Sunteți pe pagina 1din 9

Administración y Configuración de Redes

Actividad: Unidad 2

ING. EN SISTEMAS COMPUTACIONALES


2.1 DIRECCIONAMIENTO Y ENRUTAMIENTO
Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El
direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se
agrupan subredes de equipos.

El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque es llevado
a cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que
computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como
proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los
recursos.

2.1.1 Direccionamiento IP y subredes:


Máscaras de longitud fija y variable

Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed


tienen varias. Tienen un significado global en la Internet, son asignadas por una autoridad central:
InterNIC (Internet Networ, Information Center), Son números de 32 bits, expresados en notación
decimal con puntos, byte a byte (p.ej. 123.3.45.77), Para facilidad de los usuarios, se define un
mapping estático de las direcciones IP con nombres “más legibles” para las personas (DNS - Domain
Name Server).

Una dirección IP es independiente de las direcciones físicas de subred

El esquema jerárquico, constan de una parte que indica de qué red física se trata, y otra que indica
la interface o punto de conexión a la red (host). En 1984, se agrega un tercer elemento en la
jerarquía para lograr mayor flexibilidad (subnets), los campos que componen la dirección son de
longitudes fijas predeterminadas; actualmente se elimina esta restricción (classless addressing). El
componente RED de la dirección IP se utiliza para ubicar la red física de destino (ruteo) y el
componente HOST se utiliza para identificar la interfaz dentro de esa red física las direcciones IP son
identificadores en una red virtual; en última instancia deben ser mapeadas a direcciones físicas de
las distintas subredes (X.25, Ethernet, etc.). Este proceso se denomina resolución de direcciones.

2.1.2 DNS EN LA CONFIGURACIÓN DEL ROUTER


Las siglas DNS responden a la abreviatura en inglés de Domain Name System (Sistema de Nombres
de Dominios). Este sistema se basa en un servidor de tu proveedor de Internet con acceso a todos
los nombres de dominios de páginas web y sus correspondientes direcciones de IP. Cuando escribes
en tu navegador el nombre de un sitio web, por ejemplo www.computerhoy.com, tu ordenador
envía este nombre al servidor DNS de tu proveedor de Internet y éste responde con la dirección IP
del servidor donde se encuentra alojada la página www.computerhoy.com. Entonces, tu ordenador
conecta con la dirección IP que el servidor DNS le ha indicado y tu navegador muestra el contenido
de la página web.

De no existir este sistema de DNS, tendrías que recordar las direcciones IP de todas las páginas que
visitas habitualmente esto, teniendo en cuenta que cada IP puede tener una media de entre 10 y 12
dígitos resultaría, además de muy poco funcional, poco menos que imposible por ese motivo es
básico que el servidor DNS que uses responda a tus solicitudes inmediatamente, de esa forma se
agiliza todo el proceso y podrás acceder más rápido a la dirección IP de la página web.

2.1.3 TIPOS DE ENRUTAMIENTO

TIPOS DE ENRUTAMIENTOTIPO A: -Interior: Administran rutas que interconectan redes dentro de


un único sistema autónomo. Ejemplo de este tipo de enrutamiento esta en los protocolos RIP, IGRP,
EIGRP y OSPF.- Exterior: Administran rutas que conectan diferentes sistemas autónomos. Como
ejemplo podemos ver BGP y EGP.

Tipos de Enrutamiento• TIPO B: Un Sistema Autónomo (SA) es un conjunto de redes, o de routers,


que tienen una única política de enrutamiento y que se ejecuta bajo una administración común,
utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única
entidad. Cada SA tiene un número identificador de 16 bits, que se le asigna mediante un Registro
de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados.
Así, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran
red dividida en redes más pequeñas y manipulables

5. Tipos de protocolo TIPO C: 1. Enrutamiento Estático. El principal problema que plantea mantener
tablas de enrutamiento estáticas, es que el router no puede adaptarse por sí solo a los cambios que
puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta
ventajoso en las siguientes situaciones:• un circuito poco fiable que deja de funcionar
constantemente.• Un protocolo de enrutamiento dinámico podría producir demasiada
inestabilidad, mientras que las rutas estáticas no cambian.• Se puede acceder a una red a través de
una conexión de acceso telefónico. Existe una sola conexión con un solo ISP. En lugar de conocer
todas las rutas globales, se utiliza una única ruta estática.• Un cliente no desea intercambiar
información de enrutamiento dinámico

6. Tipos de enrutamiento2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una
conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el
router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio
conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.3.
Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento
dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información
acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla
de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que
no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

2.1.4 PROTOCOLOS DE ENRUTAMIENTO

El Protocolo de información de enrutamiento permite que los routers determinen cuál es la ruta
que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-
distancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por un
nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número de
saltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro routers
antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el
menor número de saltos es la ruta seleccionada por el router.
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando tablas.

Existen protocolos de enrutamiento estático y dinámicos.

Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas
estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes
hacia dichas redes.

Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico, el


administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS,
en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento
con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las
otras redes que recibe de otros routers.

Los protocolos de enrutamiento dinámicos se clasifican en:

-Vector Distancia.

-Estado de Enlace.

Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la
cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que
tenga el menor número de saltos es la más óptima y la que se publicará.

Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los
distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere
una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones
de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicaciones cada
router crea una base datos de la topología de la red completa

2.2 ROUTER

Hay tres categorías de routers:

Routers de sucursal: optimizan los servicios de sucursal en una única plataforma, al tiempo que
proporcionan una experiencia de aplicación óptima en todas las infraestructuras de sucursal y de
WAN. Maximizar la disponibilidad del servicio en la sucursal requiere que la red esté diseñada para
estar activa todos los días, las 24 horas (los 365 días del año). Las redes de sucursal de alta
disponibilidad deben asegurar una recuperación rápida de las fallas típicas y, al mismo tiempo,
minimizar o eliminar el impacto en el servicio y proporcionar una configuración y una administración
de la red sencillas.

Routers de perímetro de la red: los routers de perímetro de la red permiten que dicho perímetro
preste servicios confiables de alto rendimiento y de alta seguridad que unen las redes de campus,
de centro de datos y de sucursal. Los clientes esperan una experiencia de medios de alta calidad y
más tipos de contenido que nunca. Los clientes buscan interactividad, personalización, movilidad y
control para todo ese contenido. También quieren poder acceder al contenido en cualquier
momento y lugar de su elección, y con cualquier dispositivo, ya sea desde su hogar, desde la oficina
o cuando van de un lado a otro. Los routers de perímetro de la red deben proporcionar una calidad
de servicio mejorada y capacidades de video y de tecnología móvil ininterrumpidas.

Routers de proveedores de servicios: estos routers diferencian la cartera de servicios y aumentan


las ganancias por medio de la provisión de soluciones de extremo a extremo escalables y servicios
que reconocen a los suscriptores. Los operadores deben optimizar las operaciones, reducir los
costos y mejorar la escalabilidad y la flexibilidad para poder proporcionar experiencias de Internet
de última generación en todos los dispositivos y las ubicaciones. Estos sistemas están diseñados
para simplificar y mejorar el funcionamiento y la implementación de las redes de prestación de
servicios.

2.2.3 COMPONENTES DE ROUTER

Se describen los principales componentes del router y sus funciones:

Procesador o CPU: Es un microprocesador que ejecuta las instrucciones del sistema operativo:
inicialización del sistema, funciones de enrutamiento y control de la interfaz de red. Los grandes
routers pueden tener varios procesadores.

RAM (memoria de acceso aleatorio): En esta memoria se almacena la información de las tablas de
encaminamiento, se guarda la caché ARP y de conmutación rápida y se mantienen las colas de
espera de los paquetes. Mientras está encendido el router, el archivo de configuración y sus
modificaciones (archivo llamado running-config) se guardan en esta zona de memoria. Esta memoria
pierde el contenido cuando se apaga o reinicia el router.

Por lo que antes de apagar o reiniciar el router habrá que salvar los cambios en el fichero de
configuración de arranque (archivo startup-config). Normalmente, la RAM es una memoria de
acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más módulos de memoria en
línea doble (DIMM).

NVRAM (memoria de acceso aleatorio no volátil): Almacena el archivo de configuración arranque


(archivo startup-config) y retiene el contenido cuando se apaga o reinicia el router.

Memoria FLASH: Es un tipo de ROM programable, que se puede borrar electrónicamente (EEPROM).
Mantiene el contenido cuando se apaga o reinicia el router. Guarda la imagen del sistema operativo
(IOS). Puede almacenar varias versiones del software IOS. La utilización de esta memoria permite
que el software se actualice cargando una nueva imagen en la memoria flash, sin necesidad de
retirar ni reemplazar chips en el procesador.

ROM (memoria de sólo lectura): Guarda de forma permanente el código de diagnóstico de la prueba
al inicio (POST), el programa bootstrap y el software básico del sistema operativo. Al ser una
memoria de sólo lectura es necesario el cambio de la tarjeta de memoria para actualizaciones del
software.

Interfaces. Las interfaces son las conexiones de los routers con el exterior. Hay tres tipos diferentes
de interfaces:
Interfaces LAN para la conexión con las redes de área local. Pueden tener varios tipos de puertos
para poder así unir redes con diferentes tecnologías como Ethernet, Token Ring, FDDI, etc.

Interfaces serial para la conexión con la red de área extensa (WAN).

Puertos de Consola/AUX que se utilizan principalmente para la configuración inicial del router. Se
usan para realizar sesiones terminales desde los puertos de comunicación de un ordenador o a
través de un módem.

Fuente de alimentación: La fuente de alimentación proporciona a los componentes internos la


energía necesaria para operar. Los routers de mayor tamaño pueden tener varias fuentes de
alimentación o fuentes modulares. En algunos de los routers de menor tamaño, la fuente de
alimentación puede ser externa al router.

2.2.3 MODOS DE CONFIGURACIÓN DEL ROUTER

Enrutamiento mediante RIP versión 2 en Cisco (Parte 1)

Por medio de este protocolo se puede conseguir que los routers compartan información sobre las
redes que conocen, de manera que un router llegue a aprender las rutas hacia redes que no se
encuentran directamente conectadas a él.

Para hacer la configuración del protocolo hay que decidir con qué interfaces (tarjetas de

Red) se va a comunicar con otros routers, así como la versión del protocolo a utilizar, usualmente la
2. Esas interfaces deben poner en contacto ambos routers, y los dos han de utilizar la misma versión.
A través de esas tarjetas se envía la información de enrutamiento (mensajes RIP, llamados
actualizaciones, con la información sobre las rutas para alcanzar las redes remotas)

Comando network para RIP en Cisco

La base de la configuración del protocolo RIP en Cisco se encuentra en el comando network.

Dicho comando cumple con dos propósitos:

Informar a RIP sobre qué interfaces interviene en el envío y recepción de actualizaciones de


enrutamiento.

Pedir a RIP que anuncie a los demás routers la existencia de la red.

La mejor manera de verlo es mediante un ejemplo, realizado con el Packet Tracer:

En el diagrama tenemos tres routers (R1, R2 y R3) conectados entre sí como se puede ver, a través
de conexiones seriales (cables rojos) y con switches a una red privada cada uno.

La configuración de RIP en R2 será:

R2>enable

R2#configure terminal
R2(config)#router rip

R2(config-router)#version 2

R2(config-router)#network 200.1.1.0

R2(config-router)#network 200.2.2.0

R2(config-router)#network 192.168.20.0

Al establecer network 200.1.1.0 estamos indicando que las interfaces en esa red (la conexión serie)
se utilicen para enviar y recibir actualizaciones de enrutamiento. Además de eso esa red será
anunciada al resto de posibles routers presentes (en este caso no la notifica a R1, pues está en esa
misma red y ya la conoce, en cambio sí que se lo notifica a R3). El caso de la red 200.2.2.0 es
semejante.

Con la sentencia network 192.168.20.0 estamos indicando que dicha red sea notificada a los otros
routers (R1 y R3). Evidentemente, por la interfaz de dicha red se enviarán actualizaciones de
enrutamiento que no son necesarias, pues no hay ningún router conectado allí. Se puede evitar esto
estableciendo la interfaz como pasiva.

Para ello, en el archivo de configuración del ejemplo tenemos puesto:

R2(config-router)#passive-interface f0/0

De manera semejante se configuran los otros dos routers. En ellos no hemos configurado el passive-
interface, para comprobar la diferencia al hacer la simulación; se podrá ver cómo los paquetes RIP
se mueven por las interfaces, salvo en aquellas establecidas como pasivas.

En el archivo de ejemplo, al abrir Packet Tracer, si elegimos la opción simulación y observamos el


paso de los paquetes, observaremos cómo los de RIP se desplazan como esperábamos, por las
interfaces que no se establecieron como pasivas.

2.2.4 ARCHIVO DE CONFIGURACIÓN

El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo o


memoria de acceso aleatorio (RAM). Esto significa que el archivo de configuración en ejecución está
temporalmente activo mientras el dispositivo Cisco está en funcionamiento (encendido). Sin
embargo, si se corta la alimentación al dispositivo o se lo reinicia, se pierden todos los cambios de
configuración, a menos que se hayan guardado.

Después de realizar cambios a un archivo de configuración en ejecución, tenga en cuenta estas


distintas opciones:

Volver a la configuración original del dispositivo.

Eliminar todas las configuraciones del dispositivo.

Convertir la configuración cambiada en la nueva configuración de inicio.


El archivo de configuración de inicio refleja la configuración que utilizará el dispositivo cuando se lo
reinicie. El archivo de configuración de inicio se almacena en NVRAM. Cuando se configura un
dispositivo de red y se modifica la configuración en ejecución, es importante guardar esos cambios
en el archivo de configuración de inicio. Esto evita que los cambios se pierdan debido a cortes de
energía o a un reinicio intencional.

Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación
del dispositivo. Como se muestra en la ilustración, se puede utilizar el comando show running-config
para ver un archivo de configuración en ejecución. Cuando se verifica que los cambios son correctos,
utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC
privilegiado. El comando para guardar la configuración en ejecución en el archivo de configuración
de inicio es:

Switch# copy running-config startup-config

Una vez que se ejecuta, el archivo de configuración en ejecución actualiza el archivo de


configuración de inicio.

Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado, puede ser
necesario volver a la configuración previa del dispositivo. Suponiendo que no se ha sobreescrito la
configuración de inicio con los cambios, se puede reemplazar la configuración en ejecución por la
configuración de inicio. La mejor manera de hacerlo es

Reiniciando el dispositivo con el comando reload ante la petición de entrada del modo EXEC
privilegiado.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que
no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si
se desean guardar los cambios realizados. Para descartar los cambios, ingrese n o no.

Aparecerá otra petición de entrada para confirmar la recarga. Para confirmar, presione Entrar. Si se
presiona cualquier otra tecla, se cancelará el proceso.

Por ejemplo:

Switch# reload

System configuration has been modified. Save? [yes/no]: n

Proceed with reload? [confirm]

*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:

Reload Command.

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)

Soporte técnico: http://www.cisco.com/techsupport

Derechos de autor © 2004 por Cisco Systems, Inc.


PLD version 0x10

GIO ASIC version 0x127

c1841 processor with 131072 Kbytes of main memory

Main memory is configured to 64 bit mode with parity disabled

2.2.4 MÉTODOS DE CONFIGURACIÓN

Telnet

Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante
una interfaz virtual, a través de una red. A diferencia de la conexión de consola, las sesiones de
Telnet requieren servicios de redes activos en el dispositivo. El dispositivo de red debe tener, por lo
menos, una interfaz activa configurada con una dirección de Internet, por ejemplo una dirección
IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los usuarios
introducir comandos de configuración desde un cliente Telnet. Además de admitir el proceso de
servidor Telnet, el dispositivo Cisco IOS también contiene un cliente Telnet. Esto permite que los
administradores de red

accedan mediante Telnet a cualquier otro dispositivo que admita un proceso de servidor Telnet
desde la CLI del dispositivo Cisco.

SSH

El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet,
excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de contraseña
más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se
mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración.
Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos, este
servicio se activa en forma predeterminada. Otros dispositivos requieren que el servidor SSH se
habilite en forma manual. Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse
para establecer sesiones SSH con otros dispositivos.

AUX

Una antigua forma de establecer una sesión de CLI de manera remota era mediante una conexión
telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un router, el cual aparece
resaltado en la ilustración. Al igual que la conexión de consola, el método de puerto auxiliar también
es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio
de red en el dispositivo. En caso de que los servicios de red fallen, es posible que un administrador
remoto acceda al switch o al router mediante una línea telefónica.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a una computadora que ejecute un programa de emulación de terminal. No
obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución de problemas, ya que
el primero muestra mensajes de inicio, depuración y error de manera predeterminada.

S-ar putea să vă placă și