Estudio de Subnetting, Vlsm, CIDR y Comandos de Administración y Configuración de Routers
- Qué es el Subnetting, Vlsm
y CIDR? - Ejemplo de Subnetting y Vlsm,
obtener Subredes y Host x Subred - Ejercicios para calcular
Máscaras Wildcard - Conceptos sobre Redes
LAN/VLAN/WAN y Protocolos de Enrutamiento no
Propietarios - Proyecto de Cálculo de
Subnetting y Configuración de
Ruteadores
El siguiente trabajo
detalla con sumo cuidado el aprendizaje de
las técnicas
de obtención de Subnetting, Vlsm, CIDR(Resumen de Rutas) y
él calculo de las Mascaras Wildcard que se aplican en el
esquema de direccionamiento IP-VersiónIV de 32 Bits
y que son técnicas muy necesarias que todo Administrador de
Redes debe
dominar para poder
diseñar y administrar con eficacia una
red LAN y
WAN. Además se dan notas explicativas de algunos
comandos de configuración de ROUTERS y protocolos de
enrutamiento no propietarios.
Al final de la teoría
se encuentra un proyecto de
aplicación que combina las técnicas de subnetting
explicadas con varios comandos de configuración de
routers, las configuraciones y comandos pueden variar dependiendo
del tipo de proveedor del hardware.
Qué es el
Subnetting, Vlsm y CIDR?
El subneting es una colección de
direcciones IP que
permiten definir él numero de redes y de host que se
desean utilizar en una subred determinada; el Vlsm es una
técnica que permite dividir subredes en redes más
pequeñas pero la regla que hay que tener en
consideración siempre que se utilice Vlsm es que solamente
se puede aplicar esta técnica a las direcciones de
redes/subredes que no están siendo utilizadas por
ningún host, VLSM permite crear subredes mas
pequeñas que se ajusten a las necesidades reales de la
red (los routers
que utilizan protocolos de enrutamiento ‘sin clase’
como RIPV2 y OSPF pueden trabajar con un esquema de direccionamiento
IP que contenga diferentes tamaños de mascara, no
así los protocolos de enrutamiento ‘con clase’
RIPV1 que solo pueden trabajar con un solo esquema de direcciones
IP, es decir una misma mascara para todas las subredes dentro de
la RED-LAN) y por
ultimo tenemos el CIDR(Resumen de Rutas) que es la
simplificación de varias direcciones de redes o subredes
en una sola dirección IP Patrón que cubra todo
ese esquema de direccionamiento IP.
Ejemplo de
Subnetting y Vlsm, obtener Subredes y Host x
Subred:
Antes de entrar de lleno en el estudio de las
técnicas de subnetting quiero indicar que existen 2 tipos
de direcciones IP: Publicas y Privadas, las IP públicas
son utilizadas para poder comunicarse a través del
Internet y son
alquiladas o vendidas por los ISP(Proveedores de
Servicios de
Internet) y las IP-Privadas son utilizadas para construir un
esquema de direccionamiento interno de la red LAN y no pueden ser
utilizadas para enviar trafico hacia el Internet.
Valores por defecto para los diferentes tipos de
RED(IP Privadas):
CLASE A: (10.0.0.0 a 10.255.255.255)
Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo:
10.0.0.0
CLASE B: (172.16.0.0 a 172.31.255.255)
Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo:
172.17.0.0
CLASE C: (192.168.0.0 a
192.168.255.255)
Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo:
192.168.18.0
Valores por defecto para los diferentes tipos de
RED(IP Públicas):
CLASE A: (0 – 127, 127 – Dirección
de LoopBack)
Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo:
11.0.0.0
CLASE B: (128 – 191)
Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo:
172.15.0.0
CLASE C: (192 – 223)
Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo:
192.25.18.0
Dir_IP: 192.10.20.64/28(Clase C).
Bueno en primer lugar debemos tener en
consideración que las redes de clase ‘C’
tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este
caso se esta creando una subred con 4 bits; el desarrollo es
el siguiente:
2(4)-2 = 14 Subredes validas, 2 subrds. 1Dir_IP y
1Broadcast, total 16.
2(4)-2 = 14 Host validos por subred.
Identificando el paso de las subredes de esta serie
/28.
Los avances o saltos para obtener la siguiente
dirección de red se basan en los bits restantes del octeto
del Host_ID, en este caso seria 11110000,
2(4)=16. Ej:
192.10.20.64/28, IP utilizables : 192.10.20.65 –
192.10.20.78
192.10.20.80/28, IP utilizables : 192.10.20.81 –
192.10.20.94
192.10.20.96/28, IP utilizables : 192.10.20.97 –
192.10.20.110
Identificando la Dirección de Red y la
Dirección de Broadcast:
192.10.20.64/28
Dirección de Red : 192.10.20.64
Direcciones Validas : 192.10.20.65 hasta
192.10.20.78
Dirección de BroadCast : 192.10.20.79
La dirección de RED y de BROADCAST no se puede
asignar a una dirección de HOST ya que invalida la
red.
Obteniendo la mascara de la red en formato
decimal.
192.10.20.64/28
Para sacar la mascara de esta dirección hay que
tener en consideración que los bits por defecto para este
tipo de Red Clase ‘C’ es de 24 entonces procedemos a
restar el prefijo de la red actual que es: /28-24 y obtenemos una
diferencia de 4 bits, construimos el nuevo octeto basado en esta
información y tenemos 11110000 en binario
que transformado a formato decimal es 240. La mascara es:
255.255.255.240.
Cómo saber si una dirección IP es
una Red o una
Subred?
Para determinar si una dirección IP es una red
hay que comparar la dirección IP con la MASCARA de red por
defecto de esa clase y observar si la parte del Host_ID esta
libre. Ejemplo:
Mascara CLASE_C por defecto : 255.255.255.0
a. 192.10.20.64/28 : 255.255.255.240; ES
SUBRED.
b. 192.10.20.0/24 : 255.255.255.0; ES RED.
Identificando la ultima subred de la
serie.
Para identificar la ultima red perteneciente a esta
subred se aplica la siguiente fórmula: 256-Nro_Host/Red =
Ultima Red.
Aplicando a nuestro caso : 256-16=240 Seria la ultima
red.
Ejemplos con Redes Tipo
‘B’.
Mascara x def. : 255.255.0.0
Dirección IP : 172.20.0.0/16
Subnetting:
a. Dirección IP: 172.20.0.0/21
VLSM : 172.20.11111000.00000000
Mascara : 255.255.248.0
Subredes : 2(5bits)-2 = 30 Redes Validas.
Host por Subred : 2(11bits)-2 = 2046 Host
Validas/Red.
Rango de las Redes, el paso para las subredes
siguientes es: 2(3)=8; se
cogen los bits restantes del octeto que pertenece al
Host_ID.
172.20.0.0/21
172.20.8.0/21
172.20.16.0/21…248.
b. Dirección IP: 172.20.0.0/23
VLSM : 172.20.11111110.00000000
Mascara : 255.255.254.0
Subredes : 2(7bits)-2 = 126 Redes Validas.
Host por Subred : 2(9bits)-2 = 510 Host
Validas/Red.
Rango de las Redes, el paso para las subredes
siguientes es: 2(1)=2; se
cogen los bits restantes del octeto que pertenece al
Host_ID.
172.20.0.0/21
172.20.2.0/21
172.20.4.0/21…127.
c. Dirección IP: 172.20.0.0/25
VLSM : 172.20.11111111.10000000
Mascara : 255.255.255.128
Subredes : 2(9bits)-2 = 510 Redes Validas.
Host por Subred : 2(7bits)-2 = 126 Host
Validas/Red.
Rango de las Redes, el paso para las subredes
siguientes es: 2(7)=128; se cogen los bits restantes del octeto
que pertenece al Host_ID.
172.20.0.0/21
172.20.0.128/21
172.20.1.0/21
172.20.1.128/21
172.20.2.0/21
172.20.2.128/21
Los routers que aparecen en el diagrama usan
las asignaciones de subred que se ilustran. ¿Cuál
es el resumen de ruta más eficiente que se puede
configurar en Router3 para publicar las redes internas hacia la
nube?
Posibles Respuestas:
192.1.1.0/26 y 192.1.1.64/27
192.1.1.128/25
192.1.1.0/23 y 192.1.1.64/23
192.1.1.0/24
192.1.1.0/25 *** Resumen de Ruta
Optima.
192.1.1.0/24 y 192.1.1.64/24
Para poder sacar la ruta resumida mas optima de una
manera rápida debemos ordenar las direcciones de red de
forma ascendente de menor a mayor teniendo en
consideración la mascara de la red(Todas las redes son
Clase C), Ejemplo:
192.1.1.0/27
192.1.1.32/27
192.1.1.64/28
192.1.1.80/28
192.1.1.96/29
192.1.1.104/29
192.1.1.112/29
192.1.1.120/29
Pasos a seguir para la resolución del
problema:
Sacamos el paso de la ultima red que es
192.1.1.120/29:
Esta red tiene: 2(5)= 32 Redes, 2(3)=8 Host x
Red.
Entonces sabemos con certeza que la próxima red
es 192.1.1.128/29.
Ahora procedemos a darnos cuenta que desde la
red:
192.1.1.0/27 hasta la red 192.1.1.120/29 están
incluidas 127 direcciones(Se incluye hasta la dirección
192.1.1.127/29 por que es el Broadcast de esta red).
Como necesitamos solo 127 direcciones, cual será
la mascara que cubra esa demanda?
Respuesta: Una red clase C cuya red tenga una Mascara de /25
Bits, 2(1)=2 Redes y 2(7)=128 Host x Red.
Ahora bien la dirección de la Red es:
192.1.1.0/25 porque las redes contenidas en la ruta resumida
están dentro de las primeras 128
direcciones.
La dirección de red 192.1.1.0/24 también
contiene a todas las direcciones internas pero abarca un rango
mucho más amplio no siendo optimo el proceso.
Ejemplo : /24 esto deja 255 direcciones de host desde la
dirección Ip : 192.1.1.1 hasta 192.1.1.254 y nosotros solo
necesitamos 127 direcciones.
Se requiere una subred adicional para un nuevo enlace
Ethernet entre
el Router1 y el Router2, como se indica en el diagrama.
¿Cuál de las siguientes direcciones de subred se
puede utilizar en esta red para suministrar una cantidad
máxima de 14 direcciones utilizables para este enlace
desperdiciando la menor cantidad de direcciones
posible?
Posibles Respuestas:
192.1.1.16/26
192.1.1.96/28
192.1.1.160/28
192.1.1.196/27
192.1.1.224/28 *** Respuesta Optima(No se sobrepone
con ninguna red).
192.1.1.240/28
Para poder identificar si una red esta sobrepuesta o
contenida en otra subred se deben realizar las siguientes
observaciones:
Se debe escoger la red que tenga el menor tamaño
de mascara y sacar el paso de la siguiente red y observar si
dentro de ese rango esta contenida la red cuya mascara sea
superior, Ejemplo:
Se desea saber si la siguiente red 192.1.1.64/26
contiene a la subred 192.1.1.96/28. Primeramente procedemos a
sacar el paso de la red 192.1.1.64/26 2(2)=4 Redes 2(6)=64 Host x
Red y nos damos cuenta que el paso es 64 por lo tanto observamos
que la siguiente red seria 192.1.1.128/26 lo que significa que la
red 192.1.1.96/28 esta contenida en la red
192.1.1.64/26.
Hay otra manera de determinar si una subred esta
contenida dentro de otra red de mayor jerarquía pero no es
un método tan
eficiente como el anteriormente descrito debido a que requiere
mas tiempo para su
desarrollo pero es un proceso mas ilustrativo,
Ejemplo:
Red : 192.1.1.64/26, se desea saber si contiene a la red
192.1.1.96/28.
Red: 192.1.1.64/26 la pasamos a 192.1.1.64/28 y sacamos
el paso :
2(2)=4 Redes VLSM y 2(4)=16 Host x Red VLSM.
Sacamos todas las subredes VLSM de esta red:
192.1.1.64/28, 192.1.1.80/28, 192.1.1.96/28,
192.1.1.112/28 y observamos
que la red 192.1.1.96/28 esta contenida en la red
principal.
Cálculo del CIDR ó RESUMEN DE
RUTA:
Aplicamos el ‘SUPERNETTING’ para las
redes :
172.16.3.0/26, 172.16.3.64/26, 172.16.3.128/26,
172.16.3.192/26
172.16.3.0/26: 10101100.00010000.00000011.00000000
172.16.3.64/26: 10101100.00010000.00000011.01000000
172.16.3.128/26: 10101100.00010000.00000011.10000000
172.16.3.192/26: 10101100.00010000.00000011.11000000
PATRON: 10101100.00010000.00000011.00000000
MASCARA: 11111111.11111111.11111111.00000000
BITS COMUNES: /24
Conversión a formato decimal:
Dirección IP: 172.16.3.0/24, Mascara:
255.255.255.0
Para calcular el resumen de rutas solo se toma en
consideración los Bits comunes de todas las direcciones de
red, el resto de bits se ignoran.
Notas:
- Las subredes jamas pueden terminar en números
impares ya que son siempre múltiplos de
2(2,4,8,16,32,64,128), las direcciones que terminan en
números impares por lo general son Direcciones de Host.
Las direcciones de red tienen números pares e impares ya
que incrementan su valor con un
paso de 1 pero el Net_ID solo ocupan desde el primer octeto
hasta el tercer octeto y el cuarto octeto es solamente para el
host_ID ‘00000000’ este es el caso para las redes
de tipo Clase_C y en las redes de tipo Clase_B el proceso es
casi idéntico ya que su valor se incrementa con un paso
de 1 pero el Net_ID solo ocupa desde el primer octeto hasta el
segundo octeto y el tercero y cuarto octeto es utilizado
solamente para el host_ID ‘00000000.00000000’ , si
existen valores
diferentes de ‘0’ en los octetos que pertenecen al
Host estamos hablando ya no de una Red sino de una Subred.
Ejemplo:
Redes Clase C:
192.10.1.0, 192.10.2.0, 192.10.3.0.
Redes Clase B:
172.10.0.0, 172.11.0.0, 172.12.0.0.
- En la parte del Host siempre tienen que quedar 2 Bits
‘00’ para crear como mínimo redes con 4
Host. - Solo se puede aplicar VLSM a subredes que no han sido
utilizadas. - En Vlsm puedo utilizar mínimo 1 Bit,
aquí ya no es necesario dejar una IP como
‘Dirección de Red’ ni otra IP para
‘Dirección de Broadcast’ solo en la parte de
los Host se aplica esta regla. - Es muy usual utilizar redes con mascara de /30 en los
enlaces seriales porque solo se necesitan 2 host validos para
entablar la conexión. - Los prefijos validos para el SUPERNETTING van desde
el /13 al /27; para obtener la mascara del resumen de rutas se
procede a cambiar todo el patron coincidente por bits
‘1’ y el no coincidente por bits
‘0’.
- Según la conceptualización de VLSM no
se puede subdividir una red que se va a utilizar en otro enlace
ya que esto crea un conflicto de
conectividad por lo tanto antes de añadir redes a un
diseño de red hay que tener en
consideración que las redes no se
sobrepongan.
Ejercicios para calcular Máscaras
Wildcard
En el cálculo de
la Máscara Wildcard el ‘0’ sirve para validar
el bit y el ‘1’ para ignorar el bit; por lo general
las mascaras wildcard se utilizan en el protocolo de
enrutamiento OSPF y en el calculo de las Listas de Acceso(ACL)
para especificar que redes/subredes/host intervienen en las
ACLs.
EJERCICIOS CON REDES TIPO CLASE C.
- 192.20.17.32/27
192.20.17.00100000
0.0.0 .00011111 VALIDACION DE BITS.
- MASCARA WILDCARD.
SOLO SE VALIDA CON CEROS HASTA EL ULTIMO BIT QUE DE
‘1’ QUE ES EL PATRON.
- 192.55.20.48/28
192.55.20.00110000
0.0.0 .00001111 VALIDACION DE BITS.
0.0.0.15 MASCARA WILDCARD.
- 192.70.80.12/30
192.70.80.00001100
0.0.0 .00000011 VALIDACION DE BITS.
0.0.0.3 MASCARA WILDCARD.
- 192.168.1.150 hasta 192.168.1.175
CUANDO SE TRABAJA CON FILTROS PARA GRUPOS
ES NECESARIO CONVERTIR A BINARIOS UNOS
NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:
150 = 10010110
160 = 10100000
175 = 10101111
ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
TODO
EL FILTRO: '10' QUE SE TRANSFORMA A:
‘00111111’ QUE EN
NOTACION DECIMAL ES 63.
DIRECCION: 192.168.1.150
WILDCARD : 0.0.0.63
EJERCICIOS CON CLASES B: FILTRADO DE GRUPOS.
- 172.17.224.0 HASTA 172.17.239.255
CUANDO SE TRABAJA CON FILTROS PARA GRUPOS
ES NECESARIO CONVERTIR A BINARIOS UNOS
NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:
224 = 11100000
230 = 11100110
239 = 11101111
ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
TODO
EL FILTRO: '1110' QUE SE TRANSFORMA A:
‘00001111’ QUE EN
NOTACION DECIMAL ES 15.
DIRECCION: 172.17.224.0
WILDCARD : 0.0.15.255
- 172.20.15.1 HASTA 172.20.15.61
CUANDO SE TRABAJA CON FILTROS PARA GRUPOS
ES NECESARIO CONVERTIR A BINARIOS UNOS
NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:
1 = 00000001
30 = 00011110
60 = 00111100
ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
TODO
EL FILTRO: '00' QUE SE TRANSFORMA A:
00111111 QUE EN
NOTACION DECIMAL ES 63.
DIRECCION: 172.20.15.1
WILDCARD : 0.0.0.63
- 172.30.16.0 hasta 172.30.31.0
CUANDO SE TRABAJA CON FILTROS PARA GRUPOS
ES NECESARIO CONVERTIR A BINARIOS UNOS
NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:
16 = 00010000
25 = 00011001
31 = 00011111
ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
TODO
EL FILTRO: '0001' QUE SE TRANSFORMA A:
‘00001111’ QUE EN
NOTACION DECIMAL ES :15.
DIRECCION: 172.30.16.0
WILDCARD : 0.0.15.255
Conceptos sobre Redes
LAN/VLAN/WAN y Protocolos de Enrutamiento no
Propietarios
PROTOCOLO DE ENRUTAMIENTO RIPV1-V2:
- Envía broadcast :
255.255.255.255(RIPV1) - Envía multicast : 224.0.0.9(RIPV2)
- RIP actualiza sus tablas de enrutamiento cada 30
segundos. - Para RIP la distancia administrativa por defecto es
de 120. - Numero de saltos 15, redes
pequeñas. - Son un protocolo vector-distancia(IGP)
- Enrutamiento con clase(RIPV1)
- Enrutamiento sin clase(RIPV2), soporta VLSM y
CIDR. - Topología Lógica Plana.
- Permite el balanceo de cargas, hasta 6 rutas de igual
costo. - Las redes directamente conectadas al router
tienen un valor de distancia administrativa de 0. - Las redes creadas con rutas estáticas tienen
un valor de distancia administrativa de 1.
PROTOCOLO DE ENRUTAMIENTO OSPF:
- Un protocolo de estado de
enlace(IGP) - Tiene una distancia administrativa de
110. - El método de actualización es
desencadenada por eventos. - Tienen una visión completa de la
red. - Utiliza el algoritmo
SPF para calcular la ruta mas corta. - Usan un mecanismo HELLO para comunicarse con los
vecinos. - Es un protocolo de enrutamiento sin clase, VLSM y
CIDR. - La métrica se calcula a partir del ancho de
banda del enlace. - Tiene una topología lógica de tipo
Jerárquica, DR y BDR. - Garantiza un enrutamiento sin bucles.
- No tiene limite de tamaño y es para redes
grandes. - Tienen 3 tipos de
redes: a. Multiacceso por Broadcast(Ethernet), b. Redes
Punto a Punto y c. Multiacceso sin Broadcast(NMBA-
FR). - Formula para calcular las adyacencias entre los
routers: N*(N-1)/2. - Dirección multicast para todos los routers
OSPF: 224.0.0.5 - Dirección multicast para los routers DR y BDR:
224.0.0.6 - Los paquetes HELLO se envían cada 10 segundos
en redes Multiacceso con broadcast y 30 segundos para redes
Multiacceso sin Broadcast, los - paquetes muertos son 4 veces el valor de los paquetes
hello. - Para el paquete HELLO el campo tipo se establece en
1. - Las áreas para OSPF pueden ser desde 0 hasta
65.535 - Las procesos
para OSPF pueden ser desde 1 hasta 65.535 - Las interfaces LOOPBACK le dan estabilidad al
protocolo OSPF. - Las prioridades de los routers se pueden establecer
desde 0-255, una prioridad de 0 no permite a un router
participar en la elección del DR. - Formula para calcular la ruta(métrica) en
ospf: 10^8/ancho banda. - El ancho de banda por defecto para las interfaces
seriales de cisco es de 1,544 Mbps. - El intervalo muerto del protocolo HELLO ofrece un
mecanismo sencillo para determinar que un vecino adyacente esta
desactivado. - El área principal de los routers ospf es el
AREA 0. - Realiza actualizaciones parciales e incrementales
dentro de la misma AREA. - El tiempo de vida de los LSA es de 30 minutos y el
router ospf que lo envió al DR lo vuelve a reenviar para
que sepan que esta activo y funcional.
CONCEPTOS GENERALES SOBRE LAS REDES:
- El Vlsm y el Supernetting/Agregación de Ruta
son características del CIDR. - El VLSM consiste en subdividir subredes que no
estén en uso. - El SUPERNETTING ó AGREGACION DE RUTA consiste
en resumir rutas contiguas, el prefijo va desde 13 a 27
bits. - En los SWITCH de
Capa2 no se configuran direcciones IP, salvo únicamente
la DIR-IP de configuración general del SWITCH para poder
administrar el dispositivo a través de la
RED. - Un SWITCH crea dominios de colisión, llamados
microsegmentos. - Los SWITCH y Puentes funcionan en la CAPA2 del
modelo OSI,
pero en la actualidad existen los SWITCH-Multicapa que
funcionan en CAPA2 y en CAPA3 y soportan protocolos de
enrutamiento. - Los SWITCH crean múltiples dominios de
colisión pero pertenecen al mismo dominio de
broadcast. - Un HUB es un
dispositivo de CAPA1, regeneran las señales y amplían el dominio de
colisión existente. - Los Puentes y SWITCH no restringen el trafico de
broadcast. - Un router es un dispositivo de CAPA3 que toma
decisiones en base a las direcciones de RED y que no
envían broadcast y por lo tanto permiten reducir los
dominios de broadcast en una red; los routers permiten
conectividad entre redes y subredes. - Ethernet es una tecnología de transmisión en
broadcast. - La latencia o retardo es el tiempo que una trama
tarda en hacer el recorrido desde la estación origen
hasta su destino final; Retardo de nic, retardo de
propagación real y retardo de los
dispositivos. - Tiempo de Bit es la unidad básica de tiempo en
la que se puede transmitir un bit de datos. - Las operaciones
básicas de los SWITCH son 2, conmutación de
tramas de datos y mantenimiento de las operaciones del
SWITCH. - La tabla MAC se almacena en la CAM(Memoria de
Contenido Direccionable) y cada entrada MAC tiene una marca de
tiempo, la tabla MAC se elimina automáticamente a los
300 segundos, esto permite que la tabla siempre contenga
direcciones actualizadas. - La conmutación de capa2 se basa en las
direcciones MAC y el enrutamiento de capa3 se basa en la
dirección de capa de RED o en las direcciones
IP. - La conmutación LAN se puede clasificar como
asimétrica(ptos de distinto ancho de banda) y
simétrica(puertos que tienen el mismo ancho de
banda). - Los SWITCH asimétricos usan 2 tipos de
Buffers: Bufer de memoria basado en puerto y Búfer de
memoria compartida. - Métodos de Conmutación: Almacenamiento-envió y método de
Corte(Libre de fragmentos{64 bytes} y Conmutación
Rápida). - Dentro de un Puente pasar por alto una trama se
denomina filtrar y copiar la trama se denomina
enviar. - La segmentación LAN se puede implementar
mediante el uso de puentes, SWITCH y routers. - Los métodos
de transmisión en una red son 3: Unicast, multicast y
broadcast. - Broadcast de capa 2 es la siguiente:
11111111.11111111.11111111.11111111.
FF:FF:FF:FF:FF:FF, 255.255.255.255
- El dominio de broadcast de la capa2 se conoce como
dominio Mac de Broadcast. - La implementación de las VLAN combina la
conmutación de capa2 y capa3 para limitar tanto los
dominios de colisión como los dominios de broadcast,
también ofrecen seguridad. - Capas del diseño Jerárquico de las
Redes, son 3: Capa de acceso(ACLS), capa de distribución(ACLS, VLAN y SEGURIDAD) y la
capa del núcleo. - Los SWITCH de capa de acceso son los que permiten a
los usuarios finales acceso a la red; la capa de
distribución de la red se encuentran entre las capas de
acceso y el núcleo, en esta capa se realiza
manipulación de paquetes y por ultimo la capa del
núcleo que es el backbone de una red conmutada, la capa
del núcleo es la capa3, aquí no hay
manipulación de paquetes. - Documentación del diseño lan: 1. Mapa
lógico de LAN, 2. Mapa Físico LAN, 3. Mapa
lógico de VLAN, 4. Mapa lógico de capa3, Mapas de
dirección. - Los HUBS solo operan en modo Half-Duplex, los SWITCH
funcionan en Full-Duplex. - Los SWITCH tienen algunos tipos de indicadores
LED: Led de sistema, Led de
estado de puerto, Led de modo de puerto, Led de suministro
remoto de energía RPS. - Cuando se inicia un SWITCH se ejecuta el POST, el led
del sistema indica el éxito
o falla del sistema, el color verde
indica el éxito de la prueba y el color ámbar
indica que la prueba fallo. - El protocolo spanning-tree esta por defecto activo en
los SWITCH cisco. - El protocolo spanning-tree se usa en redes conmutadas
para crear una topología lógica sin loops a
partir de una topología física con
loops. - Una topología conmutada redundante puede
provocar tormentas de broadcast - En el encabezado de capa2 no hay TTL, si una trama se
envía a una topología con loops de SWITCH de
capa2, circula el loop indefinidamente, en capa3 el TTL decrece
hasta 0. - El STP utiliza las BPDU que son tramas que contienen
información especifica, las BPDU son las que eligen el
Puente Raíz; el Pte. Raíz es aquel que tiene el
ID MAS BAJO(dirección MAC). - El STP tiene los siguientes elementos: a. Un Puente
Raíz(todos los puertos son designados), b. Un Puerto
Raíz en los Puentes No-Designados, c. Un Puerto
Designado en cada segmento. - El STP se encuentra en convergencia cuando todos los
puertos han efectuado la transición al estado de
envío o al de bloqueo. - Costo de Ruta del STP: 10GBPS 2, 1Gbps 4, 100Mbps 19,
10Mbps 100. - El IEEE estableció el ESTÁNDAR 802.1d
para el protocolo STP y el ESTÁNDAR 802.1w para el
RSTP. - Las BPDU se envían cada 2 segundos y los
INTERVALOS MUERTOS son a los 20 segundos; las BPDU son enviadas
con el ID de puente; el BID se compone de una prioridad de
puente que asume un valor por defecto de 32768 y la
dirección MAC del SWITCH, los BID tienen una longitud de
8 Bytes(2 bytes Id Prioridad y 6 Bytes MAC). - Las etapas del STP son 5: bloqueo(20s),
escuchar(15s), aprender(15s), enviar, desconectado, total 50
segundos, cantidad máxima de SWITCH 7. - El protocolo Rapid Spanning Tree cambia el nombre del
estado ‘bloqueado’ por un estado de
‘descarte’, con estos cambios la convergencia de la
red no debe tardar mas de 15 segundos; tiene 3 estados:
Descarte, aprendizaje y
reenvío. - La VLAN1 es la VLAN por defecto del SWITCH, sirve
para administrar el SWITCH. - Cuando se define una VLAN distinta por cada puerto
del SWITCH se considera que las VLAN son dominios de
colisión diferentes. - Una VLAN es un agrupamiento lógico de
dispositivos de red y solo se comunican con los mismos
dispositivos que están dentro de la VLAN. - Las VLAN segmentan de una forma lógica la red
en diferentes dominios de broadcast; los SWITCH no puentean
ningún trafico entre las VLAN. - El router en capa3 enruta el trafico entre las
VLAN. - Cada puerto del SWITCH se puede asignar a una
VLAN. - Hay 2 tipos de VLAN: Estáticas(VLAN basadas en
puertos y protocolos) y Dinámicas(basadas en direcciones
MAC). - Métodos utilizados para el etiquetado de
trama: ISL(propietario de cisco) y el 802.1Q(abierto),
802.10(FDDI) y LANE. - Cada VLAN debe tener una Dirección IP
única de red/subred de capa3. - Todos los puertos son asignados a la VLAN1 por
defecto. - Un puerto físico en un Router o SWITCH puede
formar parte de mas de un spanning tree si se trata de un
enlace troncal. - Hay 2 tipos de STP: el STP IEEE y el STP
DEC. - Enlace Troncal VLAN : Permiten que se definan varias
VLAN en toda la
organización, agregando etiquetas especiales a las
tramas que identifican a las VLAN. - Un backbone puede contener varios enlaces
troncales. - Un enlace troncal es una conexión
física y lógica entre 2 SWITCH a través de
la cual viaja el trafico pero también puede darse entre
un SWITCH y un Router. - Los protocolos de enlace troncal se desarrollaron
para administrar las tramas entre las diferentes
VLAN. - VTP : es un protocolo de mensajería de tramas
que funciona en capa2. - Los SWITCH VTP operan en cualquiera de los 3 modos:
Servidor,
Cliente y
transparente. - Existen 2 tipos de publicaciones VTP: 1. Peticiones
de clientes y 2.
Respuesta de los Servidores. - Existen 3 clases de mensajes VTP: 1. Peticiones de
publicación, 2. Publicaciones de resumen, 3.
Publicaciones de subconjunto. - VTP tiene 2 versiones y entre ellas son
incompatibles. - Actualmente existen 2 mecanismos de TRUNKING que son
el ‘Filtrado de Tramas’ y el ‘Etiquetado de
Tramas’. - Todos los SWITCH dentro del mismo ‘Dominio de
Administración’ comparten su
información VLAN entre sí, y un SWITCH solo puede
participar en un dominio de administración
VTP. - Los Servidores VTP guardan la información de
configuración VTP en la NVRAM. - Por defecto los Dominios de Administración
están establecidos a un modo no seguro, lo que
significa que los SWITCH interactúan sin utilizar una
contraseña. La misma contraseña debe de
configurarse en todos los SWITCH del Dominio de
Administración para utilizar el modo seguro. - Por defecto los SWITCH Catalyst Servidor y Cliente
emiten publicaciones de resumen cada 5 minutos. - El Pruning VTP se utiliza para restringir el trafico
INTER-VLAN innecesario dentro del enlace troncal. - Siempre la VLAN1 es de pruning inelegible(no se puede
restringir). - En el enfoque tradicional de las VLAN se utiliza una
interfaz física para conectar cada VLAN con el Router y
obtener comunicación INTER-VLAN pero esta
técnica a medida que se incrementan las VLAN se vuelve
ineficiente y costosa; el nuevo enfoque es la
utilización de un ‘Enlace Troncal’ que
permite la implementación de varias interfaces
lógicas dentro de la misma. - El router puede admitir varias interfaces
lógicas en enlaces físicos individuales;
Fastethernet puede admitir 3 interfaces virtuales. - Una subinterfaz es una interfaz lógica dentro
de una interfaz física. - Para que el enrutamiento entre VLAN funcione
correctamente todos los routers y SWITCH involucrados deben
admitir el mismo encapsulamiento(802.1q). - Un BACKBONE puede estar formado por varios enlaces
troncales. - El cableado vertical utilizado para unir los IDF y
los MDF siempre tiene que ser fibra
óptica porque ofrece mayor ancho de banda y velocidad. - En la Redes WAN cuando se utiliza Frame Relay
la topología física que mas se utiliza es la
PUNTO–MULTIPUNTO debido a su bajo costo de
implementación. - En las redes LAN LOCALES la Regla 80/20 significa que
el 80% del trafico se realiza en el área local y el 20%
restante del trafico son conexiones remotas. - En las redes LAN GEOGRAFICAS la Regla 20/80 significa
que el 20% del trafico se realiza localmente y el 80% restante
del trafico se lleva a cabo en conexiones remotas. - La dirección 127.0.0.1 es una dirección
LOOPBACK. - REDES INALAMBRICAS – WLAN IEEE 802.11, REDES LAN
TOKEN RING – IEEE 802.5, REDES LAN ETHERNET – IEEE
802.3 - Procesador de Ruta – Contiene la mayoría
de los componentes de memoria del sistema y el procesador
principal del sistema.
Los siguientes comandos que a continuación
utilizo para llevar a cabo las diversas tareas de
configuración del Ruteador han sido implementadas
utilizando equipos de marca CISCO plataforma 1900/2950; los
comandos de configuración y las salidas de los mismos
están sometidas a variación en caso de utilizar
otros tipos de marcas.
CONFIGURACIÓN DEL PROTOCOLO
RIP:
ROUTER#CONFIGURE TERMINAL
ROUTER(CONFIG)#ROUTER RIP
- Para habilitar la versión que se
utilizará tanto en el envío como en la
recepción:
ROUTER(CONFIG-ROUTER)#VERSION <#RO DE
VERSION>
- Para especificar las redes que intervienen en las
publicaciones:
ROUTER(CONFIG-ROUTER)#NETWORK <#RO DE
RED>
- Comando para establecer una ruta por defecto en las
redes que utilizan protocolos de enrutamiento
dinámico:
ROUTER(CONFIG)#IP DEFAULT-NETWORK <#RO DE
RED>
- Para inhabilitar el Horizonte Dividido,
técnica para anular loops:
ROUTER(CONFIG-IF)#NO IP SPLIT-HORIZONT
- Para inhabilitar el envío de
actualizaciones en una interfaz utilice:
ROUTER(CONFIG-ROUTER)#PASSIVE-INTERFACE
<NRO_INTERFAZ>
- Para cambiar el nro máximo de rutas
paralelas(balanceo de cargas):
ROUTER(CONFIG-ROUTER)#MAXIMUN-PATHS
<NUMERO>
- Para cambiar el temporizador de espera
RIP(120sg):
ROUTER(CONFIG-ROUTER)#HOLDOWN-TIMER
<SEGUNDOS>
- Para cambiar el intervalo de
actualización(Tabla/Enrutamiento 30sg):
ROUTER(CONFIG-ROUTER)#UPDATE-TIMER
<SEGUNDOS>
- Para intercambiar información de
enrutamiento en una red sin difusión como
FRAME-RELAY.
ROUTER(CONFIG-ROUTER)#NEIGHBOR IP ADDRESS
- Para configurar una interfaz para enviar versiones
determinadas de los paquetes RIP:
ROUTER(CONFIG-IF)#IP RIP SEND VERSION
<NRO_VERSION>
- Para configurar una interfaz para recibir
versiones determinadas de los paquetes RIP:
ROUTER(CONFIG-IF)#IP RIP RECEIVE VERSION
<NRO_VERSION>
- Para redistribuir una ruta estática
en RIP:
REDISTRIBUTE STATIC
- Para enviar paquetes a la mejor ruta superred
posible utilice(Habilitar/Deshabilitar el uso de las Subredes
RIP II):
RTA(CONFIG)#IP CLASSLESS; RTA(CONFIG)#NO IP
CLASSLESS
- Para ver el contenido de la base de
datos RIP:
SHOW IP RIP DATABASE
- Muestra las actualizaciones de enrutamiento a
medida que se envían y se reciben: DEBUG IP
RIP
- Desactivan las operaciones de
depuración:
NO DEBUG ALL, UNDEBUG ALL
CONFIGURACIÓN DEL PROTOCOLO
OSPF:
ROUTER(CONFIG)#ROUTER OSPF <PROCESS-ID>
- Para publicar las redes IP:
ROUTER(CONFIG_ROUTER)#NETWORK ADDRESS
<WILCARD-MASK> AREA <#RO_AREA>
- Para crear interfaces LOOPBACK(No son interfaces
físicas sino virtuales; se puede especificar una
Dirección IP de Host con una Mask de 32
Bits):
ROUTER(CONFIG)#INTERFACE LOOPBACK
<NUMERO>
ROUTER(CONFIG_IF)#IP ADDRESS IP_ADDRESS SUBNET_MASK,
EJ:
ROUTER(CONFIG)#INTERFACE LOOPBACK 1
ROUTER(CONFIG_IF)#IP ADDRESS 192.168.31.11
255.255.255.255
- Comando para configurar la prioridad del router
ospf:
ROUTER(CONFIG-IF)#IP OSPF PRIORITY
<NUMERO>
- Para el funcionamiento correcto de ospf es
necesario establecer el ancho de banda correcto de la
interfaz:
ROUTER(CONFIG)#INTERFACE SERIAL 0/0
ROUTER(CONFIG-IF)#BANDWIDTH 64
- Para modificar el costo del
enlace:
ROUTER(CONFIG-IF)#IP OSPF COST <numero>
- Comando para configurar la autenticación
OSPF:
ROUTER(CONFIG-IF)#IP OSPF AUTHENTICATION-KEY
PASSWITCHORD, la clave puede ser hasta 8 caracteres.
- Después de configurar la
autenticación la habilitamos:
ROUTER(CONFIG-ROUTER)#AREA AREA-NUMBER
AUTHENTICATION
- Comando para configurar la autenticación
OSPF, con MD5:
ROUTER(CONFIG-IF)#IP OSPF MESSAGE-DIGEST-KEY KEY-ID
ENCRYPTION-TYPE MD5 KEY, el key-id es un identificador y toma un
valor de 1 a 255; key es una contraseña
alfanumérica.
- Después de configurar la
autenticación la habilitamos, MD5:
ROUTER(CONFIG-ROUTER)#AREA AREA-NUMBER AUTHENTICATION
MESSAGE-DIGEST
- Para configurar los temporizadores HELLO y
DEAD:
ROUTER(CONFIG-IF)#IP OSPF HELLO-INTERVAL
SECONDS
ROUTER(CONFIG-IF)#IP OSPF DEAD-INTERVAL
SECONDS
- Para cambiar el valor del temporizador del
algoritmo SPF(se recomienda modificar los temporizadores solo
en el puente raíz):
TIMERS SPF <SEGUNDOS>
- Para redistribuir una ruta estática en
OSPF:
ROUTER(CONFIG-ROUTER)#DEFAULT-INFORMATION
ORIGINATE
- Para configurar una red topología malla
completa multiacceso que no soporta difusiones, hay que
introducir manualmente la dirección de cada vecino OSPF
en cada router(NEIGHBOR):
ROUTER(CONFIG)#ROUTER OSPF 1
ROUTER(CONFIG-ROUTER)#NETWORK 3.1.1.0 0.0.0.255 AREA
0
ROUTER(CONFIG-ROUTER)#NEIGHBOR 3.1.1.2
ROUTER(CONFIG-ROUTER)#NEIGHBOR 3.1.1.3
- Borra la tabla de enrutamiento IP
entera:
CLEAR IP ROUTE
- Permite ver información sobre el valor de
prioridad de la interfaz y además visualizar cual es el
DR y BDR del área actual:
SHOW IP OSPF INTERFACE
- Para diagnosticar las fallas de la
formación de adyacencias su prioridad y su estado(init,
exstart, full):
SHOW IP OSPF NEIGHBOR DETAIL
- Para comprobar las interfaces que se han
configurado en las áreas pretendidas:
SHOW IP OSPF INTERFACE
- Muestra el contenido de la base de datos
topológica mantenida por el router. El comando
también muestra el ID
del Router y el ID del proceso OSPF.
SHOW IP OSPF DATABASE
- Mostrar información sobre cada paquete
recibido:
DEBUG IP OSPF PACKET
- Comando para depurar las operaciones
OSPF:
DEBUG IP OSPF
COMANDOS BAJO EL S.O. WINDOWS:
- Comando para probar conectividad de
capa3.
PROMPT C:>PING <DIR-IP DESTINO>
- Comando para averiguar la Dirección MAC de
un dispositivo; si se quiere saber la dirección MAC de
un host remoto primeramente hay que realizar un
ping.
PROMPT C:>ARP –A
- Para añadir una ruta en la tabla de rutas
en el host:
PROMPT C:>ROUTE ADD
- Para ver la tabla de rutas del host por
pantalla:
PROMPT C:>ROUTE PRINT
- Para obtener ayuda sobre los comandos NET en
Windows:
NET /?
Proyecto de Cálculo de Subnetting
y
Configuración de
Ruteadores
Realizar la asignación de direcciones IP tanto
para las redes locales como para los enlaces seriales y
establecer la respectiva configuración para el Ruteador
‘RT5’.
La ACL’s Extendida que se implementa en RT5
solo permitirá el tráfico HTTP y DNS de
cualquier HOST de la RedF(172.16.3.64) al Servidor HTTP/DNS y el
resto del tráfico será DENEGADO
automáticamente.
Dirección Subneteada para la red interna:
172.16.0.0/24
Dirección IP de Server HTTP/DNS:
172.16.1.10/24 (RedB)
Este proyecto consta de 13 Subredes, 8 Routers Internos
y 1 Routers Externo:
- 6 para los enlaces seriales WAN(punto a
punto) - 7 para las redes locales LAN.
172.16.0.0/24(Clase B, 16 Bites NetId y 16 Bits Host)
:
10101100.00010000.00000000.00000000
RED SUBRED HOST
2(8) = 256 Subredes.
2(8) = 256 Host/Subred
Mask : 255.255.255.0
DIRECCIONES IP PARA REDES LOCALES –
LAN.
RED B: 172.16.1.0/24
Host Requeridos: 200
Host Totales: 256-2 = 254 Host Utilizables.
2(8)=256–2 = Host/Subred
172.16.1.0/24(Clase B, 16 Bites NetId y 16 Bits Host)
:
10101100.00010000.00000000.00000000
RED SUBRED HOST
RED C: 172.16.2.0/25
Host Requeridos: 80
Host Totales: 128-2 = 126 Host Utilizables.
2(1) = 2 Subredes VLSM
2(7) = 128 Host/VLSM
172.16.2.0/25(Clase B, 16 Bites NetId y 16 Bits Host)
:
10101100.00010000.00000000.00000000
RED SUBRED VLS HOST
Las SUBREDES VLSM obtenidas son 2:
a. 172.16.2.0/25
b. 172.16.2.128/25
RED D: 172.16.2.128/25
Host Requeridos: 100
Host Totales: 128-2 = 126 Host Utilizables.
RED E: 172.16.3.0/26
Host Requeridos: 40
Host Totales: 64-2 = 62 Host Utilizables.
2(2) = 4 Subredes VLSM
2(6) = 64 Host/VLSM
172.16.3.0/26(Clase B, 16 Bites NetId y 16 Bits Host)
:
10101100.00010000.00000000.00000000
RED SUBRED VLS HOST
Las SUBREDES VLSM obtenidas son 4:
a. 172.16.3.0/26
b. 172.16.3.64/26
c. 172.16.3.128/26
d. 172.16.3.192/26
RED F: 172.16.3.64/26
Host Requeridos: 40
Host Totales: 64-2 = 62 Host Utilizables.
RED G: 172.16.3.128/26
Host Requeridos: 40
Host Totales: 64-2 = 62 Host Utilizables.
RED H: 172.16.3.192/26
Host Requeridos: 40
Host Totales: 64-2 = 62 Host Utilizables.
Aplicamos el ‘SUPERNETTING’ para la red
172.16.3.0/26:
172.16.3.0/26: 10101100.00010000.00000011.00000000
172.16.3.64/26: 10101100.00010000.00000011.01000000
172.16.3.128/26: 10101100.00010000.00000011.10000000
172.16.3.192/26: 10101100.00010000.00000011.11000000
PATRON: 10101100.00010000.00000011.00000000
MASCARA: 11111111.11111111.11111111.00000000
BITS COMUNES: /24
Conversión a formato decimal:
Dirección IP: 172.16.3.0/24, Mascara:
255.255.255.0
DIRECCIONES IP PARA LOS ENLACES SERIALES
WAN.
Por lo general para los enlaces WAN solo se utilizan
2 IP’s.
RED E: 172.16.4.0/30
Host Requeridos: 2
Host Totales: 4-2 = 2 Host Utilizables.
2(6) = 64 Subredes VLSM
2(2) = 4 – 2 = 2 Host/VLSM
172.16.4.0/30(Clase B, 16 Bites NetId y 16 Bits Host)
:
10101100.00010000.00000000.00000000
RED SUBRED VLS, HOST
Las SUBREDES VLSM obtenidas son 64:
a. 172.16.4.0/30
172.16.4.0/30, No Utilizable – Dirección de
RED.
172.16.4.1/30
172.16.4.2/30
172.16.4.3/30, No Utilizable – Dirección de
BroadCast.
b. 172.16.4.4/30
172.16.4.4/30, No Utilizable – Dirección de
RED.
172.16.4.5/30
172.16.4.6/30
172.16.4.7/30, No Utilizable – Dirección de
BroadCast.
c. 172.16.4.8/30
172.16.4.8/30, No Utilizable – Dirección de
RED.
172.16.4.9/30
172.16.4.10/30
172.16.4.11/30, No Utilizable – Dirección
de BroadCast.
d. 172.16.4.12/30
172.16.4.12/30, No utilizable – Dirección
de RED.
172.16.4.13/30
172.16.4.14/30
172.16.4.15/30, No utilizable – Dirección
de BroadCast.
e. 172.16.4.16/30
172.16.4.16/30, No utilizable – Dirección
de RED.
172.16.4.17/30
172.16.4.18/30
172.16.4.19/30, No utilizable – Dirección
de BroadCast.
f. 172.16.4.20/30
172.16.4.20/30, No utilizable – Dirección
de RED.
172.16.4.21/30
172.16.4.22/30
172.16.4.23/30, No utilizable – Dirección
de BroadCast.
CUADRO DE ASIGNACIÓN DE LOS
ENLACES
SERIALES WAN:
1. Rt2-Rt8:
172.16.4.0/30 Mask:255.255.255.252
2. Rt2-Rt3: 172.16.4.4/30 Mask:
255.255.255.252
3. Rt3-Rt7: 172.16.4.8/30 Mask:
255.255.255.252
4. Rt3-Rt6: 172.16.4.12/30 Mask:
255.255.255.252
5. Rt3-Rt5: 172.16.4.16/30 Mask:
255.255.255.252
6. Rt3-Rt4: 172.16.4.20/30 Mask:
255.255.255.252
CUADRO DE ASIGNACIÓN DE DIRECCIONES
IP
PARA LAS REDES LOCALES, LAN:
Rt1, RedA: 200.24.201.112/28 Mascara:
255.255.255.240
Rt2, RedB: 172.16.1.0/24 Mascara:
255.255.255.0
Rt3, RedC: 172.16.2.0/25 Mascara:
255.255.255.128
Rt4, RedD: 172.16.2.128/25 Mascara:
255.255.255.128
Rt5, RedE: 172.16.3.0/26 Mascara:
255.255.255.192
Rt6, RedF: 172.16.3.64/26 Mascara:
255.255.255.192
Rt7, RedG: 172.16.3.128/26 Mascara:
255.255.255.192
Rt8, RedH: 172.16.3.192/26 Mascara:
255.255.255.192
TABLA DE ENRUTAMIENTO ESTÁTICA
DEL
ROUTER ‘RT5’:
Dirección de
Red Gateway Métrica
RedA: 200.24.201.112/28 172.16.4.17/30 3
saltos
RedB: 172.16.1.0/24 172.16.4.17/30 2 saltos
RedC: 172.16.2.0/25 172.16.4.17/30 3 saltos
RedD: 172.16.2.128/25 172.16.4.17/30 1
saltos
RedE: 172.16.3.0/26 172.16.4.17/30 2 saltos
RedF: 172.16.3.64/26 Red Local
———
RedG: 172.16.3.128/26 172.16.4.17/30 2
saltos
RedH: 172.16.3.192/26 172.16.4.17/30 2
saltos
O a su vez definir una ruta de salida por defecto para
cualquier red que no este directamente conectada al
router:
Red-D Mask Gateway
0.0.0.0 0.0.0.0 172.16.4.17
CONFIGURACIÓN DEL ROUTER
‘RT5’:
Configuración de claves y consolas
virtuales:
¡contraseña de consola.
Router# configure terminal
Router(config)# line console 0
Router(config-line)#login
Router(config-line)#pasSwitchord cisco
!contraseña de terminal
virtual.
Router# configure terminal
Router(config)# line vty 0 4
Router(config-line)#login
Router(config-line)#pasSwitchord cisco
!contraseña autorizada.
Router(config)#enable pasSwitchord san-fran
Router(config)#service
pasSwitchord-encryption
Cambio del nombre del ruteador:
Router# configure terminal
Router(config)# Hostname Rt5
Rt5(config)#
Configuración de las
interfaces:
1. Interfaz Serial0:(DCE)
Rt5(config)#interface serial0
Rt5(config-if)#ip address 172.16.4.18
255.255.255.252
Rt5(config-if)#clock rate 56000
Rt5(config-if)#description interfaz serial via Rt5
– Rt3
Rt5(config-if)#no shutdown
Rt5(config-if)#exit
2. Interfaz Ethernet0:
Rt5(config)#interface ethernet 0
Rt5(config-if)#ip address 172.16.3.65
255.255.255.192
Rt5(config-if)#description Interfaz local
‘RedF’
Rt5(config-if)#no shutdown
Rt5(config-if)#exit
Configuración del protocolo de
enrutamiento:
Rt5# configure terminal
Rt5(config)# router rip
Rt5(config-router)# version 2
Rt5(config-router)#network 172.16.3.64
Rt5(config-router)#network 172.16.4.16
Configuración de la tabla de
enrutamiento:
‘Ruta por defecto:
Rt5(config)#Ip route 0.0.0.0 0.0.0.0
172.16.4.17
Rt5(config)#exit
Configuración de Listas de acceso
ACL.
Se permite solo acceso a los servicios
http(Pto80) y DNS/UDP(Pto53), el resto de servicios están
denegados, uso de Acl’s extendidas, se coloca lo mas cerca
del origen del trafico.
Rt5(config)#access list
110 tcp permit 172.16.3.64 0.0.0.255 172.16.1.10 0.0.0.0 eq
http
Rt5(config)#access list 110
udp permit 172.16.3.64 0.0.0.255 172.16.1.10 0.0.0.0 eq
dns
‘Se aplica la access list en la interfaz
serial.
Rt5(config-if)#interface serial0
Rt5(config-if)#ip access-group 110 out
Rt5(config-if)#exit
Grabación del archivo de
configuración en la NVRAM:
Rt5#copy running-config startup-config
Autor:
Tclgo. Juan Carlos Romero Jijón
Machala – El Oro –
Ecuador.