Documente Academic
Documente Profesional
Documente Cultură
Actividad: Unidad 2
El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque es llevado
a cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que
computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como
proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los
recursos.
El esquema jerárquico, constan de una parte que indica de qué red física se trata, y otra que indica
la interface o punto de conexión a la red (host). En 1984, se agrega un tercer elemento en la
jerarquía para lograr mayor flexibilidad (subnets), los campos que componen la dirección son de
longitudes fijas predeterminadas; actualmente se elimina esta restricción (classless addressing). El
componente RED de la dirección IP se utiliza para ubicar la red física de destino (ruteo) y el
componente HOST se utiliza para identificar la interfaz dentro de esa red física las direcciones IP son
identificadores en una red virtual; en última instancia deben ser mapeadas a direcciones físicas de
las distintas subredes (X.25, Ethernet, etc.). Este proceso se denomina resolución de direcciones.
De no existir este sistema de DNS, tendrías que recordar las direcciones IP de todas las páginas que
visitas habitualmente esto, teniendo en cuenta que cada IP puede tener una media de entre 10 y 12
dígitos resultaría, además de muy poco funcional, poco menos que imposible por ese motivo es
básico que el servidor DNS que uses responda a tus solicitudes inmediatamente, de esa forma se
agiliza todo el proceso y podrás acceder más rápido a la dirección IP de la página web.
5. Tipos de protocolo TIPO C: 1. Enrutamiento Estático. El principal problema que plantea mantener
tablas de enrutamiento estáticas, es que el router no puede adaptarse por sí solo a los cambios que
puedan producirse en la topología de la red. Sin embargo, este método de enrutamiento resulta
ventajoso en las siguientes situaciones:• un circuito poco fiable que deja de funcionar
constantemente.• Un protocolo de enrutamiento dinámico podría producir demasiada
inestabilidad, mientras que las rutas estáticas no cambian.• Se puede acceder a una red a través de
una conexión de acceso telefónico. Existe una sola conexión con un solo ISP. En lugar de conocer
todas las rutas globales, se utiliza una única ruta estática.• Un cliente no desea intercambiar
información de enrutamiento dinámico
6. Tipos de enrutamiento2. Enrutamiento Predeterminado. Es una ruta estática que se refiere a una
conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el
router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio
conectado a un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.3.
Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de enrutamiento
dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información
acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla
de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que
no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.
El Protocolo de información de enrutamiento permite que los routers determinen cuál es la ruta
que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-
distancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por un
nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número de
saltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro routers
antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el
menor número de saltos es la ruta seleccionada por el router.
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando tablas.
Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas
estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes
hacia dichas redes.
-Vector Distancia.
-Estado de Enlace.
Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la
cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que
tenga el menor número de saltos es la más óptima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los
distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere
una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones
de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicaciones cada
router crea una base datos de la topología de la red completa
2.2 ROUTER
Routers de sucursal: optimizan los servicios de sucursal en una única plataforma, al tiempo que
proporcionan una experiencia de aplicación óptima en todas las infraestructuras de sucursal y de
WAN. Maximizar la disponibilidad del servicio en la sucursal requiere que la red esté diseñada para
estar activa todos los días, las 24 horas (los 365 días del año). Las redes de sucursal de alta
disponibilidad deben asegurar una recuperación rápida de las fallas típicas y, al mismo tiempo,
minimizar o eliminar el impacto en el servicio y proporcionar una configuración y una administración
de la red sencillas.
Routers de perímetro de la red: los routers de perímetro de la red permiten que dicho perímetro
preste servicios confiables de alto rendimiento y de alta seguridad que unen las redes de campus,
de centro de datos y de sucursal. Los clientes esperan una experiencia de medios de alta calidad y
más tipos de contenido que nunca. Los clientes buscan interactividad, personalización, movilidad y
control para todo ese contenido. También quieren poder acceder al contenido en cualquier
momento y lugar de su elección, y con cualquier dispositivo, ya sea desde su hogar, desde la oficina
o cuando van de un lado a otro. Los routers de perímetro de la red deben proporcionar una calidad
de servicio mejorada y capacidades de video y de tecnología móvil ininterrumpidas.
Procesador o CPU: Es un microprocesador que ejecuta las instrucciones del sistema operativo:
inicialización del sistema, funciones de enrutamiento y control de la interfaz de red. Los grandes
routers pueden tener varios procesadores.
RAM (memoria de acceso aleatorio): En esta memoria se almacena la información de las tablas de
encaminamiento, se guarda la caché ARP y de conmutación rápida y se mantienen las colas de
espera de los paquetes. Mientras está encendido el router, el archivo de configuración y sus
modificaciones (archivo llamado running-config) se guardan en esta zona de memoria. Esta memoria
pierde el contenido cuando se apaga o reinicia el router.
Por lo que antes de apagar o reiniciar el router habrá que salvar los cambios en el fichero de
configuración de arranque (archivo startup-config). Normalmente, la RAM es una memoria de
acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más módulos de memoria en
línea doble (DIMM).
Memoria FLASH: Es un tipo de ROM programable, que se puede borrar electrónicamente (EEPROM).
Mantiene el contenido cuando se apaga o reinicia el router. Guarda la imagen del sistema operativo
(IOS). Puede almacenar varias versiones del software IOS. La utilización de esta memoria permite
que el software se actualice cargando una nueva imagen en la memoria flash, sin necesidad de
retirar ni reemplazar chips en el procesador.
ROM (memoria de sólo lectura): Guarda de forma permanente el código de diagnóstico de la prueba
al inicio (POST), el programa bootstrap y el software básico del sistema operativo. Al ser una
memoria de sólo lectura es necesario el cambio de la tarjeta de memoria para actualizaciones del
software.
Interfaces. Las interfaces son las conexiones de los routers con el exterior. Hay tres tipos diferentes
de interfaces:
Interfaces LAN para la conexión con las redes de área local. Pueden tener varios tipos de puertos
para poder así unir redes con diferentes tecnologías como Ethernet, Token Ring, FDDI, etc.
Puertos de Consola/AUX que se utilizan principalmente para la configuración inicial del router. Se
usan para realizar sesiones terminales desde los puertos de comunicación de un ordenador o a
través de un módem.
Por medio de este protocolo se puede conseguir que los routers compartan información sobre las
redes que conocen, de manera que un router llegue a aprender las rutas hacia redes que no se
encuentran directamente conectadas a él.
Para hacer la configuración del protocolo hay que decidir con qué interfaces (tarjetas de
Red) se va a comunicar con otros routers, así como la versión del protocolo a utilizar, usualmente la
2. Esas interfaces deben poner en contacto ambos routers, y los dos han de utilizar la misma versión.
A través de esas tarjetas se envía la información de enrutamiento (mensajes RIP, llamados
actualizaciones, con la información sobre las rutas para alcanzar las redes remotas)
En el diagrama tenemos tres routers (R1, R2 y R3) conectados entre sí como se puede ver, a través
de conexiones seriales (cables rojos) y con switches a una red privada cada uno.
R2>enable
R2#configure terminal
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 200.1.1.0
R2(config-router)#network 200.2.2.0
R2(config-router)#network 192.168.20.0
Al establecer network 200.1.1.0 estamos indicando que las interfaces en esa red (la conexión serie)
se utilicen para enviar y recibir actualizaciones de enrutamiento. Además de eso esa red será
anunciada al resto de posibles routers presentes (en este caso no la notifica a R1, pues está en esa
misma red y ya la conoce, en cambio sí que se lo notifica a R3). El caso de la red 200.2.2.0 es
semejante.
Con la sentencia network 192.168.20.0 estamos indicando que dicha red sea notificada a los otros
routers (R1 y R3). Evidentemente, por la interfaz de dicha red se enviarán actualizaciones de
enrutamiento que no son necesarias, pues no hay ningún router conectado allí. Se puede evitar esto
estableciendo la interfaz como pasiva.
R2(config-router)#passive-interface f0/0
De manera semejante se configuran los otros dos routers. En ellos no hemos configurado el passive-
interface, para comprobar la diferencia al hacer la simulación; se podrá ver cómo los paquetes RIP
se mueven por las interfaces, salvo en aquellas establecidas como pasivas.
Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación
del dispositivo. Como se muestra en la ilustración, se puede utilizar el comando show running-config
para ver un archivo de configuración en ejecución. Cuando se verifica que los cambios son correctos,
utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC
privilegiado. El comando para guardar la configuración en ejecución en el archivo de configuración
de inicio es:
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado, puede ser
necesario volver a la configuración previa del dispositivo. Suponiendo que no se ha sobreescrito la
configuración de inicio con los cambios, se puede reemplazar la configuración en ejecución por la
configuración de inicio. La mejor manera de hacerlo es
Reiniciando el dispositivo con el comando reload ante la petición de entrada del modo EXEC
privilegiado.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que
no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar si
se desean guardar los cambios realizados. Para descartar los cambios, ingrese n o no.
Aparecerá otra petición de entrada para confirmar la recarga. Para confirmar, presione Entrar. Si se
presiona cualquier otra tecla, se cancelará el proceso.
Por ejemplo:
Switch# reload
Reload Command.
Telnet
Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota, mediante
una interfaz virtual, a través de una red. A diferencia de la conexión de consola, las sesiones de
Telnet requieren servicios de redes activos en el dispositivo. El dispositivo de red debe tener, por lo
menos, una interfaz activa configurada con una dirección de Internet, por ejemplo una dirección
IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los usuarios
introducir comandos de configuración desde un cliente Telnet. Además de admitir el proceso de
servidor Telnet, el dispositivo Cisco IOS también contiene un cliente Telnet. Esto permite que los
administradores de red
accedan mediante Telnet a cualquier otro dispositivo que admita un proceso de servidor Telnet
desde la CLI del dispositivo Cisco.
SSH
El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet,
excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de contraseña
más potente que Telnet y usa encriptación cuando transporta datos de la sesión. De esta manera se
mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración.
Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre que sea posible.
La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos, este
servicio se activa en forma predeterminada. Otros dispositivos requieren que el servidor SSH se
habilite en forma manual. Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse
para establecer sesiones SSH con otros dispositivos.
AUX
Una antigua forma de establecer una sesión de CLI de manera remota era mediante una conexión
telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un router, el cual aparece
resaltado en la ilustración. Al igual que la conexión de consola, el método de puerto auxiliar también
es una conexión fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio
de red en el dispositivo. En caso de que los servicios de red fallen, es posible que un administrador
remoto acceda al switch o al router mediante una línea telefónica.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a una computadora que ejecute un programa de emulación de terminal. No
obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución de problemas, ya que
el primero muestra mensajes de inicio, depuración y error de manera predeterminada.