
DSL (Digital Subscriber Line, Línea Di gital de l Suscriptor). Tecnología de red que permite conexiones de band a ancha sobre el cable de cobre a distancias limitadas. Hay cuatro tipos o sabores de DSL: ADSL, HDSL, SDSL y VDSL. Todas estas tecnologías funcionan a través de pares de módem s, con un módem localizado en la oficina central y el otro en el lugar del cliente. Debido a que la mayoría de tecnologías DSL no utilizan todo el ancho de banda del par trenzado, queda espacio disponible para un canal de voz.
DTE (equipo terminal d e datos). Dispositivo en el extremo del usuario de u na interfaz usuario a red que sirve com o origen de datos, destino o ambos. D TE se conecta a un a red de datos a través de un dispositivo DC E (por ejemplo, un módem ) y u tiliza normalm ente señales de sincronización generadas p o r el D C E , D T E in clu ye dis posi ti vos ta le s co m o co m puta dore s, tr ad ucto re s de p roto colo y multiplexores. Com parar con DCE .
DWMD (Dense W avelength División Multiplexing). DW DM es una tecnología que emplea m últiples ondas para transm itir señales sobre un a sola fibra óptica. A ctualmente, DW DM es un componente crucial de las redes ópticas porque max imiza el us o de cables de fibra instalados y permite la entrega de servicios rápida y fácilmen te sobre un a infraestructura existente.
E: E l . Esquem a de transm isión digital de área am plia utilizado especialmente en E uropa, que lleva datos a un a velocidad de 2,048 Mbps. L as líneas E l pueden ser dedicadas para el uso privado de carriers c o m u n e s. C o m p a r a r c o n T I .
E3. Esquem a de transm isión digital de área am plia utilizado especialmente en E uropa, que lleva datos a una velocidad de 34,368 M bps. Las líneas E3 pueden ser dedicadas para el uso privado de carriers comunes. Co mp arar con T3.
EEPROM (memoria programahle de sólo lectura borrable eléctricamente). E P R O M q u e s e p u e d e b o rrar u ti li z and o señale s elé ctr ic as a p li cad as a conta ct os (p in s) específ ic os.
EIA (Asociación de Industrias Electrónicas). Grupo que especifica los estándares de transmisiones eléctricas. EIA y T IA han desarrollado en conjunto num erosos estándares d e comunicación de amplia difusión, com o ÉlA /TIA-232 y ETA/TIA-449.
RA-MA
APENDICE D. GLOSARIO 223
EIA/TIA568. Estándar que describe las características y aplicaciones para diversos grados de cableado UTP.
Encabezado. Información d e control colocada antes de los datos al encapsularlos para la transmisión en red.
Encapsulamiento. Coloc ación en los datos de un encabe zado de protocolo en particular. Po r ejemplo, a los datos de cap a superior se les coloca un encabezado específico de E thernet antes de iniciar el tránsito de red. Adem ás, al puentear redes que n o son similares, toda la trama de u na red se puede ub icar simp lemente en el encabezado usado por el protocolo de capa d e enlace de datos de la otra red.
Encapsular. Ve r encapsulamiento. Enlace. Canal de com unicaciones de red que se comp one de un circuito o ruta de transmisión y todo el equipo relacionado entre un em isor y un receptor. Se u tiliza con m ayor frecuencia para referirse a una conexión de W AN . A veces se denom ina línea o enlace de transmisión.
Enlace dedicado. Enlace de com unicaciones que se reserva indefinidamente para transmisiones, en lugar de conmutarse según lo requiera la transmisión. V er tam bién línea arrendada.
Enlace punto a punto. Enlace que p roporciona una so la ruta preestablecida de comunicaciones de W A N desde las instalaciones del cliente a través de un a red de carrier, com o, por ejemplo, la de una compañ ía telefónica, a u na red remota. Tam bién denominado enlace dedicado o línea arrendada.
Enlace WAN. Canal de comunicaciones de WAN que se compone de un circuito o ruta de transmisión y todo el equ ipo relacionado entre un e m isor y un receptor.
Enrutamiento. Proceso de descubrimiento de una ruta hacia el host destino. El enrutamiento es sumam ente com plejo en grandes redes debido a la gran cantidad de d estinos intermedios potenciales que debe atravesar un paquete antes de llegar al host destino.
Enrutam iento del camino más corto. Enrutamiento que reduce al mínimo la distancia o costo de la ruta a través de un a aplicación d e un algoritmo.
Enrutam iento dinámico. Enrutamiento que se ajusta automáticamente a la topología de la red o a los cambios de tráfico. También denominado enrutamiento adaptable. Comparar con enrut amiento estático.
Enrutamiento estático. Ruta que se ha configurado e introducido explícitamente en la tabla de enrutamiento. Las rutas estáticas tienen prioridad sobre las rutas elegidas por los proto colos de enrutamiento dinámico. C om parar con enrutamiento dinámico.
Enrutam iento multiprotocolo. Enrutamiento en el que un router entrega paquetes desde distintos pro to colo s en ru ta dos, c o m o T C P /I P e IP X , e n lo s m is m os e n la ce s d e dato s.
Enrutam iento por llamada telefónica bajo demanda. V e r DDR. Envío. Proceso para enviar un a trama h acia su destino final mediante un dispositivo de internetwork. Envío de tramas. Mecanismo a través del cual el tráfico basado en tramas, como HDLC y SDLC, atraviesa un a red ATM.
2 24 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
EPROM. M emoria programab le de sólo lectura borrable. E P R O M (memoria programable de sólo lectura borrable ). Chips de m em oria no volátil p ro g ram ad o s después de su fa bri cació n y que, de ser nece sa ri o, pueden s e r borr ad os p or ci ert os m e d i o s y r e p ro g r am a d o s . C o m p a r a r c o n E E P R O M y P R O M . E S - I S (Sistema Final a Sistema Intermedio). Protocolo OS I que define el modo en que los sistemas finales (hosts) se anuncian a los sistem as intermedios (routers). V er también IS-IS.
Escalabilidad. Capacidad de una red para aum entar de tamaño sin que sea necesario realizar cambios importantes en el diseño general.
Espera. F u n c i ó n d e TGRP que rechaza nuevas rutas para el mismo destino durante un periodo determinado de tiempo.
Estación con doble conexión. V e r D A S. Estación local doble. Dispositivo conectado a múltiples concentradores FDDI para lograr redundancia.
Estación secundaria. En protocolos síncronos de bit de la capa de enlace de datos (por ejemplo, HDLC1), un a estación que respon de a los com andos desde u na estación p rimaria. A veces se le denom ina simplemente secundaria.
Estándar. Conjunto de reglas o procedim ientos de uso generalizado o de carácter oficial. Ethernet. El método de conexión más com ún en las redes de área local, LAN . En e l caso de Ethernet, todas las estaciones del segm ento comparten el ancho de banda total, que es 10 megabits por segundo (Mb ps), 100 Mbps para Fast Ethernet o 1000 M bps para Gigabit Ethernet.
Ethernet de dúplex completo. Capacidad de transmisión simultánea de datos entre una estación em isora y un a estación receptora. Com parar con E thernet semidúplex.
Ethernet semidúplex. Capacidad de transmisión de datos en una sola dirección a la vez entre una estación transmisora y otra receptora. Co mp arar con E thernet de dúplex completo.
Evaluación loopback. Prueba en la que se envían las señales y luego se dirigen de vuelta hacia su origen desde un punto a lo largo de la ruta de comunicaciones. La evaluación loopback a menudo se us a para proba r la capacidad de uso de la interfaz de la red.
F: Fast E thernet. Cualquiera de varias especificaciones de Ethernet de 100-Mbps. Fast Ethernet ofrece un incremento de velocidad diez veces mayor que el de la especificación de Ethernet 10B aseT, aunque preserva características tales como formato de trama, mecanismos MAC y MTU. Estas similitudes permiten el uso de herramientas de administración de red y aplicacion es lOBaseT existentes en redes Fast Ethernet. Se basa en una extensión de la especificación IEEE 802.3. V e r tamb ién Ethernet.
RA-M A
A PÉND ICE D. GLOSA RIO 225
FDDI (Interfaz d e datos distribuida p or fibra ). Estándar de LAN, definido por ANSI X3T9.5, que especifica una red de transmisión de tokens de 100 Mbps que utiliza cable de fibra óp tica, con distancias de transmisión de hasta 2 km. FDDI usa una arquitectura de anillo doble para br indar redundancia. Co m parar con CDDT y FD D I TT.
FDDI II. Estándar A N SI qu e mejora FDD I. FDDT TI brinda transmisión isócrona para circuitos de datos no orientado a conexión y circuitos de voz y vídeo orientados a conexión. C om parar con FDD I.
FECN (notificación explícita de la congestión). B it colocado por una red Frame-R elay para informar a los dispositivos DT E que reciben las tramas que se produjo congestión en la ruta del origen hacia el destino. Los dispositivos DTE que reciben las tramas con el bit FECN pueden solicitar que los p ro to colo s d e m ás a lt o n iv e l to m en las m ed id as de contr ol d e flu jo corr espon die n te s. V e r ta m bié n BECN.
Fib ra local 4B/5B. Fibr a local de 4 bytes/5 bytes. M edio físico de cana l de fibra utilizado p ara FDDT y A TM . A dmite velocidades de hasta 100 M bps en fibra multimodo.
Fibra local 8B/10B. Fibra local de 8 bytes/10 bytes. M edio físico de canal de fibra que admite velocidades de hasta 149,76 M bps en fibra m ultimodo.
Fib ra local de 4 bytes/5 bytes. V er fibra local 4B/5B. Fibra multimodo. Fibra óp tica que soporta la propagación de mú ltiples frecuencias de luz. Fibra óptica. Fibra basada en el vidrio, que sustituye a los clásicos cables de cobre y permite transmitir un gran volum en de información a alta velocidad y a gran distancia. La información no se transmite m ediante impulsos eléctricos, sino que se m odula en una o nda d e luz generada p or un láser.
Filtrado de tráfico local. Proceso por el cual un puente filtra (descarta) tramas cuyas direcciones M AC origen y destino se ub ican en la mism a interfaz en el puente, lo que evita que se envíe tráfico innecesario a través del puente. Definido e n el estándar IEE E 802.1.
Filtro. En general, se refiere a un proceso o dispositivo que rastrea el tráfico de red en busca de determinadas características, por ejemplo, una dirección origen, dirección destino o protocolo y determ ina si debe env iar o descartar ese tráfico basánd ose en los criterios establecidos.
Firewall. Router o servidor de acceso, o varios routers o servidores de acceso, designados para funcionar com o búfer entre redes de conexión pú blica y un a red privada. U n router de firewa ll utiliza listas de acceso y otros m étodos para garantizar la seguridad de la red privada.
Firmware. Instrucciones de software establecidas de forma permanente o semipermanente en la ROM.
Flooding. Técnica de transmisión de tráfico utilizada por switches y puentes, en la cual el tráfico recibido po r m ía interfaz se en vía a toda s las interfaces de ese dispositivo, salvo a la interfaz desde la cual se recibió originalm ente la información.
Flujo. Corriente de datos que viajan de u n punto a otro a través de u na red (por ejemplo, desde una estación de la LAN a otra). Se pueden transmitir varios flujos en un solo circuito.
Foro ATM. Orga nización internacional fundada en 1991 de form a conjun ta por Cisco Systems, N ET /A D A PT T V E , N o rth e rn T ele co m y Sprin t, con el f in d e d esa rr o ll ar y p rom ov er acuerd os de
2 26 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
implementación basados en estándares para tecnología de A TM . El Foro ATM expande los estándares oficiales desarrollados p or AN SI y UIT-T, y desarrolla acuerdos de implementación antes d e los estándares oficiales.
Fragmentación. Proce so de dividir un paquete en unidades m ás pequeñas al transm itir a través de un medio de red que no puede acom odar el tamaño o riginal del paquete.
Fragmento. Parte de un paquete mayor que se ha dividido en unidades más pequeñas. En las redes Ethernet, también se hace referencia a esto com o una tram a con un límite inferior al límite permitido de 64 bytes.
Frame-Relay. Protocolo conmutado de la capa de enlace de datos, de norma industrial, q ue administra varios circuitos virtuales utilizando un encapsulamiento HDLC entre dispositivos conectados. Frame-Relay es más eficiente que X.25, el protocolo para el cual se considera por lo general un reemplazo.
FTP ( Protocolo de Transferencia de Arch ivos). Protocolo de aplicación, parte de la pila de p rotocolo TCP/TP, utilizado para transferir archivos entre no dos de red. FTP se define en la RF C 959.
Full dúplex. Capacidad para la transmisión simultánea de datos entre la estación emisora y la estación receptora. Com parar con sem idúplex y unidireccional.
G: Gateway. En la comunidad IP, término antiguo que se refiere a un dispositivo de enrutamiento. Actualmente, el término router se utiliza para describir nodos que desempeñan esta fu nción, y gateway se refiere a un dispositivo especial que realiza conversión de capa de aplicación de la información de un a pila de protocolo a otro. Com parar con router.
Gatew ay de último recurso. Ro uter al cual se envían todos los paquetes no enrutables. Gb (gigahit). Aprox imadam ente 1.000.000.000 de bits. Gbps (gigahytes po r segundo). M edida de v elocidad de transferencia Gigabit. V e r G b . GNS ( Obtener Servidor Más Cercano). Paquete de solicitud enviado por un cliente en una red IPX pa ra u b ic a r e l servid or a cti v o m ás c ercan o d e un ti p o e n par ti cula r. U n cli ente d e re d IP X em it e un a solicitud GN S p ara pedir una respuesta directa de un servidor conectado o u na respuesta de un router que le indique en qué parte de la internetwork de redes se puede ubicar el servicio. GNS es parte de IPX SAP.
GPRS (Servicio general de paqu etes po r radio). Gen eral Pack age Radio Service. S ervicio general de paquete s por r ad io q u e p erm it e m aneja r d ato s so b re re des celu la res d e u n a m an e ra m ás efi cie nte .
Grupo de circuito. Agrupación de líneas seriales asociadas que unen dos puentes. Si uno de los enlaces seriales en u n grup o de circuito se encuentra en el árbol de extensión para un a red, cualquiera de los enlaces seriales en el grupo de circuito se puede us ar para balanceo de carga. Es ta estrategia de
RA-M A
A PÉND ICE D. GLOSA RIO 227
b ala n ceo d e carga e v ita lo s pro ble m as d e o rd en am ie n to d e lo s dato s, asig nando cada d ir e cc ió n d est in o a un enlace serial en particular.
GSM ( Global System fo r Mohile Communications). E s un sistema global para las comunicaciones de móviles digitales celulares. El GSM usa TDMA de banda estrecha que permite 8 llamadas simultáneas sobre la m isma radiofrecuencia. El GS M se introdujo en 1991, y desde finales de 1997 este servicio estuvo disponible en más de 100 países y se ha consolidado como sistema estánd ar en E u r o p a y A s ia . G U I (interfaz gráfica del usuario). Entorno del usuario que utiliza representaciones gráficas y textuales de las aplicaciones de e ntrada y salida y de la estructura jerárq uica (o de otro tipo) en la que se almacen a la información. L as convenciones com o botones, iconos y ventanas son típicas, y varias acciones se realizan m ediante un apu ntador (com o un ratón). M icrosoft Window s y A pple M acintosh son ejemplos importantes de plataformas que usan G UI.
H: H C C ( interconexión horizontal). Arm ario de cableado donde el cableado horizontal se conecta a un pan el de co nm uta ció n c onecta do m edia nte c able ado back bone al M D F. H D L C ( Control de Enlace de Datos d e Alto Nivel). Protocolo síncrono de la capa de enlace de datos, orientado a b it, desarrollado p or ISO . H DL C especifica un método de encapsulamiento de d atos en enlaces síncronos seriales que utiliza caracteres de trama y sum as de com probación
HDSL (Iligh-data-rate Digital Suhscriher Line ). Línea D igital del Suscriptor de alta velocidad. Una de las cuatro tecnologías DSL. H DS L entrega 1.544 M bps de ancho d e banda hacia arriba (desde el lugar del cliente a la oficina central) y hacia abajo (desd e la oficina central al luga r del cliente), sobre dos pares de cobre trenzados. De bido a que H D SL ofrece velocidad T I, las compañías telefónicas han estado utilizando HD SL para entregar acceso local para servicios TI en la me dida de lo posible. El funcionamiento de HD SL está limitado a un rango de distancia de hasta 3658,5 m etros. Se utilizan repetidoras de señal para am pliar el servicio. HD SL requiere dos pa res trenzados. Po r esta razón es utilizado principalmente p ara conexiones d e red PB X, sistemas d e circuito de carrier digitales, POP de intercambio, servidores de Internet y redes de datos privadas. V ea también DSL , A DSL, S DS L y VDSL.
Header (cabecera). Parte inicial de un paquete de datos a transmitir, que contiene la información sobre los puntos de origen y d e destino de un envío y sobre el control de errores. Esta expresión se aplica con frecuencia, y d e m anera errónea, sólo a envío de correo electrónico, por lo que recibe el nombre de “mailheader”, pero normalmente cualquier paquete de datos que se transmite de Host a H o s t c o n t ie n e u n a “ h e a d e r ” .
Herram ienta de punción. Herram ienta accionada p or resorte que se us a para cortar y conectar cables e n u n j a c k o e n u n p a n e l d e c o nm u t a ci ón .
Hexadecimal (base 16). Representación num érica que us a los dígitos del 0 al 9, con s u significado habitual, y las letras de la A a la F, para represen tar dígitos hexade cim ales con valores del 10 al 15. El dígito ubicado más a la derecha cuenta por uno, el siguiente por múltiplos de 16, el siguiente po r 16A2=256, etc.
2 28 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Horizonte dividido. Técnica de enrutamiento en la cual se impide que la información acerca de los routers salga de la interfaz del router a través d e la cual se recibió la información. La s actualizaciones del horizonte dividido son útiles para evitar los bucles de enrutamiento.
Host. Com putador en una red. Similar a nodo, salvo que el host normalmente implica un computador, m ientras que nodo generalm ente se aplica a cualquier sistem a de red, incluyendo servidores y routers. V er tam bién nodo.
HTML ( Lenguaje de Etiquetas po r Hipertexto ). Formato simp le de documentos en hipertexto que usa etiquetas para indicar cómo u na aplicación d e visualización, como por ejemplo un navegador de la W eb, debe interpretar un a parte determinada de un documento.
HTTP ( Protocolo de Transferencia de Hipertexto ). Protocolo utilizado por los navegadores y servidores de la Web para transferir archivos, com o archivos de texto y de gráficos.
Hub. 1. En general, dispositivo que sirve como centro de una topología en estrella. También denominado repetidor multipuerto. 2. Dispositivo de hardware o software que contiene múltiples módulos de red y equipos de red independientes pero conectados. Los hubs pueden ser a ctivos (cuando repiten señales que se envían a través de ellos) o pasivos (cuando no repiten, sin o que simplem ente dividen las señales enviadas a través d e ellos).
I: I A B ( Comité de Arquitectura de Internet). Comité de investigadores de intemetwork de redes que discute tem as relativos a la arquitectura de Internet. Responsables p or designar una serie de grupos relacionados con Internet, como TANA, IESG e TRSG. El IAB es nombrado por los síndicos de la ISOC . V er también IAN A, IESG , TRSG e ISOC. I A N A (Agencia de Asignación de Números Internet). Organización que funciona bajo el auspicio de la ISO C como parte del IAB . La TANA delega la autoridad de asignar espacios de direcciones TP y nombres de dominio al InterNIC y otras organizaciones. La IANA mantiene también una base de datos de identificadores de protocolo asignados que se utilizan en la pila TCP/TP, incluyendo los núm eros de sistemas autónomos.
ICMP (Protocolo de mensajes d e con trol en Internet). Protocolo Internet de capa de red que informa errores y brinda información relativa al procesamiento de paque tes TP. D ocum entado en R FC 792.
IDF (Servicio de distribución intermedia). Sala de comunicaciones secundaria para un edificio donde funciona una topología de netw orking en estrella. E l IDF depende del M DF.
IEC (Comisión Electrotécnica Internacional). Grupo industrial que escribe y distribuye estándares p a ra p ro d ucto s y com ponente s elé ctr ic os.
IEEE (Instituto de Ingeniería Eléctrica y Electrónica). Organización profesional cuyas actividades incluyen el desarrollo de estándares de com unicaciones y redes. Los estándares de LA N d e IEEE son los estándares de mayor importancia para las LAN de la actualidad.
IEEE 802.2. Protocolo de LA N d e IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE 802.2 maneja errores, entramados, control del flujo y la interfaz de
RA-M A
A PÉND ICE D. GLOSA RIO 229
servicio de la capa de red (Capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. Ver también IEEE 802.3 e IEE E 802.5.
IEEE 802.3. Protocolo IEEE para LAN que especifica la implementación de la capa física y de la subcapa MA C de la capa de enlace de datos. TEEE 802.3 utiliza el acceso CSM A/C D a varias velocidades a través de diversos m edios físicos. La s extensiones del estándar TEEE 802.3 especifican implem entaciones para Fast Ethernet. L as variaciones físicas de la especificación TEEE 802.3 original incluyen 10Base2, 10Base5, lOBaseF, lO BaseT y 10Broad36 . L as variacion es físicas para Fast Et hern et incluy en 1OOBaseTX y 10OB aseFX.
IEEE 802.5. Protocolo de LA N de IEE E que especifica la implementación de la capa física y la subcapa MA C de la capa de enlace de datos. IEEE 802.5 usa acceso de transmisión de tokens a 4 ó 16 Mbps en cableado STP o UTP y desde el punto de vista funcional y operacional es equivalente a T o k e n R i n g d e I B M . V e r ta m b i é n T o k e n R i n g.
IETF ( Fuerza de Tareas de Ingen iería de Interne!). Fu erza de tareas compu esta por más de 80 grupos de trabajo responsables por el desarrollo de estándares de Internet. TETF opera bajo el auspicio de ISOC.
IGRP ( Protocolo de enrutamiento d e gatew ay interior). Protocolo desarrollado por C isco para tratar los problemas asociados con el enrutamiento en redes heterogéneas de gran envergadura.
IGRP extendido (Protocolo de enrutamiento de gateway interior extendido). Versión avanzada de IGR P desarrollada por Cisco. Ofrece propiedades de convergencia y eficacia operativa superiores, y combina las ventajas de los protocolos del estado de enlace con las de los protocolos por vector distancia. Com parar con IGR P. Ve r también O SPF y RTP.
Impedim ento de congestión. M ecanismo m ediante el cual una red AT M controla el tráfico que entra en la red para minimizar las demoras. A fin de us ar los recursos de m anera más eficiente, el tráfico de b a ja pri ori dad se descart a e n el lím ite d e la re d s i la s co ndic io nes in dic an q u e no se p o d rá en tr egar.
Información final. Información de control añadida a los datos cuando se encapsulan para una transmisión de red. C omparar con encabezado.
Instituto de Ingenieros Eléctricos y Electrónicos. V e r I E E E . Intercambio d e paquetes de internetwork. V e r IPX. Intercam bio d e Paqu etes Secuenciado. Ver SPX. Intercambio de señales. Secuencia de m ensajes intercambiados entre dos o más dispositivos de red para g aran ti zar la si ncro niz ació n d e tr an sm is ió n ante s de en v ia r dato s d e l u suar io .
Interconexión horizontal. V e r H C C . Interconexión vertical. V e r V C C . Interfaz. I. Conexión entre dos sistemas o dispositivos. 2. En terminología de enrutamiento, una conexión de red. 3. En telefonía, un límite compartido definido por características de interconexión física comunes, características de señal y significados de las señales intercambiadas. 4. Límite entre capas adyacentes del m odelo de referencia OSI.
2 30 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
In terf az de Acceso Básico. V e r B R I . Inte rfaz de adm inistración local. V e r L M I. Interfaz de datos distribuida p or fibra. V e r F D D I. Inte rfaz de red. Lím ite entre una red d e carrier y un a instalación de propiedad privada. Interfaz de Red a U suario. V e r U N I . Internet. La ¡ntemetwork de redes más grande del m undo, que conecta decenas de miles de redes de todo el m undo y co n una cultura que se co ncentra en la investigación y estandarización basada en el uso real, internet evolucionó en parte de AR PAN ET. En u n determinado momento se llamó Internet DA RPA , y no debe confundirse con el término general internet.
Internet. Abreviatura de intemetwork de redes. No debe confundirse con la Inte rnet. Ver intem etwo rk de redes.
Internetwork. Indu stria dedicada a la conex ión de redes entre sí. Este término se refiere a productos, pro cedim ie nto s y te cnolo gía s.
Internetw ork de redes. Agrupamiento de redes interconectadas por routers y otros dispositivos que funciona (de m odo general) como un a sola red.
Internetw ork de sistemas abiertos. V er OST. InterNIC. Organización que brinda asistencia al usuario, documentación, capacitación, servicios de registro para nom bres de dominio de Internet, direcciones de red y otros servicios a la comunidad de Internet. A ntiguamente d enominada NIC.
Interoperabilidad. Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí en una red.
Interrupción. M e n s a je q u e e n v í a u n a g e n t e S N M P a l N M S , a u n a c o n s o l a o a u n a t er m i na l p a ra indicar que se ha p roducido un evento importante, por ejemplo, que se ha alcanzado una condición o um bral d efinido específicamente.
Intervalo de mensajes de actividad. Período de tiempo transcurrido entre cada mensaje de actividad enviado p or un dispositivo de red.
IOS (Sistema Operativo d e Internetwork). V er software Cisco TOS. IP (Protocolo Internet). Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de intemetwork de redes no orientado a conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio , fragmentación y reensamblaje, y seguridad. Se define en RFC 791. IPv4 (Protocolo Internet versión 4) es un protocolo de conmutación no orientado a conexión de m áximo esfuerzo. V er también IPv6 .
IPSec (Protocolo de Internet Seguro). Es un conjunto de protocolos y algoritmos de seguridad diseñados para la protección del tráfico de red para trabajar con IPv4 e IPvó de modo transparente o m odo túnel que soporta una gran variedad d e encriptaciones y autenticaciones.
RA-M A
A PÉND ICE D. GLOSA RIO 231
IPv6 (IP versión 6). Reem plazo de la versión actual de IP (versión 4). IP\'6 brinda soporte para identificación de flujo en el encabezado del paquete, que se puede usar para identific ar flujos. An teriormente deno m inado TPng (TP de próxim a generación).
IPX (Intercambio de Paquetes de Internelwork). Protocolo de capa de red de N etW are utilizado para transferir datos desde los servidores a las estaciones de trabajo. IPX es s imilar a IP y XNS.
IPX de Novell. V e r IPX. I P X W A N (red de úrea amplia IPX). Protocolo que negocia opciones de extremo a extremo para nuevos enlaces. Cuando aparece un enlace, los primeros paquetes IPX enviados s on paquetes IPXWAN que negocian las opciones para el enlace. Cuando las opciones IPXWAN se determinan con éxito, com ienza la transmisión IPX normal. Definido p or RFC 1362.
IS-IS (Sistema Intermedio a Sistema Intermedio). Protocolo de enrutam iento jerárquico d e estado de enlace OST basado en el enrutamiento DECnet Fase V, en el que los IS (routers) in tercambian información de enrutamiento con base en un a métrica única para determinar la topología de la red. V e r t a m b i é n E S - I S y O S P F. I S O (Organización Internacional para la Normalización). O rganización internacional que tiene a su cargo una amplia gam a d e estándares, incluyendo aquellos referidos al networking. ISO desarrolló el mo delo de referencia OSI, un m odelo pop ular de referencia de networking.
ISOC (Sociedad Internet). Organización internacional sin fines de lucro fundada en 1992, que coordina la evolución y el uso de la Internet. Además la ISOC delega facultades a otros grupos relacionados con la Internet, por ejemplo el IAB . La ISO C tiene su sed e en Reston, Virginia, EE.UU. V er también IAB.
K: kb (kilobit). A proximadamente 1.000 bits. kB (kilohyte). Aproximadamente 1.000 bytes. kbps (kilohits po r segundo). M edida de velocidad de transferencia. kBps (kilohyles po r segundo). M edida de ve locidad de transferencia. Kilobit. V e r k b. Kilobits p or segundo. V er kbps. Kilobyte. V e r k B. Kilobytes po r segundo. V er kBps.
2 32 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
L: L A N {red de área local). R ed de dalos de alta velocidad y bajo nivel de errores que cubre un área geográfica relativamente pequeña (hasta unos poc os m iles de metros). Las L A N conectan estaciones de trabajo, periféricos, terminales y otros dispositivos en un solo edificio u otra área geográficamente limitada. Los estándares de LA N especifican el cableado y señalización en las capas físicas y de enlace de datos del m odelo OSI. Ethernet, FDD I y Token Ring son tecnologías LAN ampliamente u t il iz a d a s. C o m p a r a r c o n M A N y W A N . V e r t am b i é n V L A N .
LAPB {Procedimiento d e Acceso al Enla ce Balanceado). Protocolo de capa de enlace de datos en la p il a d e pro to colo X .2 5 . L A PB es u n pro to colo ori enta do a b it deri vado de H D L C . V e r ta m bié n H D LC yX.25.
LAPD {Procedimiento de Acceso al Enlace en el Canal D). Protocolo de capa de enlace de datos RDST para el canal D. L APD deriva del protocolo LAP B y se diseñó primariamente pa ra satisfacer los requisitos de señalización del acceso básico de RD SI. Definido p or las Recomen daciones de UITT Q . 9 2 0 y Q . 9 2 1.
LAT {Transporte de área Local). Protocolo de terminal virtual de red desarrollado por Digital Equipm ent C orporation.
Latencia. Retardo entre el mom ento en que un dispositivo solicita acceso a una red y el mom ento en que se le concede el permiso para transmitir. Intervalo de tiempo que tom a el procesamiento de una tarea. L C P ( Protocolo de Control de Enla cé). Protocolo que proporciona un método para establecer, configurar, m antener y terminar un a conexión p unto a punto.
Lenguaje de Etiquetas p or H ipertexto. V e r H T M L . Límite de tiempo. Evento que se produce cuando un dispositivo de red espera saber lo que sucede con otro dispositivo de red dentro d e un período de tiempo especificado, pero na da de e sto sucede. El agotamiento del límite de tiempo resultante generalmente hace q ue se d eba volver a transm itir la información o que se term ine la sesión entre los dos dispositivos.
Línea arrendada. Línea de transmisión reservada para una portadora de comunicaciones para uso pri vad o d e u n c li ente . U n a lí n ea a rr end ad a es u n ti po de lí nea dedic ada. V e r ta m bié n e n la ce d edic ad o.
Líne a de acceso telefónico. Circuito de comunicaciones establecido por una conexión conm utada por circuito que u sa la red de la com pañía telefónica. L L C {control de enlace lógico). La más alta de las dos subcapas de enlace de datos definidas por el TEEE. L a sub capa LLC m aneja el control de errores, control del flujo, entramado y direccionamiento de subcapa MAC. El protocolo LLC más generalizado es TEEE 802.2, que incluye variantes no orientadas a conexión y orientadas a conexión.
LMI {Interfaz de Administración Local). Conjunto de mejoras a la especificación básica FrameRelay. LMI incluye soporte para un mecanismo de actividad, que verifica que los da tos estén fluyendo; un mecanismo de multicast, que le ofrece al servidor de red su DLCT local y DLCT de multicast; direccionamiento global, que le ofrece a los DLCT significado global en lugar de local en
RA-M A
A PÉND ICE D. GLOSA RIO 233
las redes Fram e-Relav; y un mecanismo de estado, que proporciona un informe de estado constante sobre los DL CI que el switch conozca.
Localizador de recursos uniforme. V e r U R L . LSA (publicación del estado de enlacé). Pa quete de broadcast utilizado p or los protocolos del estado de enlace que con tiene información acerca de vecinos y costos de ruta. L os LSA son utilizados p or los routers receptores para mantener sus tablas de enrutamiento. A veces se denom ina paquete de estado de enlace (LSP).
M: MAC (Control de Acceso al Medio). Parte de la cap a de enlace de datos qu e incluye la dirección de 6 b y te s (4 8 bit s) del ori gen y d e l dest in o, y el m étodo para obtener perm iso para transmitir. V er también capa de enlace de datos y LLC.
Malla. Topología de red en la cual los dispositivos se organizan de manera administrable, segmentada, con varias interconexiones, a m enudo redundantes, colocadas de form a estratégica entre los nodos de la red. V er también m alla completa y m alla parcial.
Mapa de ruta. M étodo para controlar la redistribución de rutas entre dom inios de enrutamiento. Máscara. Ver máscara de dirección y m áscara de subred. Máscara de dirección. Combinación de bits utilizada para describir cuál es la porción de una dirección qu e se refiere a la red o subred y cuál es la que se refiere al host. A ve ces se llama simplemente máscara.
M áscara de subred. M áscara utilizada para extraer información de red y subred d e la dirección IP. M áscara wildcard. Ca ntidad de 32 bits que s e utiliza jun to con u na dirección TP para determ inar qué b it s e n u n a dir ecció n IP deben ser ig nora dos cuan do se c om p ara d ic h a d ir e cc ió n co n o tr a d ir e cc ió n IP . U na m áscara wildcard se especifica al configurar una ACL.
MAU (Unidad de conexión al medio). Dispositivo utilizado en redes Ethernet e IEEE 802.3 que p ro p o rc io n a u n a in te rf az e ntr e el puert o A U I d e u n a est ació n y el m ed io c om ún de E th ernet. L a M AU , que puede ser incorporada a una estación, o puede ser un dispositivo separado, lleva a cabo funciones de la capa física, incluyendo la conversión de datos digitales de la interfaz Ethernet, la detección de colisiones y la inyección d e bits en la red. D enom inada a veces unidad de acceso al medio, también abreviada como M A U , o transceptor. Máximo esfuerzo de entrega. Entrega que se produce cuando un sistema de red no usa un sistema sofisticado de acuse de recibo p ara garantizar la entrega confiable de la información.
M b (megabit). Aproximadam ente 1.000.000 de bits. Megabits po r segundo. V e r M b p s. Megabyte. V e r M B .
2 34 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
M emo ria de acceso aleatorio. V e r R A M . Memoria flash. Almacenamiento no volátil que se puede borrar eléctricamente y reprogramar, de manera que las imágenes de software se pueden almacenar, iniciar y reescribir según sea necesario. La memoria flash fue desarrollada por Intel y se otorga bajo licencia a otras empresas de semiconductores.
Mensaje. Agrupación lógica de información de la capa de aplicación, a m enudo compu esta por una cantidad de agrupaciones lógicas de las capas inferiores, por ejemplo, paquetes. Los términos datagrama, trama, p aquete y segmento tam bién se usan para describir agolpam ientos de información lógica en las diversas capas del modelo d e referencia OSI y en varios círculos tecnológicos.
Men saje de actividad. M ensaje enviado por un dispositivo de red pa ra informar a otro dispositivo de red q ue el circuito virtual entre ellos se m antiene activo.
Método de acceso. 1. E n general, la ma nera en que los dispositivos de red acceden al m edio de red. 2. Software dentro de un procesador SNA que controla el flujo de información a través de una red.
Método de corte. Técnica de conmutación de paquetes que hace pasar los datos por un switch de m anera tal que la parte frontal de un paquete salga del switch en e l puerto de salida antes de que el p aqu ete te rm in e d e en tr a r al p u ert o de entr ada. U n d is posit iv o qu e u s a c onm uta ció n d e paquete s po r método de corte lee, procesa y envía los paquetes inmediatamente después de que se verifica la dirección destino y se determina el p uerto saliente. Tam bién denom inado conm utación de paquete al vuelo.
M étrica de enrutamiento. M étodo m ediante el cual un protocolo de enrutamiento determina que una ruta es mejor que otra. Esta información se almacena en tablas de enrutamiento. L as métricas incluyen anch o de banda, costo de la com unicación, retardo, número d e saltos, carga, MT U , costo de ruta y confiabilidad. A menudo d enom inada simplemente métrica.
MTB (Dase de Información de Administración). B ase de datos de información de adm inistración de la red utilizada y mantenida por un protocolo de administración de la red, por ejemplo SNMP. El valor de un objeto MTB se puede modificar o recuperar mediante los comandos SNMP, generalmente a través del sistema de adm inistración de red GUI. L os objetos MIB se organizan en u na estructura de árbol que incluye las ramas públicas (estándar) y privad a (propietaria).
Modelo cliente/servidor. Descripción común de los servicios de red y los procesos del usuario modelos (programas) de estos servicios. Los ejemplos incluyen el p aradigma servidor de nombres/resolución de nombres del DNS y las relaciones entre servidor de archivos/archivo-cliente como NF S y hosts sin disco.
Modelo de referencia de Inte rne tw ork d e Sistemas Abiertos. V er modelo de referencia OSI. Modelo de referencia OSI (Modelo de referencia d e internetwork de sistemas abiertos). M odelo de arquitectura de red desarrollado po r ISO e U IT-T. El modelo está com puesto por siete capas, cad a una de las cuales especifica funciones de red individuales, tales como el direccionamiento, el control de flujo, el control de errores, el encapsulamiento y la transferencia confiable de men sajes. La capa inferior (la capa física) es la más cercana a la tecnología de los medios. Las dos capas inferiores se implementan en el hardware y en el software, y las cinco capas superiores se implementan sólo en el software. La capa superior (la capa de aplicación) es la más cercana al usuario. El modelo de referencia OSI se usa a nivel mundial como método para la enseñanza y la comprensió n de la
RA-M A
A PÉND ICE D. GLOSA RIO 235
funcionalidad de la red. Sim ilar en algunos aspectos a SNA . Ve r capa de aplicación, capa de en lace de datos, capa de red, capa física, capa de presentación, capa de sesión y capa de transporte.
Módem. Contracción de m odulador y dem odulador. Puesto que el ordenador y la red telefónica tradicional utilizan diferentes técnicas para la transmisión de datos (el ordenador utiliza la técnica digital, y la línea telefónica tradicional emplea la analógica), entre am bos se debe conectar un módem, que convierte la señal de el ordenador en señal acústica, y que en el pun to de destino la convierte de nuevo en señal digital.
Monitor activo. Dispositivo a cargo de las funciones de m antenimiento de un a red Token Ring. Se selecciona un nodo de red para ser el monitor activo si tiene la dirección M AC más alta del anillo. El m onitor activo se encarga de las tareas de ma ntenimiento de anillo; por ejemplo, garantiza que no se p ie rd an lo s to kens y q u e la s tr am as no cir cule n in defi nid am ente . M PL S. Multiprotocol Label Switching (Switching de etiquetas multiprotocolo). M PLS es un estándar de la indus tria sobre el cual se b asa la conmu tación (sw itching) de etiquetas, las cuales identifican los diferentes tipos de información sobre la red. La tecnología MPLS le permite a un provee dor de servicio montar sobre su red servicios diferenciados a los cuales se tiene acceso a través del protocolo IP. MPLS permite que los usuarios tengan acceso a la red y se “matriculen” a algunos ser vicios específicos, sin que esto implique tener acceso a toda la red, es decir, que se ga rantiza la privacidad y seguridad de la información mediante la creación de redes virtuales privadas, VPN. MPLS ofrece tanto a los operado res com o a los usuarios gran flexibilidad en la implementación de servicios b asad os e n TP a sí co m o ta m b ié n fa cil id ad e n la im p le m enta ció n d e m últ ip le s esq uem as d e a cc eso y un a alta disponibilidad.
MSAU ( unidad de acceso de estación múltiple). Concentrador de cableado al que se conectan todas las estaciones finales de una red Token Ring. La MSAU suministra una inte rfaz entre estos dispositivos y la interfaz Token R ing de un router. A veces abreviada MAU .
MSO ( múltiple service operador. Operador de servicios múltiples ). Operador de Servicios de Cable que tam bién o frece otros servicios, tales com o datos y/o telefonía de voz. M T U ( unidad máxima de transmisión). Tamaño máximo de paquete, en bytes, que puede manejar un a interfaz en particular. M ulficast. Paquetes únicos copiados p or una red y enviados a un co njunto de direcciones de red. Estas direcciones están especificadas en el cam po de dirección del destino. C om parar con broadcast y unicast.
Multiplexión. Esq uem a que permite que varias señales lógicas se transmitan de forma simu ltánea a través de un canal físico exclusivo. Com parar con dem ultiplexión.
N: NAK {acuse de recibo negativo). Respuesta que se envía desde un dispositivo receptor a un dispositivo transm isor que indica que la información recibida contiene errores. C om parar con acuse de recibo.
2 36 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
NAT ( traducción de direcciones de red). M ecanismo que reduce la necesidad de tener direcciones IP exclusivas globales. NAT permite que las organizaciones cuyas direcciones no son globalmente exclusivas se conecten a la Internet transformando esas direcciones en espacio de direccionamiento enrutable global. Tam bién deno m inado traductor de dirección d e red. N A U N ( vecino corriente arriba activo más cercano). En las redes Token Ring o IEEE 802.5, el dispositivo de red corriente arriba m ás cercano a cualquier dispositivo que aún esté activo.
N CP ( Program a de contr ol de red). Programa que enruta y controla el flujo de datos entre un controlador de com unicaciones y otros recursos de red.
NetBE UI (Interfaz de Usuario NetBIOS Extendida). Versión mejorada del protocolo NetBIOS que usan los sistemas operativos de red (por ejemplo: LAN Manager, LAN Server, Windows for W orkgroups y W indows NT ). NetB EU I formaliza la trama de transporte y ag rega funciones adicionales. N etBEU I implementa el protocolo OSI LLC 2.
NetBIOS (Sistema Básico de Entrada/Salida de Red), interfaz de programación de aplicación que usan las aplicaciones de un a LA N IB M para solicitar servicios a los procesos de re d de nivel inferior. Estos servicios incluyen establecimiento y finalización de sesión, así como transferencia de información.
NetW are. Pop ular sistema operativo de red distribuido desarrollado p or Novell. Proporciona acceso rem oto transparente a archivos y varios otros servicios de red distribuidos.
Ne tw orking . interconexión de estaciones de trabajo, dispositivos periféricos (por ejem plo, impresoras, unidades d e disco duro, escáneres y CD -ROM ) y otros dispositivos.
NFS (Sistema de Archivos de Red). Se utiliza com únmente para designar un conjunto de protocolos de sistema de archivos distribuido, desarrollado por Sun M icrosystems, que permite el acceso remoto a archivos a través de una red. En realidad, NFS es simplemente un protocolo del conjunto. Lo s p ro to co lo s N F S in clu yen R P C y X D R . E sto s pro to colo s so n parte d e u n a a rq uit ectu ra m a yo r que Su n denomina ONC.
NIC (Centro de Información de Red). Organización cuyas funciones ha asumido InterNIC. Ver InterNTC. N IC (tarjeta de interfaz de red). Tarjeta que brinda capacidades de comunicación de red hacia y desde un com putador. Tam bién denominada adaptador.
NLM (Módulo Cargahle NetWare). Programa individual que se puede cargar en la memoria y que funciona como parte del sistema operativo de red NetWare.
NLSP (Protocolo de Servicios de Enlace de N etWare). Proto colo de enrutamiento de estad o de enlace b asa d o en TS-IS. L a im ple m enta ció n d e C is co de N L S P ta m b ié n in clu ye vari ab le s y herr am ie nta s MTB para redistribuir el enrutamiento y la información SAP entre NL SP y otros protocolos de enrutamiento IPX.
NMS (sistema de administración de red). Sistema que tiene la responsabilidad de adm inistrar por lo menos parte de una red. Por regla general, tm NMS es un computador bastante potente y bien equipado, como, po r ejemp lo, una estación de trabajo de ingeniería. Los NM S se comunican con los agentes para ayudar a realizar u n segu imiento de las estadísticas y los recursos de la red.
RA-M A
A PÉND ICE D. GLOSA RIO 237
No orien ta do a conexión. Transferencia de datos sin un circuito virtual. Comparar con orientado a conexión. V er tamb ién circuito virtual.
Nodo. Punto final de la conexión de red o un a unión que es común para dos o m ás líneas de una red. Los nodos pueden ser procesadores, controladores o estaciones de trabajo. Los no dos, que varían en cuanto al enrutamiento y a otras aptitudes funcionales, pueden estar interconectados mediante enlaces y sirven como puntos de control en la red. L a palabra nodo a vece s se utiliza de forma genérica para hacer referencia a cualquier entidad qu e tenga acceso a una red y frecuentemente se utiliza de modo indistinto con la palabra dispositivo.
NO S (sistema operativo de red). Sistema ope rativo utilizado para hace r funcionar una red, com o, por e j e m p l o , N e t W a r e d e N o v e ll y W i n d o w s N T .
NTI (terminación de red de tipo i). Dispositivo que conecta el cableado RDSI del suscriptor de cuatro alamb res a la instalación de bu cle convencional local de dos alambres.
NT 2 (terminación de red de tipo 2). Dispositivo que dirige el tráfico hacia y desde distintos dispositivos del suscriptor y el NT 1. E l NT 2 es un dispositivo inteligente que realiza conmutación y concentración. N T P (Protocolo de Tiempo de Red). Protocolo desarrollado sobre el TC P que garantiza la precisión de la hora local, con referencia a los relojes de radio y atómicos ubicados en la Internet. Este p roto colo puede sin cro n iz ar lo s re lo je s dis tr ib uid os e n m il is egundo s d ura nte perí od os d e ti em p o pro lo ngados.
Núm ero de host. Parte de una dirección IP que designa a qué nodo de la subred se realiza el direccionamiento. Tamb ién denom inada dirección de host.
Núm ero de la red. Parte de una dirección IP que espec ifica la red a la que pertenece e l host. Núm ero de saltos. Métrica de enrutamiento utilizada para medir la distancia entre un origen y un destino. RIP utiliza el número de saltos com o su m étrica exclusiva.
Núm ero de socket. N ú m ero d e 8 bits qu e id enti fi ca a u n socket. S e pued en asi gnar co m o m áxim o 2 5 4 n ú m e r o s d e s o c k e t e n u n n o d o A p p l eT a lk .
NV RA M (RAMno volátil). M e m o r i a R A M q u e c o n s e r v a s u c o n t en i d o c u a n d o s e a p a g a u n a u n id a d.
O:
Ob tener servidor más cercano. V e r G N S. Octeto. 8 bits. En ne tworking, el término octeto se utiliza a m enudo (en lugar de byte) porque algunas arquitecturas de m áquina utilizan bytes que no son de 8 bits de largo.
ODI (Interfaz Abierta de Enlace de Datos). Especificación de Novell que suministra una interfaz estandarizada para tarjetas de interfaz de red (NIC) que permite que múltiples protocolos usen una sola NIC.
2 38 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Oficina pequeña/oficina ho gareña. Ver SOHO. Orden de bytes de la red. Ordenamiento estándar de la Internet de los bytes correspondientes a valores numéricos.
Organización internacional para la normalización. V e r I S O . Orientado a conexión. Transferencia de datos que requiere que se establezca un circuito virtual. V er tamb ién no orientado a conexión y circuito virtual. O S I (internetwork de sistemas abiertos). Program a internacional de estandarización creado p or ISO e U IT-T para desarro llar estándares de netwo rking de datos que faciliten la interoperabilidad de equipos de va rios fabricantes.
OSPF ( Primero la ruta lib re m ás corta). P rotocolo de enrutam iento por estado d e enlace jerárquico, que se ha propuesto como sucesor de RIP en la comunidad de Internet. Entre las características de OS PF se incluyen el enrutam iento de m enor costo, el enrutamiento de m últiples rutas y el balanceo de carga. O U I (identificador exclusivo d e organización). T res octetos asignados por el IEE E en un bloque de direcciones de L A N de 48 bits.
P: Panel de conmutación. Conjunto de ubicaciones de pins y puertos que se pueden montar en un b asti d o r o e n u n a co nsola e n e l arm ari o d e cab le ado. L o s panele s de conm uta ció n ac tú an com o tableros de conm utación que conectan lo s cables de las estacion es de trabajo entre sí y con el exterior.
PAP ( Protocolo de Autenticación de Contraseña). Protocolo de autenticación que permite que los PPP iguales se autentiquen entre sí. El router remoto que intenta conectarse al router local debe enviar un a petición d e autenticación A diferencia de CH AP, PAP pasa la contraseña y el nom bre de host o nom bre de usuario sin cifrar. PA P n o ev ita el acceso no autorizado, sino que identifica el extremo remoto, el router o el servidor de acceso y determina si a ese usuario se le permite el acceso. PAP es com patible sólo con las líneas PPP. Com parar con CHAP.
Papelera de bits. D estino de los bits descartados, según lo determ ine el router. Paquete. Agrupación lógica de información que incluye un encabezado que contiene la información de control y (generalmente) los datos del usuario. Los paquetes se usan a menudo para referirse a las unidades de datos de capa de red. L os términos datagrama, trama, mensaje y segm ento también se usan para describir agrupamientos de información lógica en las diversas capas del modelo de referencia O SI y en varios círculos tecnológicos.
Paqu ete de temporizador. M étodo utilizado para asegurarse de que u n cliente todavía está conectado a un servidor NetW are. S i el servidor no ha recibido un paquete de parte de un cliente durante un p erí od o d e ti em p o dete rm in ado, envía a dic h o cli ente u n a ser ie d e p aquet es d e te m pori zador. S i la estación no envía ninguna respuesta a una cantidad predefinida de paquetes de temporizador, el servidor deduce que la estación ya no está conectada y cierra la conexió n para dicha estación.
RA-M A
A PÉND ICE D. GLOSA RIO 239
Paq uete helio. Paquete m ulticast utilizado por routers que utilizan ciertos protocolos de enrutamiento para el d escu brim ie n to y re cup eració n d e v e cin os. L o s p aq uete s h e li o ta m b ié n in dic an q u e un cli en te se encuen tra aún operando y q ue la red está lista.
Par a par. Describe la comunicación entre implementaciones de la misma capa del modelo de referencia O SI en do s dispositivos de red distintos. C om parar con cliente/servidor.
PBX ( central telefónica privada). Conmutador de un teléfono analógico o digital ubicado en las instalaciones del suscriptor y que se usa para conectar redes telefónicas privadas y públicas.
PDN ( red de datos públicos). R e d o p e r a d a p o r e l g o b i e r n o ( c o m o e n e l c a s o d e E u r o p a ) o p o r entidades privadas para suministrar comunicaciones computacionales al público, gene ralmente cobrando un a tarifa. Las PD N perm iten que las pequeñas organizaciones creen una W AN sin los costos de equipam iento de los circuitos de larga distancia.
PDU ( unidad de datos de protocolo). Término OSI equivalente a paquete. PHY. 1. Subcap a física. Un a de las dos subcapas de la capa física de FD D I. 2. Capa física. En A TM, la capa física se encarga de la transmisión de celdas a través de un medio físico que conecta dos d i sp o s it iv o s A T M . L a P H Y e s t á c o m p u e s t a p o r d o s s u b c a p as : P M D y T C .
Pico de tensión. Cu alquier aumento de voltaje por encima del 110% del voltaje normal transportado p o r u n a línea d e a li m en ta ció n elé ctr ic a.
Pila de protocolo. Conjunto de protocolos de comunicación relacionados entre sí que operan de forma conjunta y, com o grupo, dirigen la comunicación a alguna o a todas las siete capas del m odelo de referencia OS I. N o todas las pilas de protocolo abarcan cada capa del m odelo, y a m enudo un solo proto colo d e la p il a se re fi ere a v aria s cap as a la vez. TCP/TP e s u n a p il a d e p ro to colo tí pic o.
Ping ( búsqueda de direcciones de Internet). M e n s a j e d e e c o IC’M P y s u r e s p u e s t a A m e n u d o s e u s a en rede s TP para probar el alcance de u n d ispositivo de red.
Plan de distribución. Diagram a simple que indica la ubicación d e los tendidos de cables y los núm eros de las habitaciones a los que se dirigen.
PLP {protocolo a nivel de paquete). Protocolo de capa de red en la pila de p rotocolo X.25. A lgunas veces denominado X.25 N ivel 3 y protocolo X.25. Ve r también X.25.
POP {punto de presencia). Punto de interconexión entre las instalaciones de comunicación sum inistradas por la com pañía telefó nica y el servicio de distribución principal del edificio.
Portadora. Onda electromagnética o corriente alterna de una sola frecuencia, adecuada par a mo dulación po r parte de o tra señal p ortadora de datos.
POST {pruebas al inicio). Conjunto de diagnósticos de hardware que se ejecutan en un dispositivo de hardware cuando se enciende.
Postergación. Retardo en la retransmisión que se produce cuando tiene lugar un a colisión. P P P {Protocolo Punto a Punto). Sucesor del SLTP, un protocolo que suministra conexiones router a router y host a re d a través de circuitos síncronos y asincronos.
2 40 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
PRI (Interfaz de Acceso Principal), interfaz RDSI al acceso principal. El acceso principal consta de un canal D ún ico de 64 Kbps más 23 canales B (T I) o 30 canales B (E1) para vo z o datos. Com parar con BRI.
Primero l a ruta libre más corta. V er OSPF. PROM (memoria programable de sólo lectura). ROM que puede programarse utilizando equipo especial. Las PR OM pueden ser programadas solamente un a vez. Com parar con EPRO M.
Protocolo. D escripción formal de un conjunto de normas y convenciones que establecen la forma en que los dispositivos de un a red intercambian información.
Protocolo Bo otstrap. V e r B O O T P. Protocolo de árbo l de extensión. Protocolo pue nte que utiliza el algoritm o de á rbol de extensión, lo que habilita un puente de aprendizaje para funcionar dinámicamente en to m o de bucles en una topología de red creando un árbol de extensión. Los puentes intercambian m ensajes BP D U con otros puen te s para d ete cta r b ucle s y lu eg o el im in arl os a l d esac ti v a r la s in te rf aces d e puente se le ccio nad as. Se refiere tanto al estándar IEE E 802.1 de Protocolo de árbol de extensión, co m o al Proto colo de árbol de extensión más antiguo, de Digital Equipment Corporation, en el cual se basa. La versión de IEEE admite dominios de puente y permite que el puente desarrolle un a topología sin bucles a través de una LAN extendida. Generalmente, se prefiere la versión de IEEE en lugar de la de D igital.
Protocolo de enrutamiento. Protocolo que logra el enrutamiento mediante la implementación de un proto colo d e enru ta m ie nto esp ecíf ic o. E n tre lo s eje m p lo s de proto colo d e en ru ta m ie nto se in cl uy en IGRP, OSPF y RIP. Com parar con protocolo enrutado.
Protocolo de enrutam iento DEC net. V e r D R P . Protocolo de enrutamiento híb rido balanceado. Protocolo que com bina aspectos de los protocolos de estado de enlace y por vector distancia. V er también protocolo de enrutamiento de estado de enlace y protocolo d e enrutamiento p or vector distancia.
Protocolo de enru tamien to p or estado de enlace. Protocolo de enrutamiento en el cual cada router realiza un broadcast o m ulticast de información referente al costo de alcanzar cada uno de sus vecinos a todos los nodos de la internetwork de redes. Los protocolos de estado de enlace crean una vista coherente de la red y por lo tanto no son propensos a bucles de enrutam iento, pero po r otro lado para lograr esto de ben sufrir dificultades inform áticas relativame nte m ayores y u n tráfico m ás diseminado (comparado con los protocolos de enrutamiento por vector distancia). Comparar con protocolo de enrutamiento híbrido balanceado y protocolo de enrutamiento por vector de distancia.
Protocolo de enrutam iento po r vector distancia. Protocolo que itera en el núm ero de saltos en una ruta para encon trar el árbol de extensión de ruta m ás corta. Lo s protocolos de enrutam iento po r vector distancia piden a cada router que envíe su tabla de enrutamiento com pleta en cada actualización, pero solamente a sus vecinos. Los algoritmos de enrutamiento po r vector distancia pueden ser propensos a los bucles de enrutamiento, pero desde el punto de vista informático son más simples que los algoritmos de enrutamiento de estado de enlace. También denominado algoritmo de enrutamiento Bellman-Ford. Comparar con el protocolo de enrutamiento híbrido balanceado y el protocolo de enrutam iento del estado de enlace.
Protocolo en rutado. Protocolo que puede ser enrutado por el router. Un router debe ser capaz de interpretar la internetwork de redes lógica según lo que especifique dicho protocolo enrutado.
RA-M A
A PÉND ICE D. GLOSA RIO 241
AppleTalk, DECnet e ÍP son ejemplos de protocolos enrutados. Comparar co n protocolo de enrutamiento.
Protocolo exterior. Protocolo utilizado para intercambiar información de enrutamiento entre redes que no com parten una administración común. C om parar con protocolo interior.
Protocolo interior. Protocolo utilizado pa ra enrutar redes que se encuentran ba jo una administración de red común.
Protocolo In ternet. Cu alquier protocolo que form e parte de la pila de protocolo TCP/TP. Ver IP. V er tamb ién TCP/TP.
Protocolo Internet. V er IP. Protocolo proxy de resolución de direcciones. V e r A R P p r ox y . Protocolo punto a punto. V e r P P P . Protocolo SPF (jtrímero la rufa m ás corla). A lgoritmo de enrutamiento que itera sobre la longitud de la ruta para determinar el árbol de extensión de la ruta más corta. Comúnmente empleado en lo s algoritmos de enrutamiento de estado de enlace. A v eces denominado algoritmo d e Dijkstra.
Proveedor de acceso (access provider). Cualquier organización comercial o privada que ofrece acceso a Internet o a un servicio de esta red, por ejem plo, al correo electrónico (e-mail).
Proxy. En tidad que, para aumentar la eficiencia, esencialmente reemplaza a otra entidad. PTT (administración postal, d e telégrafos y de teléfonos). Agencia gubernamental que brinda servicios telefónicos. Las PT T existen en la mayoría de las áreas fuera de Am érica del N orte y brinda servicios telefónicos tanto locales com o de larga distancia.
Publicación. Proceso de router en el que las actualizaciones de servicio o enrutamiento se envían de tal ma nera que o tros routers de la red puedan m antener listas de rutas utilizables.
Puente. Dispositivo que conecta y transmite paquetes entre dos segm entos de red que usan el m ismo proto colo d e com unic acio nes. L o s p uen te s op era n en la ca p a d e en la ce de d a to s (C apa 2 ) de l m odelo de referencia OSI. E n general, un puente filtra, envía o realiza un flooding de una trama entrante con b ase e n la d ir ecció n M A C de e sa tra m a. Puenteado. T e c n o l o g ía e n l a q u e u n p u e n te c o n e c ta d o s o m á s s e g m e n t o s d e L A N . Puerto. 1. Interfaz en un dispositivo de internetwork (por ejemplo, un router). 2. Enchufe hemb ra en un panel de conmutación que acepta un enchu fe macho del m ismo tamaño, como un jac k RJ-45. En estos puertos se usan los cables de conmutación para interconectar computadores conectados al panel de conm utación. E sta interconexión permite que la LA N funcione. 3. En la terminología IP, un p ro ceso d e capa sup erio r q u e re cib e in fo rm ació n d e la s cap as in fe ri ore s. L o s puert os ti enen un número, y m uchos de ellos están asociados a un proceso específico. Po r ejemplo, SM TP está asociado con el puerto 25. Un número de puerto de este tipo se denomina dirección conocida. 4. Volver a escribir el software o el microcódigo para que se ejecute en una plataforma de hardware o en un entorno de software distintos de aqu ellos para los que fueron d iseñados originalmente.
2 42 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Ponto de acceso al servicio. Campo definido por la especificación IEEE 802.2 que form a parte de un a especificación de dirección.
Pun to d e acceso a l servicio destino. V e r D S A P . Punto de referencia. Es pecificación que de fine la conexión entre dispositivos específicos, según sea su función en la conexión de extremo a extremo.
PVC {circuito virtual permanente). Circuito virtual que s e establece de forma permanente. Lo s PVC ahorran el ancho d e banda relacionado con el establecimiento y el desmantelamiento del circuito en situaciones en las que ciertos circuitos virtuales deben existir de forma permanente. Comparar con SVC.
Q: Q .931. Protocolo que recomienda una capa de red entre el extremo final de la terminal y el switch RDST local. Q.931 no impone una recomendación de extremo a extremo. L os diversos proveedores y tipos de switch de RD SI pueden usa r varias implementaciones de Q.931. Q o S {calidad de servicio). M edida de desemp eño de un sistema de transmisión que refleja su calidad de transm isión y disponibilidad de servicio.
R: R A M {memoria de acceso aleatorio). Memoria volátil que puede ser leída y escrita por un microprocesador.
RARP {Protocolo de Resolución Inversa de Dirección). Protocolo en la p ila TC P/ TP que brinda un método para encontrar direcciones IP con b ase en las direcciones M AC . C omparar con ARP.
RBOC {compañía telefónica regiona l en EE.UU.). Com pañía telefónica local o regional que p osee y opera líneas telefónicas y sw itches en una de siete regiones de E stados Unidos. Las RB OC fueron creadas a partir de la división de AT&T .
RDSI {Red digital de servicios integrados). Protocolo de com unicaciones que ofrecen las compañías telefónicas y que permite que las redes telefónicas transmitan da tos, vo z y tráfico de o tros orígenes.
Red. Agrupación de computadores, impresoras, routers, switches y otros dispositivos que se pueden com unicar entre sí a través de algún m edio de transmisión.
Red de á rea local. V e r L A N . Red de áre a local en bu s con paso de token. Arquitectura de LA N que u sa la transmisión de tokens en una topología de bus. Esta arquitectura de LAN es la base de la especificación de LAN IEE E 802.4.
RA-M A
A PÉND ICE D. GLOSA RIO 243
Red d igital de servicios integrados. V e r R D S I. Red empresaria. La red de una asociación com ercial, agencia, escuela u o tra organización que une sus datos, com unicaciones, informática y servidores de archivo.
Red híbrida. Internetwork de redes com puesta por más de un tipo d e tecnología de red, incluyendo LANvWAN.
Red interna. R ed interna a la que tienen acceso los usuarios con acceso a la LA N interna de una organización.
Red no extendida. R ed A ppleTalk Fase 2 que soporta direccionamiento de h asta 253 nodos y sólo 1 zona.
Red plana. Red en la cual no hay routers ubicados entre los switches, los broadcasts y las transm isiones de Ca pa 2 se envían a todos los puertos conmutados y hay un dom inio de broadcast que ocu pa toda la red.
Red suministrada. El conjunto de switches e instalaciones (denominadas enlaces troncales) dentro de la nube del proveedor de W AN.
Redirigido. Parte de los protocolos ICM P y ES -IS que permiten que el router le indique al host que sería m ás efectivo usar otro router.
Redundancia. I. En internetwork, duplicación de dispositivos, servicios o conexiones, de modo que, en caso de qu e se produzca una falla, los dispositivos, servicios o conexiones redundantes puedan realizar el trabajo de aquellos en los que se produce la falla. 2. En telefonía, l a porción de la información total contenida en un mensaje que se puede eliminar sin sufrir pérdidas de información o significado esencial.
Reensamblaje. Colocación en su formato original de un datagrama TP en el destino después de su fragm entación en el origen o en un nodo intermedio.
Rendimiento. Velocidad de la información que llega a, y posiblemente pase a través de, un punto determ inado del sistema de red.
Repetidor. Dispositivo que regenera y propaga las señales eléctricas entre do s segmentos de red. Reserva de ancho de banda. Proceso de asignar ancho de banda a usuarios y aplicaciones que reciben servicios de u na red. Involucra asignar una prioridad a diferentes flujos de tráfico según su importancia y grado d e sensibilidad al retardo. Utiliza de la mejor m anera posible el ancho de banda disponible y, si la red se congestiona, el tráfico de baja prioridad se descarta. A veces se denomina asignación de anch o de banda.
Resolución de direcciones. En general, un método para resolver diferencias entre esquemas de direccionam iento del com putador. L a resolución de direcciones habitualmente especifica un método para asig n a r la s d ir e ccio n es d e ca p a de re d (C ap a 3 ) a la s dir eccio nes d e c ap a d e en la ce d e dato s (Capa 2).
Resolución de nombre. E n general, el proceso de asociación de un nom bre con una dirección de red.
2 44 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Resumen de ruta. La consolidación de núm eros de red publicados en OS PF e IS-IS. En O SPF, esto hace que un resumen de ruta único se publique a otras áreas a través de un router fronterizo.
Retardo. Tiem po en tre la iniciación de un a transacción po r parte del em isor y la prim era respuesta recibida por éste. Así mismo, el tiempo requerido para mover un paquete desde el origen hasta el destino en una ruta dada.
Re tardo de cola. C antidad de tiempo que los datos deben esperar antes de p oder ser transmitidos a un circuito físico m ultiplexado estadísticamente.
Retardo de propagación. Tiempo requerido para que los datos recorran una red, desde el origen hasta el destino final. Tam bién denom inado latencia.
RFC ( petic ión de com enta rios). Serie de documentos empleada como medio de comunicación p ri m ario para tr an sm it ir in fo rm aci ón ace rc a d e la Inte rn et. A lg un as R F C son de si gnadas p o r el TAB como estándares de Internet. La m ayoría de las RFC documentan especificaciones d e protocolos tales como T elnet y FTP, pe ro algunas son hum orísticas o históricas. Las R FC pueden encontrarse en línea en d istintas fiientes.
RIP ( Protocolo de información de enrutam iento). Protocolo suministrado con los sistemas B SD de UNTX. El Protocolo de Gateway Interior (IGP) más común de la Internet. RIP utiliza el número de saltos como mé trica de enrutamiento. R M O N ( monitoreo remoto). Especificación del agente MTB descrita en RFC 1271 que define las funciones del mo nitoreo remoto de dispositivos de la red. La especificación R M O N su m inistra varias capacidades de m onitoreo, detección de problem as e informes.
ROM ( memoria de sólo lectura). Memoria no volátil que puede ser leída, pero no escrita, por el microprocesador.
Router. Dispositivo de cap a de red que usa u na o m ás métricas para determinar cuál es la ruta óptima a través de la cual se debe enviar el tráfico de red. Los routers envían paquetes de una red a ot ra ba sá ndose en la in fo rm ació n d e ca pa. D enom in ado a veces gate w ay (aunque e sta d efi nic ió n de gateway se está volviendo obsoleta).
Router de generación. Router de una red AppleTalk que tiene el número de red o rango de cable incorporado en el descriptor de puerto. El router de generación define el número de red o el alcance de cable para otros routers de ese segmento de la red y responde a las consultas de configuración de los routers no generadores en la red AppleTalk conectada, permitiendo que esos routers confirmen o modifiquen sus configuraciones en consecuencia. Cada red AppleT alk debe tener al men os un router de generación.
Router designado. Router OSPF que genera LSA para una red multiacceso y tiene ot ras responsabilidades especiales al ejecutar OSPF. C ada OSP F multiacceso, que tiene por lo menos dos routers conectados, tiene un router designado elegido por el protocolo Helio OSPF. El router designado permite una reducción en la cantidad de adyacencias requeridas en una red multiacceso, que a su vez reduce la cantidad de tráfico de protocolo de enrutamiento y el tamaño de la base de datos topológica.
Router fronterizo. Router ubicado en los bordes, o al final, de la frontera de la red, que brinda p rote cció n b ásic a con tr a la s re des exte rn as, o co ntr a u n á re a m e nos co ntr ola d a d e la re d para un áre a más privada de la red.
RA-M A
A PÉND ICE D. GLOSA RIO 245
Router no generador. En AppleTalk, un router que primero debe obtener, y luego verificar, su configuración con un router de generación antes de poder com enzar a operar. Ve r también router de generación.
Ro uters vecinos. En OS PF, dos routers que tienen interfaces a un a red com ún. En redes multiacceso, el protocolo Helio OSP F detecta a los vecinos de form a dinámica.
RPC ( llamada de procedimiento remoto). Base tecnológica de la arquitectura cliente/servidor. Las RPC son llamadas de procedimiento que los clientes crean o especifican y que se ejecutan en los servidores. Lo s resultados se devuelven a los clientes a través de la red.
RPF ( Envío de l camino inverso). Técnica m ulticast en la cual un datagrama m ulticast se envía a todas las interfaces salvo la interfaz receptora si ésta es la que se utiliza para en viar datagramas unicast hacia el origen del d atagram a multicast.
RSVP ( Protocolo d e reserva d e recursos). Protocolo que hace posible la reserva de recursos a través de un a red IP. L as aplicaciones que se ejecutan en los sistemas finales TP pueden usar R SV P para indicarle a los otros nodos la naturaleza (an cho de banda, fluctua ción de fase, ráfaga m áxima, etc.) de las corrientes de paquetes que desean recibir. RSVP depende de TPv6. También denominado Protocolo de configuración d e reserva de recursos.
RTMP ( Protocolo de Man tenimiento d e Tabla de Enrutamiento). Protocolo de enrutamiento pro p ie ta ri o d e A p ple C om pute r. R T M P esta ble ce y m anti ene la in fo rm ació n d e en ru ta m ie n to q u e se necesita para enrutar datagramas desde cualquier socket origen hacia cualquier socket destino en una red AppleTalk. A l usar RTM P, los routers m antienen las tablas de enrutamiento de form a dinámica para re fl eja r lo s c am b io s e n la to p olo gía . R T M P d eri va d e R IP . R T P {Protocolo de Tabla de Enrutamiento). Protocolo de enrutamiento VTNES basado en RIP. Distribuye la información de la topología de red y ayuda a los servidores VTNES a detectar a los clientes, servidores y routers vecinos. U sa el retardo como medida de enrutamiento.
RTP {Protocolo de Transporte Rápido). Protocolo que suministra control de flujo y recuperación de errores para datos A PPN a me dida que atraviesa la red AP PN. C on RTP, la recuperación de errores y el control de flujo se realizan de extremo a extremo en lugar de en cada nodo. RTP prev iene la congestión, en lugar de reaccionar ante ella.
RTP {Protocolo de Transporte en Tiempo Real). Uno de los protocolos TPv6. RTP está diseñado para suministrar funciones de transporte de red de extremo a extremo para aplicaciones que transmiten datos de tiempo real, como, p or ejemplo, datos de audio, vídeo o sim ulación, a través de servicios de red de multicast o de unicast. R TP sum inistra diversos servicios, tales como la identificación de tipo de carga, la numeración de secuencias, el uso de marca horaria y el monitoreo de en trega para aplicaciones de tiem po real.
Ruta por defecto. U na entrada de la tabla de enrutam iento que se utiliza para dirigir las tram as para las cuales el p róximo salto no es tá explícitamente m encionado en la tabla de enrutamiento.
2 46 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
S: SAI ( sistem as de alimentación ininterrumpida). Dispositivo de seguridad diseñado para suministrar un a fuente de alimentación ininterrum pida en caso de que se produ zca un a interrupción del suministro de energía. Los SA I habitualme nte se instalan en servidores de archivos y hubs de cableado.
Salto. Pasaje de un p aq uete d e dato s entre dos n o d o s de re d (po r e je m plo , e ntr e d os ro ute rs ). SAP ( Protocolo de P ublicación de Servició). Protocolo IPX que suministra un m edio para informar a los clientes, a través de routers y servidores, acerca de los recursos y los servicios d e red disponibles. S A S ( estación de una conexión). Dispositivo conectado sólo al anillo primario de un anillo FDDI. T a m b i é n d e n o m i n a d a e s t ac i ón d e C l a s e B . C o m p a r a r c o n D A S . V e r t a m b i é n F D D I . S D L C ( Control Síncrono del Enlace de Datos). Protocolo de comunicaciones de capa de enlace de datos de SNA . SDL C es un protocolo serial de dúplex com pleto orientado a bit que ha dado origen a numerosos protocolos similares, entre ellos HD LC y LAPB.
SDSL (very-high-dala-rate digital suhscriber line). Línea Digital del Subscriptor de altísima velocidad. Un a de las cuatro tecnologías DSL . VD SL e ntrega entre 13 y 52 M bps hacia abajo (desde la oficina central al lugar del cliente) y entre 1.5 y 2.3 hacia arriba (desde el lugar del cliente a la oficina central) sobre un ú nico par de cobre trenzado. El funcionamiento de V DS L está limitado a un r a n g o d e e n t re 3 0 4 ,8 y 1 .3 7 2 m e t ro s . V e a t a m b ié n D S L , A D S L , H D S L y V D S L . Segmentación. Proceso de división de un solo dom inio de colisión en dos o m ás dominios de colisión p a ra reducir las coli sio nes y la congesti ón d e la re d. Segmento. I . Sección de un a red que está rodead a de puentes, routers o switches. 2. E n u n a L A N q ue us a topología de bus, un circuito eléctrico continuo que a menudo está conectado a otros segmentos similares a través de repetidores. 3. En la especificación T CP, un a unidad única de información de capa de transporte. Los términos datagrama, trama, m ensaje y paquete también se usan p ara describir agrupamientos de información lógica en las diversas capas del m odelo de referencia O SI y en varios círculos tecnológicos.
Semidúplex. Capacidad de transmisión de datos en una sola dirección a la vez entre una estación transm isora y otra receptora. Co m parar con fiill dúplex y unidireccional.
Señalización. En el contexto RDSI, el proceso de configuración de llamada utilizado, como establecimiento de la llamada, terminación de la llamada, información y mensajes varios, incluyendo configuración, conexión, liberación, información del usuario, cancelación, estado y desconexión.
Señalización de b it A& B. Procedimiento utilizado en las instalaciones de transmisión d e T I, en el que cada uno d e los 24 subcanales TI dedica 1 bit de cada seis tramas a la informa ción de señalización supervisora.
Servidor. N od o o pro gram a d e so ft w a re q u e sum in is tr a serv ic io s a lo s cli ente s. V e r t am b ié n cl ie nt e. Servidor de empresa. Servidor que soporta a todos los usuarios en una red, ofreciendo servicios com o correo electrónico o Sistema de Denom inación de D ominio (DN S). Com parar con servidor de grup o de trabajo.
RA-M A
A PÉND ICE D. GLOSA RIO 247
Servidor de grupo d e trabajo. Servidor que soporta un conjunto específico de usuarios y ofrece servicios tales como procesamiento d e texto y com partir archivos, que son servicios que sólo algunos grupos de personas necesitan. C om parar con servidor de empresa.
Servidor de nombre. Servidor conectado a un a red que resuelve nombres de red en direcciones de red.
Sesión. 1. C onjunto relacionado de transacciones de com unicaciones orientadas a con exión en tre dos o más dispositivos de red. 2. En SNA, una conexión lógica que permite que dos unidades de red direccionables se comuniquen.
Sistema Básico de E ntrada/Salida de Red. V e r N e t B I O S . SLIP ( Proto colo Intern et d e Enlace S erial). Protocolo estándar para las conexiones seriales punto a pu n to q u e u ti li z a u n a v ari a ció n d e T C P /IP . E l a n te ce so r d e l PP P. S M I ( Estructura de Adm inistración de la Información ). Documento (RFC 1155) que especifica normas que se u san para d efinir objetos administrados en la MTB.
SNA (Arquitectura de Sistemas de Red). Arquitectura de red grande, compleja, con gran cantidad de funciones, desarrollada en 1970 por IBM . Sim ilar en algunos aspectos al m odelo de referencia OSI, pe ro co n v aria s d if ere n cia s. S N A e stá com pu est o ese ncia lm en te por si ete capas. V e r ca p a d e cont ro l de flujo de datos, capa de control de enlace de datos, capa de control de ruta, capa de control físico, capa de servicios de presentación, capa de servicios de transacción y capa de c ontrol de transmisión. S N M P (Protocolo simp le de administración de redes). Protocolo de administración de redes utilizado casi con exclusividad en redes TC P/IP. El SN MP brinda una forma de mon¡torear y controlar los dispositivos de red y de administrar configuraciones, recolección de estadísticas, des empeño y seguridad.
Socket. 1. Estructura de software que funciona como un punto final de las comunicaciones dentro de un dispositivo de red (similar a un puerto). 2. Entidad direccionable dentro de un n odo conectado a una red AppleTalk; los sockets son propiedad de procesos de software denominados clientes de socket. Los sockets A ppleTalk se dividen en dos grupos: las SAS, qu e están reservadas para clientes como, p or ejemp lo, los protocolos principales AppleTalk, y las DAS, que son asignadas de forma dinámica po r D DP a pedido d e los clientes del nodo. Un socket AppleTalk es conceptual mente similar a un pue rto TCP/TP.
Software Cisco IOS (Sistema Operativo de Internetwork). Software de sistema de Cisco que pro p o rc io n a fu ncio nali dad , esc ala bil id ad y seg urid ad c om unes a to dos lo s p rod u cto s b ajo la arquitectura CiscoFusion. E l software Cisco IOS p erm ite la instalación y a dm inistración centralizada, integrada y autom atizada de internetwork, garantizando al m ismo tiempo la com patibilidad con una am plia variedad de protocolos, medios, servicios y plataformas.
SOITO (oficina pequeña/oficina hogareña). Oficina pequeña u hogareña que incluye pocos usuarios que requieren una conexión que brinde conectividad más rápida y confiable que una conexión de marcado analógico.
SONET. Es una tecnología óptima para el tráfico de voz TDM, p ero no puede e sc a la r p ara hace r frente a las dem andas exponenciales de ancho d e banda ni puede entregar la flexibilidad multiservicio que n ecesitan las redes actuales.
2 48 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Spanning T ree. Subconjunto sin bucles de una topología de red de C apa 2 (conmutada). SPID (/ dentiftcador del p erfil d e servició). N ú m ero qu e alg unos p ro veedore s d e serv ic io s u san para definir los servicios a los cuales se suscribe un dispositivo RDSI. El dispositivo RDSI usa el SPID al accede r al switch que inicializa la conexión a un proveedor de servicio.
Split Horizon. Función destinada a ev itar que los routers tomen rutas erróneas. El horizonte dividido evita que se produzcan bucles entre routers adyacentes y mantiene reducido el tama ño de los m ensajes de actualización.
Spoofing. 1. Esquema que usan los routers para hacer que un host trate a una interfaz como si estuviera funcionando y soportando un a sesión. El router hace spoofing de respuestas a m ensajes de actividad del host para convencer a ese host de que la sesión continúa. El spoofing resulta útil en entornos de enrutamiento com o DDR , en el cu al un enlace de conm utación de c ircuito se desconecta cuando no existe tráfico que se deba enviar a través del enlace, a fin de ahorrar gastos por llamadas de pago. 2. La acción de un paq uete que ilegalmente dice proven ir de un a dirección desde la cual en realidad no se le ha enviado. El spoofing está diseñado para contrarrestar los mecanismos de seguridad de la red, tales com o los filtros y las listas de acceso.
Spoofing de temporizador. Subconjunto de spoofing que se refiere específicamente al router que actúa especialmente para un cliente NetW are enviando paquetes de temporizador a un servidor N etW are p ara m ante ner a cti v a la sesió n entr e e l cli ente y e l serv id or. E s d e uti li dad cuando el cli ente y el servidor están separados por un enlace de W AN DD R.
SPP ( Protocolo de Paquete Secuenciado). Protocolo que brinda transmisión de paquetes con control de flujo, basa da en conexión a nom bre de procesos del cliente. Parte del conjunto de protocolos XNS.
SPX (Intercambio de Paquete Secuenciado). Protocolo confiable, orientado a conexión, que complementa el servicio de datagramas suministrado por los protocolos de capa de red. Novell derivó este protocolo de transporte NetW are de uso com ún del S PP del conjunto de protocolos XNS.
SQE ( error de calidad de señal). E n E thernet, una transmisión enviada por un transceptor de vu elta al controlador para hacer saber al controlador si el circuito de colisión es funcional. También denominado heartbeat. S S 7 ( Sistema de Señalización Número 7). Sistema de canal de señalización común desarrollado por Bellcore, utilizado en RDSI, que usa mensajes y señales de control telefónico entre los puntos de transferencia en el camino al destino llamado.
SSAP (punto d e acceso a l servicio origen). SAP del nodo de red designado en el cam po Origen d e un p aquete . C om para r c on D SA P. V e r ta m bié n SA P.
STP (par trenzado blindado). Medio de cableado de dos pares que se usa en diversas implementaciones de red. E l cableado ST P p osee una capa de aislamiento blindada para reducir la interferencia electromagné tica. C om parar con UTP. Ve r también par trenzado.
Subinterfaz. U na de u na serie de interfaces virtuales en u na sola interfaz física. Subnetwork. V er subred. Sobred. I. Red segm entada en una serie de redes m ás pequeñas. 2. En red es IP, una red que com parte una dirección de subred individual. Las subredes son redes segmentadas de forma arbitraria por el
RA-M A
A PÉND ICE D. GLOSA RIO 249
adm inistrador de la red para suministrar un a estructura de en rutamiento jerárquica, de varios niveles, mientras protege a la subred de la complejidad de direccionamiento de las redes conectadas. A veces se denomina subnetwork. 3. En redes OST, un conjunto de sistemas finales y sistemas intermedios b ajo el c o ntr ol de u n do m in io adm in is tr ati v o ex clu siv o y que u tiliz a u n proto colo d e a c ce so de re d exclusivo.
SVC (circuito virtual conmutado). Circuito virtual que se establece de forma dinámica a pedido y que se desconecta cuando la transmisión se completa. Los SVC se usan en situaciones en las q ue la transmisión de datos es esporádica. Com parar con PVC.
Switch. Dispositivo que conecta hosts. E l sw itch a ctúa de m anera inteligente. Pued e agregar ancho de ban d a, a cele ra r el tr áfic o d e p aq uete s y re du c ir el ti e m p o de esp era . L o s sw it ch es so n m ás “inteligentes” que los “Hub s” y ofrecen un ancho de ba nda m ás dedicado para los usuarios o grupos de usuarios. Un switch envfa los paquetes de datos solamente al host correspondiente, con base en la información que cada paquete contiene. Para aislar la transmisión de una host a otro, los switches establecen una conexión temporal entre la fuente y el destino, y la conexión termina una v ez que la conversación se termina.
Switch de LAN. Sw itch de alta velocidad que envía paquetes entre segm entos de enlace de datos. La may oría de los switches de LA N envían tráfico basándose en las direcciones M AC . Los switches de LA N a m enudo se clasifican según el m étodo utilizado para env iar tráfico: conm utación de paquetes p o r m éto do d e co rte o c on m u ta ció n de paquete s p o r a lm acen am ie nto y envío . U n eje m plo d e sw it ch d e L A N e s e l C i s c o C a t a l y s t 5 0 00 .
T: TI. Servicio de portadora W AN digital que transmite datos form ateados DS-1 a 1,544 M bps a través de la red de conmutación telefónica, usando la codificación AM I o B8ZS. C om parar con E l .
T3. Servicio de portadora WA N d igital que transmite datos formateados DS-3 a 44,736 M bps a través de la red de c onmu tación telefónica. Com parar con E3.
TA (adaptador de terminal). Dispositivo usad o para conectar conexiones B RI de R DS I a interfaces existentes como ETA /TIA-232. Esencialmente es un m ódem R DSI.
Tabla de enrutamiento. Ta bla alm acenada en u n router o en algún otro dispositivo de internetwork que realiza un seguimiento de las rutas hacia destinos de red específicos y, en algunos casos, las métricas asociadas con esas rutas.
TACACS (Sistema de Control de Acceso al Controlador de Acceso a la Terminal). Protocolo de autenticación, desarrollado p or la comu nidad DDN , que sum inistra autenticación de acceso remoto y servicios relacionados, como, por ejemplo, el registro de eventos. Las contraseñas de usuario se administran en una base de datos central en lugar de administrarse en routers individuales, sum inistrando una solución de segu ridad de red fácilm ente escalable.
Tamaño de ventana. Cantidad de mensajes que se pueden transm itir m ientras se espera recibir un acuse de recibo.
Tarjeta de interfaz de red. V e r N I C .
2 50 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
TCP ( Protocolo de Control de Transmisión). Protocolo de capa de transporte orientado a conexión que provee una transmisión confiable de datos de dúplex completo. TCP es parte de la pila de p roto colo T C P/I P.
TCP/IP ( Protocolo d e C ontro l de Transmisión /P rotocolo Internet). N o m b re com ún para el con ju nto de protocolos desarrollados por el DoD de EE.UU. en los años 70 para promover el desarrollo de intemetwork de red es a nivel m undial. T CP e TP son los dos protocolos m ás conocidos del conjunto.
TDM (multiplexado por divisum de tiempo). Señal de conmutación de circuito utilizada para determinar la ruta de llamada, que es un a ruta dedicada entre el em isor y el receptor.
TDM (Multiplexión por División de Tiempo). Técnica mediante la cual se puede asignar ancho de b a n d a a la in fo rm ació n procedente d e m últ ip le s can ale s e n u n s o lo cable , co n base e n esp acio s de tiempo asignados previamente. El ancho de banda se asigna a cada canal sin tomar en cuenta si la estación tiene datos p ara transmitir.
TEI ( equipo terminal tipo I). Dispositivo compatible con la red RDSI. TE1 se conecta a una terminación d e red de Tipo 1 o Tipo 2.
TE2 (equipo terminal tipo 2). Dispositivo no compatible con la red RD SI que requiere un adaptador de terminal.
Telnet. Protocolo de emulación de terminal estándar de la pila de protocolo TCP/IP. Telnet se usa p a ra la co nexió n d e te rm in ale s re m ota s, p erm it ie n do q ue lo s u suari os se re gis tr en e n s is te m as re m oto s y utilicen los recursos com o si estuvieran conectado s a un sistema local. Telnet se define en RFC 854.
Tem porizador maestro. 1. M ecanism o de hardware o software utilizado para disparar un evento o un escape de un proceso a m enos que el temporizador se reajuste periódicamente. 2. E n NetW are, un temporizador que indica el periodo máxim o de tiempo durante el cu al un servidor esperará que un cliente responda a un paquete de temporizador. Si el temporizador expira, el servidor envía ot ro p aqu ete d e te m po ri zado r ( hasta u n a c antid ad m áxim a estable cid a) .
TFTP (Protocolo de Transferencia de Arch ivos Trivial). Versión sim plificada de FTP que permite la transferencia de archivos de u n com putador a otro a través de una red.
TIA (Asociación d e la Indu stria de las Telecomunicaciones). Organización que desarrolla estándares relacionados con las tecnologías de telecomunicaciones. En conjunto, TIA y ETA han formalizado estándares, com o ET A fIA -23 2, pa ra las características eléctricas de la transm isión de datos.
Tictac. Retardo en un enlace de datos que utiliza tictacs de reloj de PC IBM (aproximadam ente 55 m il ¡segundos). U n tictac equivale a un segundo.
Tiempo de conexión de llamada. Tiempo requerido para establecer una llamada conmutada entre dispositivos DTE .
Tiempo de existencia. V e r TTL. Token. Tram a que contiene información de control. L a posesión del token perm ite que un dispositivo de red transmita datos a la red.
Token Ring. LA N d e transmisión de tokens desarrollada y soportada por IBM. T oken Ring se ejecuta a 4 ó 16 M bps a través de un a topología de anillo. Sim ilar a TEEE 802.5.
RA-M A
A PÉND ICE D. GLOSA RIO 251
TokenTalk. Producto de enlace de datos de App le Computer que permite que una red Ap pleTalk se conecte m ediante cables Token R ing.
Topología. Disposición física de los nodos y m edios de red en un a estructura de networking a nivel empresarial.
Topología de anillo. Topo logía de red co m puesta por una serie de repetidores conectados entre sí por enlaces de transmisión unidireccionales para form ar un bucle cerrado único. C ada estación de la red se conec ta a la red a través de un repetidor. A unque son a nillos lógicos, las topologías de an illo a menudo se organizan en una estrella de bucle cerrado. Com parar con topología de bus, topología en estrella y topología en árbol.
Topología de bus. Topología de L A N en la que las transmisiones desde las estaciones de la red se pro p agan a lo la rg o d e l m edio y s o n re cib id as p o r to d a s la s d em ás est acio nes. C om para r c o n topolo gía de anillo, topología en es trella y topología en árbol.
Topología de malla completa. Topología en la que todos los dispositivos Frame-Relav tienen un PVC hacia todos los demás dispositivos en una W A N m ultipunto.
Topología de malla parcial. Topo logía en la cual no todos los dispositivos en la nube Frame-Relav tienen un PV C hacia cada un o de los dem ás dispositivos.
Topología en árbol. Topo logía de LA N similar a una topología de bus, salvo que las redes en árbol pued en te n e r ra m as co n v ari o s nodos. L a s tr ansm is io nes desd e u n a e st ació n se p ro pagan a lo la rg o del medio y todas las demás estaciones las reciben. Com parar con topología de bus, topología de anillo y topolog ía en estrella.
Topología en estrella. Topología de LAN en la que los puntos finales de una red se encuentran conectados a un sw itch central común m ediante enlaces punto a pu nto Una topología de anillo que se organiza en form a de estrella implementa una estrella de bucle cerrado unidireccional, en lugar de enlaces punto a punto. C om parar con topolog ía de bus, topología de anillo 3' topología en árbol.
Tormenta de broadcast. Suceso de red no deseado, en el que se envían varios broadcasts simultáneamente a todos los segmentos de red. U na torm enta de broadcast usa un a parte considerable del ancho de b anda de la red y normalmente hace que se agoten los tiempos d e espera de la red. V er también broadcast.
Traceroute. Programa disponible en v arios sistemas q ue rastrea la ruta que recorre un paquete hacia un destino. Se utiliza a menudo para depurar los problemas de enrutamiento entre hosts. Existe también un protocolo traceroute definido en RFC 1393. Trama. Agrupamiento lógico de información enviada como unidad de capa de enlace de datos a través de un medio de transmisión. A menudo se refiere al encabezado y a la información f inal, utilizadas para la sincronización y control de errores, que rodean los datos del usuario contenidos en la unidad. Los términos datagrama, mensaje, paquete y segmento también se usan para describir agrupamientos de información lógica en las diversas capas del modelo de referencia OSI y en varios círculos tecnológicos.
Transmisión de tokens. M étodo de acceso m ediante el cual los dispositivos de red acceden al m edio físico de forma ordenada basándose en la posesión de una pequeña trama denomi nada token. Com parar con switching y contención de circuitos.
2 52 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
Transmisión en paralelo. M étodo de transmisión de datos en el q ue los bits de un carácter de datos se transmiten de form a simultánea a través de un a serie de canales. C omparar con transmisión serial.
Transmisión serial. Método de transmisión de datos en el cual los bits de un carácter de datos se transmiten de forma secuencial a través d e un solo canal. Com parar con transmisión en paralelo.
TTL (Tiempo de Existencia). Campo en un encabezado IP que indica el tiempo durante el cual se considera válido un paquete.
Tunneling. Arquitectura diseñada para suministrar los servicios necesarios para implementar cualquier esquema de encapsulamiento punto a punto estándar.
U: U D P (Protocolo de Dalagrama de Usuario ). Protocolo no orientado a conexión de la capa de transporte de la pila de protocolo TCP/IP. UDP es un protocolo simple que intercambia datagramas sin confirmación o garantía de e ntrega y que requiere que el procesam iento de errores y las retransmisiones sean manejados por otros protocolos. UDP se define en la RFC 768.
UIT-T (Sector de normalización de las Telecomunicaciones de la Unión de Telecomunicaciones Internacional). Antiguamente den ominado Com ité Consultivo Internacional Telegráfico y Telefónico (C O T I ), una o rganización internacional que desarrolla estándares de comunicación. V er también CCITT.
UNI (Interfaz de Red a Usuario). Especificación que define un estándar de interoperabilidad para la interfaz entre productos (un rou ter o un switch) ubicados en una red privada y los switches ubicados dentro de las redes de carriers públicas. También utilizado para describir conexiones similares en redes Frame-Relay.
Unicast. M ensaje que se envía a un solo destino de red. Unidireccional. Capacidad de transmisión en una sola dirección entre una estación emisora y una estación receptora. La televisión es un ejemplo de tecn ología unidireccional. C om parar con fiill dúplex y sem¡dúplex.
URL (localizador de recursos uniforme). E squema de direccionam iento estandarizado para acceder a documentos de hipertexto y otros servicios utilizando un explorador de Web.
UTP (par trenzado no blindado). M edio de cable de cuatro pares que se em plea en varias redes. UTP no requiere el espacio fijo entre conexiones que es necesario para las conex iones de tipo coaxial. Ha y cinco tipos de cableado UTP de uso común: cableado de Categoría 1, cableado de Categorí a 2, cableado de Categoría 3, cableado de Categoría 4 y cableado de Categoría 5. C om parar con STP.
V: VCC (interconexión vertical). C onexión utilizada pa ra interconectar los diversos TDF al M DF central.
RA-M A
A PÉND ICE D. GLOSA RIO 253
VDSL ( very-high-dala-rate digital subscriher line). Línea Digital del Subscriptor de altísima velocidad. Un a de las cuatro tecnologías DS L. V DS L entrega entre 13 y 52 M bps hacia abajo (desde la oficina central al lugar del cliente) y entre 1.5 y 2.3 hac ia arriba (desde el luga r del cliente a la oficina central) sobre un ún ico par de cobre trenzado. El funcionamiento de VD SL está limitado a un r a n g o d e e n tr e 3 0 4, 8 y 1 .3 7 2 m e t ro s . V e a t a m b i én D S L , A D S L , H D S L y S D S L .
Velocidad asegurada. Rendim iento de datos a largo plazo, en bits o celdas por segundo, que una red AT M puede proporcionar bajo condiciones normales de la red. L a velocidad asegurada se encuentra asignada en un 100 po r ciento. Se deduce en su totalidad del ancho de b anda troncal a lo largo de la ruta del circuito. C omparar con v elocidad excesiva y velocidad m áxima.
Velocid ad de acceso local. V elocid ad de reloj (velocidad de p uerto) de la conex ión (bucle local) a la nube Frame-Relay. E s la velocidad a la que se desplazan los datos hacia o desde la red.
Velocidad excesiva. Tráfico que supera la velocidad asegurada de una conexión en particular. Específicam ente, la velo cidad excesiva es igual a la velocidad m áxim a menos la velocidad asegurada. El tráfico excesivo se entrega solamente si los recursos de red e stán disponibles y se pu eden descartar durante los períodos de congestión. Com parar con velocidad asegurada y ve locidad máxima.
Velocidad máxima. Rendimiento total máximo de datos que se permite en un circuito virtual determinado, que es igual a la sum a del tráfico asegurado y del tráfico no asegurado desde el origen del tráfico. Los datos del tráfico no asegurado pueden descartarse si la red se con gestiona. La velocidad máxima, que no puede superar la velocidad del m edio, representa el rendimiento de datos más elevado que el circuito virtual puede enviar, m edida en bits o en celdas por segundo. Com parar con velocidad excesiva y velocidad asegurada.
Ventana. Cantidad de octetos que el remitente d esea aceptar. Ve ntana deslizante. V entana cuyo tamaño se negocia dinámicam ente durante la sesión TCP. VINES (Servicio de R ed Integrado Virtual). Sistema operativo d e red desarrollado y com ercializado p o r B any an Syste m s.
VLAN (LA N virtual). Grupo de dispositivos de un a LA N que están configurados (usando el software de administración) de tal modo que se pueden comunicar como si estuvieran conectados al mismo cable, cuando, en realidad, están ubicados en una serie de segm entos de LA N distintos. Debido a que las LA N virtuales están basadas en conexiones lógicas en lugar de físicas, son extremadamente flexibles. V L A N de puerto central. VLAN en la que todos los nodos en la misma VLAN se conectan al mismo puerto de switch.
VLAN dinámica. VLAN basada en las direcciones MAC, las direcciones lógicas o el tipo de proto colo d e lo s p aquete s d e dato s. C o m pa ra r c o n V L A N est áti ca. V e r ta m bié n L A N y V L A N .
VLAN estática. VLAN en la que los puertos de un switch se asignan estáticamente. Comparar con V L A N d in á m i ca . V e r t a m b ié n L A N y V L A N .
VoIP (Voice over IP , Voz sobre Protocolo de Internet). L a habilidad para transportar voz telefónica normal sobre una red de datos basada en el protocolo de internet, con la misma func ionalidad, confiabilidad y calidad de voz que ofrecen las empresas telefónicas tradicionales. L a V oz sobre proto colo In te rn et le p erm it e a u n ro u te r ll e va r tr áfi co de v o z (p o r eje m p lo ll am ad as te le fó n ic as y
2 54 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
RA -M A
faxes) sobre u na red IP. E n V oz sob re TP, la parte de do m inio específica (DSP) seg m enta la señal de vo z en tramas, las cuales son luego agrupadas en parejas y guardadas en paquetes de voz. Estos p aquete s de v o z son tr ansport ados uti li za nd o IP , d e acu erd o c on la e sp ecif ic ació n IT U -T H .3 23.
VPN (Red Privada Virtual). Una Red Privada Virtual, o Virtual Prívate Network, VPN, permite establecer un a conexión segura a través de u na red pública o Internet. Un a VP N permite qu e el tráfico IP viaje seguro a través d e una red pública TC P/IP al encriptar el tráfico desde u na red hasta la otra. U na V PN usa tunnel ing para encriptar toda la información en el nivel IP.
W: W A N (Red de área amplia). R ed de com unicación de datos que sirve a usuarios dentro de un área geográfica extensa y a menudo u sa dispositivos de transmisión sum inistrados por carriers com unes. F r am e - R e l ay , S M D S y X . 2 5 s o n e je m p l o s d e W A N . C o m p a r a r c o n L A N y M A N . W i - fi ( Wíreless-Fideliiy). Esta denominación, aplicada al protocolo inalámbrico IEEE 802.11b, significa que, vía radio, ma ntiene con fidelidad las características de un e nlace Eth ernet cableado.
Wi Max (Worldwide ¡nteroperahility fo r Microwave Access). Son las siglas de “Worldwide Interoperability for M icrowave Access”, y es la m arca que certifica que un producto está conforme con los estándares de acceso inalámbrico ‘TEEE 802.16”. Estos estándares permitirán conexiones de velocidades similares al AD SL o a l cable módem , sin cables, y h asta una distancia de 50-60 km. Este nuevo estándar será com patible con otros anteriores, com o el de Wi-Fi (IEEE 802.11).
X: X.25. Estándar UIT-T qu e define la m anera en que las conexiones entre los DT E y D CE se mantienen pa ra el acceso a la te rm in al re m ota y las com unic ac io nes en co m pu ta do re s e n la s re des d e dato s públi cas. F ram e-R ela y h a re em pla zado e n c ie rta m edid a a X .2 5.
XNS (iSistema de re d de Xerox). Conjunto de protocolo originalmente diseñado por PA RC . M uchas empresas de networking para PC tales como 3Com, Banvan, Novell y UB Networks utilizaron o actualmente utilizan una variante de XN S como protocolo de transporte primario.
Z: ZIP (Protocolo de informa c 'um ' de Zona). Protocolo de capa de sesión App leTalk que asigna números de red a nombres de zona. NBP usa ZIP para determinar cuáles de las redes contienen nodos que pert enecen a u n a z ona.
Zona. En AppleTalk, un grupo lógico de dispositivos de red.
INDÍCE ALFABÉTICO
o 0.0.0.0,78 0x2102, 185 0x2142, 186 OxnnnO, 187 Oxnnnl, 187 0xnnn2, 187 OxnnnF, 187
A AB R, 45 AC K, 86 A C L , 73 A CL a telnet, aplicación, 88 AC L con nombre, configuración, 84 AC L dinám ica, configuración, 82 AC L estándar, configuración, 80 A CL ex tendida, configuración, 81 A CL reflexivas, configuración, 86 AC L turbo, configuración, 87 AC L, aplicación, 76 AC L, con nombre, 75 ACL, configuración, 80 ACL, denegación implícita, 75 AC L, dinámicas, 75
AC L, eliminación, 92 AC L, entrante, 76 A CL , TP estándar, 75 ACL, TP extendidas, 75 AC L, p rueba de las condiciones, 74 AC L, puertos TC P, 90 AC L, puertos UDP, 91 AC L, reflexivas, 76 AC L, remark, 88 AC L, saliente, 77 AC L, tabla de protocolos, 89 AC L, turbo, 76 ACL, verificación, 92 AC L, wildcard, 77 Ad m inistración de tráfico TP, 73 Ady acencia, 38 AH, 141 A N S I , 97 Any, 78 Áreas, 38 ,44 A R P i nv e rs o , 9 6 , 9 7 A S B R , 45 Asincrona, 117
B Bandwidth, 11 Banner, 7
2 56 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
BD R, elección, 40 B E C N , 96 BG P, configuración, 65 BG P, deflector de ruta, 67 BG P, horizonte dividido, 67 BGP, iguales, 63 BG P, introducción, 62 BG P, listas de prefijos, 68 BG P, selección de ruta, 65 Bo ot system, 193 BOOTP, 125 Borrado de las memorias, 15
c C atOS , 195 CE, 152 C H A P , 1 19 C HA P, configuración, 120 CID R, 31, 17 8,182 CIDR, funcionamiento, 182 CIR, 96 CiscoWorks., 159 C lase de direccionam iento IP, 172 C lear ip nat translation *,11 6 C lock Rate, 11 Com í, 1 Com andos ayuda, 2 Conectándose al router, 1 Confreg, 190 Consola, 4 Co ntraseña, 3 Control+N, 3 Con trol+P, 3 Co ntrol+Z , 2 Co pia, 15 C opia de seguridad, 18 C opiar y pegar, 17 C opy, 15 C S U / D S U , 9 6 , 98
RA -M A
DH CP, configuración, 126 DHCP, introducción, 125 DH CP, Proxy, 126 DH CP, verificación, 129 Dijkstra, 38 Dirección global externa, 111 D irecció n glob al interna, 110 D irecció n jerárq uica , 171 D irección local externa, 110 Dirección local interna, 110 D ireccio nam iento TP, 171 D istancia administrativa, 28 DL CI, 96 DR , elección, 40 DTE, 11,95 D U A L , 54 E
EB GP, 63 EIGR P, ancho de banda, 55 ETGRP, autenticación, 60 EIG RP , carga, 55 ETGRP, configuración, 55 ETGRP, equ ilibrado de c arga, 58 ETGRP, fiabilidad , 55 ETGRP, filtrado d e rutas, 58 ETGRP, introducc ión, 53 ETGRP, MT U, 55 ETGRP, redistribución estática, 59 ETGRP, retraso, 55 EIGR P, temporizadores, 58 EIG RP , verificación, 60 En able passw ord, 3 Enable secret, 3 Enc riptación, 5 Enrutam iento, 25 Enrutamiento jerárquico, 44 ESP, 141 EtherChannel, 13 Ethernet, 9
D DCE, 11,95 D D R , 74 D ebug frame -relay lmi, 106 D ebug ip nat, 116 De bug ip rip, 36 De bug ppp authentication, 122 D enegar, 73 Den y, 74 DH, 141
F
FEC N, 96 Flash, 18 Fram e Relay, Fram e-Relay, Frame-Relay, Frame-Relay, Fram e-Relay, Frame-Relay,
configuración, 98 configuración estática, 99 encapsulación, 98 funcionamiento, 97 introducción, 95 nube, 102
RA-M A
ÍN DICE ALFABÉTIC O 257
Fram e-Relay, subinterfaces, 101 Frame-Relay, terminología, 95 Frame-Relay, topologías, 97
G GRE, 139,140 GRE, encriptación, 143
H Helio, 38, 54 Host, 8,7 8 HSRP, configuración, 132 HSRP, grupos, 132 HS RP , introducción, 131 HS RP , prioridad, 133 HSR P, verificación, 137 HyperTerminal, 1
I IBGP, 63, 66 ICM P, 74 IETF, 98 IGP, 62 IGR P, 53 IKE, 141 Interfaces, 9 Interfaz de Loopback, 41 IOS, 195 Ip route, 26 IPSec, 140, 230 IPSec, m odos de operación, 141 TPv6, 178 ISAKMP, 141
K K l, K2 , K3 , K4 , K5,
55 55 55 55 55
L LCP, 117, 118 LDP, 153 LFIB, 151 Line aux, 5
Line VT Y, 4 Lista de acceso, 73 LM I, 96,97 LM I Cisco, 97 L S A , 38
M Mapas criptográficos, 144 M áscara comodín, 183 M áscara de subred de longitud variable, 179 M áscara wildcard, 183 MD5,31 M E D , 65 M emoria, 15 M ensajes, 7 MTB, 159 M odo d e interfaz, 2 M odo EX EC privilegiado, 1 M o d o E X E C u s u a ri o, 1 Mo do global, 2 M odo privilegiado, 1 M o d o us u a r io , 1 M ore, 3 M PL S, configuración, 153 MPLS, introducción, 151 M PL S, termino logía, 152 M PL S, verificación, 156 MTU, 140
N N A T d in ám ic o, 11 0 N A T d in ám ic o, c o nfi gu ra ció n, 111 N A T está ti co, 109 N A T está ti co, confi gura ció n , 111 N A T so bre carg ado, 11 0 N A T so bre carg ado, c onfi g ura ció n, 112 N A T , in tr oducció n, 109 N A T , te m pori zadore s, 113 N A T , ti p o s d e dir eccio nes, 110 N A T , v eri fi cació n, 116 N A T -T , 142 N C P , 1 1 7 ,1 1 8 N ú m e ro s b in ari os, 167 N ú m e ro s b in ari os, c onv er si ón, 168 N ú m e ro s h exadecim ale s, 17 0 N ú m e ro s h exadecim ale s, c onv er si ón, 171 N V R A M , 15
2 58 T É C N IC A S D E C O N FIG U R A C IÓ N D E RO U TER S C ISCO
O OpenView, 159 O rden de registro, 188 OS PF e n múltiples áreas, 44 OSPF en una sola área, 38 O SPF , autenticación, 43 O SPF , configuración, 39 OS PF, coste, 42 OSPF, DR y BDR, 39 OS PF, ID del Router, 40 O SPF , introducción, 38 OSPF, multiacceso, 40 OSPF, NBM A, 41 O SPF , prioridad, 41 OS PF, process-id, 39 OS PF, punto a punto, 40 OS PF, tem porizadores, 43 O SPF , verificación, 47
P P, 152 PA P, 118 PA P, configuración, 119 Passive-interface, 34 PAT, 110 PA T, configuración, 112 PE, 152 Permit, 74 Permitir, 73 Port C’hannel, 13 PPP, auten ticación, 118 PPP, autenticación CTÍAP, 119 PPP, autenticación PAP, 118 PPP, ca lidad del enlace, 120 PPP, establecim iento de una sesión, 118 PPP, establecim iento del enlace, 118 PP P, introducción, 117 PPP, pro tocolo de capa de red, 118 PPP, verificación, 122 PPTP, 139 Prim ero la ruta libre más corta, 38 Protocolo de C ontrol del Enlace, 118 Pue rta de enlace, 26 P V C , 95
Q Q933 a, 97
RA -M A
R RAM, 15 Recu peración de contraseñas, 188 Reg istro de configuración, 185 Remark, 88 Reset, 190 Re sum en de ruta, 182 RIP , autenticación, 35 RIP , configuración, 31 RIP , distancia adm inistrativa, 32 RIP , filtrado de rutas, 33 RIP , introducción, 31 RIP , redistribución estática, 34 RIP , saltos, 31 RIP , tem porizadores, 33 RIP , verificación, 35 R IPv !, 32 RIPv2,32 Rommon, 190 Ro uter designado, 39 Ro uter designado d e reserva, 39 RTS, 86 Running, 15 R uta estática por defecto, 27 Ru tas estáticas, 25 Ru tas IP, 26
s Seria les, 11 Serie asincrona, 118 Serie síncrona, 118 Service Passw ord, 5 Sho w cdp neighbors, 23 Sho w controllers, 122 Sho w crypto, 148 Show flash, 19,22 Show frame-relay lmi, 106 Sho w frame-relay m ap, 106 Sho w frame -relay pvc, 106 Sho w fram e-relay route, 106 Sho w history, 3 Show host, 8 Sho w interface tunnel, 148 Show interfaces, 10 Sho w ip interfaces, 22 Sho w ip interfaces brief, 22 Sho w ip nat statistics, 116 Sho w ip nat traslations, 116 Sho w ip osp f interface, 48 Show ip osp f neighbor, 48
RA-M A
ÍN DICE ALFABÉTIC O 259
Show ip prolocols, 35 ,47 , 60 Show ip route, 30 Sho w ip route rip, 36 Sho w ip route static, 30 Show mpls interfaces, 156 Show mpls ldp neighbor, 156 Show processes, 23 Show running-confíg, 1 9,22 Show sessions, 5 S h o w s n m p , 1 64 Sho w standby, 137 Show standby brief, 137 Sho w startup-config, 19 ,22 Show tech-support, 22 Sho w tunnel, 148 Show u sers, 5 Show versión, 22 Shutdow n, 9 Síncrona, 117 S i s te m a a u tó n o m o , 3 8 , 6 2 SNMP, configuración, 160 SNMP, introducción, 159 SPF, 38 Startup, 15 Subinterfaces, 12 Subinterfaces mu ltipunto, 101 Subinterfaces punto a punto, 101 Subredes, 173 Subrede s, creación, 173 Sucesor, 54 Suc esor factible, 54 S V C , 96
Tab la de topología, 54 Tabla d e vecinos, 54 TDP, 153 Telnet, 4 TFT P, 16 Transporte, 141 Trap, 160 Traps, 163 Troncales, 12 Túnel, 139, 141
u Ú ltim o recurso, 26 UNTX.31 Usuarios, 6 V
VLSM, 31,38, 54, 178, 179 V LS M , creación, 180 VPN, configuración, 142 VPN, funcionamiento, 140 VPN, introducción, 139 V PN , verificación, 148
w W ildcard, 183 W ildcard, cálculo, 79 W ildcard, creación, 184
X
T Tabla d e enrutamiento, 54 Tabla de h ost, 8
X erox, 31 X m o d e m , 18