Você está na página 1de 143

I.T.S.C.S.

Instituto tecnológico superior


“compu sur”

CUADERNO DIGITAL
REDES II
Contenido
UNIDAD 1 ............................................................................................................................. 4
CAPITULO 1: MEDIOS DE TRANSMISIÓN ................................................................. 4
Medios Guiados .............................................................................................................. 4
Medios no guiados .......................................................................................................... 5
Evolución ........................................................................................................................ 6
Alcances.......................................................................................................................... 8
CAPITULO2: MODELO OSI Y TCP/IP ........................................................................... 9
Modelo OSI .................................................................................................................... 9
Modelo TCP/IP ............................................................................................................. 11
Comparación ................................................................................................................. 12
CAPITULO 3: CABLEADO ESTRUCTURADO .......................................................... 12
CAPITULO 4: SUBNETING ........................................................................................... 18
Concepto ....................................................................................................................... 18
Comunicación entre subredes ....................................................................................... 19
División REDES según número de subredes ............................................................... 20
División REDES según número de host ....................................................................... 25
VLSM ........................................................................................................................... 26
Subredes en IPv6 ......................................................................................................... 29
CAPITULO 4: CONFIGURACIÓN BASICA DE UNA LAN ....................................... 31
Dispositivos de interconexión ...................................................................................... 31
Medios de transmisión .................................................................................................. 35
Configuración básica .................................................................................................... 36
UNIDAD 2 ........................................................................................................................... 44
CAPÍTULO1: Clasificación de las Tecnologías WAN .................................................... 44
Conmutación de circuitos ............................................................................................. 44
Conmutación de paquetes ............................................................................................. 45
Líneas arrendadas ......................................................................................................... 49
Conmutación de celdas ................................................................................................. 50
CAPÍTULO 2: Rutas estáticas y por defecto para la conexión de redes WAN ............... 52
Rutas estáticas .............................................................................................................. 52
Clasificación de rutas estáticas ..................................................................................... 52
CAPÍTULO 3: Protocolos ................................................................................................ 59
RIP ................................................................................................................................ 59
PAQUETES EIGRP ..................................................................................................... 63
UNIDAD3: ENLACES SERIALES ..................................................................................... 97
CAPÍTULO 1: Protocolo HDLC ...................................................................................... 97
Concepto ....................................................................................................................... 97
Funcionamiento ............................................................................................................ 98
Configuración HDLC ................................................................................................... 99
Resolución de problemas ............................................................................................ 100
CAPÍTULO 2: Protocolo Punto a Punto ........................................................................ 103
Concepto: .................................................................................................................... 103
Funcionamiento: ......................................................................................................... 104
Configuración ............................................................................................................. 110
CAPÍTULO 3: Protocolos de autenticación en enlaces PPP .......................................... 115
PAP ............................................................................................................................. 115
CHAP ......................................................................................................................... 117
Configuración ............................................................................................................. 120
Resolución de problemas PPP .................................................................................... 122
CAPÍTULO 4: Frame Relay: .......................................................................................... 127
Concepto ..................................................................................................................... 127
UNIDAD 1

CAPITULO 1: MEDIOS DE TRANSMISIÓN

Medios Guiados
Dentro de los medios de transmision habrá medios guiados y medios no guiados; la
diferencia radica que en los medios guiados el canal por el que se transmite las señales son
medios físicos, es decir, por medio de un cable; y en los medios no guiados no son medios
físicos.

Medios Guiados: Se conoce como medios guiados a aquellos que utilizan unos
componentes físicos y sólidos para la transmisión de datos. También conocidos como
medios de transmisión por cable.

Medios no Guiados: Los medios no guiados o sin cable han tenido gran acogida al ser un
buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio
desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De
manera general podemos definir las siguientes características de este tipo de medios: La
transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas
cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas
las direcciones.

Guiados:

 Alambre: se uso antes de la aparición de los demás tipos de cables (surgió con el
telégrafo).
 Guía de honda: verdaderamente no es un cable y utiliza las microondas como medio de
transmisión.
 Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su ancho de
banda, pero su inconveniente es su coste.
 Par trenzado: es el medio más usado debido a su comodidad de instalación y a su precio.
 Coaxial: fue muy utilizado pero su problema venia porque las uniones entre cables coaxial
eran bastante problemáticas.
Medios no guiados
No guiados:

 Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por
el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente.
 Microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en
la línea visible.
 Satélite: sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas
tiene como gran problema el retardo de las transmisiones debido a tener que viajar
grandes distancias.
 Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede
transmitir a grandes distancias con poca potencia y su desventaja es que son menos
fiables que otras ondas.
 Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.
 WIFI: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con wifi (como una computadora personal, un televisor
inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden
conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al
aire libre.
 WIFIMAX: WiMAX, siglas de Worldwide Interoperability for Microwave Access
(interoperabilidad mundial para acceso por microondas), es una norma de transmisión de
datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una
cobertura de hasta 50 km.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local que permite la recepción de datos por microondas y
retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16.
Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de
cable o fibra por la baja densidad de población presenta unos costos por usuario muy
elevados (zonas rurales).
Evolución
Alcances
CAPITULO2: MODELO OSI Y TCP/IP

Modelo OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él.

Fuente: CISCO
Fuente: CISCO

Modelo TCP/IP
Define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se
lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la
estructura de este modelo. Por lo tanto, el modelo de Internet es conocido normalmente
como modelo TCP/IP

.
Fuente: CISCO

Comparación

Fuente: CISCO

CAPITULO 3: CABLEADO ESTRUCTURADO


¿Qué es cableado estructurado?

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás


dispositivos que deben ser instalados para establecer una infraestructura de
telecomunicaciones genérica en un edificio o campus. Las características e instalación de
estos elementos se debe hacer en cumplimiento de estándares para que califiquen como
cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares
trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura
genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de
administración.
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de
cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o
cable coaxial.

Subsistemas del cableado estructurado


Sala de equipos

Es un ambiente de propósito especial que provee espacio y mantiene unas condiciones


ambientales apropiadas para grandes equipos de telecomunicaciones.

La sala de Equipos es considerada generalmente para servir un edificio entero (o campus),


considerando que una sala de telecomunicaciones sirve a un piso de un edificio o una
porción del piso.
Backbone o cableado principal

Es el Subsistema que incluye a los cables que manejan el mayor tráfico de información.

Su función es proveer interconexión entre cuartos de comunicaciones, de equipos,


facilidades de entrada, en el sistema de cableado estructurado.

El backbone consta de los cables, Unidades de distribución Principal e Intermedia,


Terminaciones mecánicas, patch cords, jumpers, además del cableado entre Edificios.

Sala de telecomunicaciones

Es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema
de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no se
comparte con instalaciones eléctricas que no sean de telecomunicaciones. Debe ser capaz
de albergar equipos de telecomunicaciones, terminaciones de cable y cableado de
interconexión asociado. El diseño debe considerar, además de voz y datos, la incorporación
de otros sistemas de información del edificio tales como televisión por cable (CATV),
alarmas, seguridad, audio y otros sistemas de telecomunicaciones.
Cableado horizontal o permanente

Se extiende desde la salida de telecomunicaciones hasta el cross connect horizontal en el


cuarto de telecomunicaciones. Incluye la salida de telecomunicaciones, un punto de
consolidación intermedio opcional o conector de punto de transición, cable horizontal, y las
terminaciones mecánicas y cables de patch cords.

Área de trabajo
Comprende los componentes que se extienden desde el outlet hasta el equipo. Los equipos
terminales están fuera del alcance del Sistema de Cableado Estructurado (Equipos
Telefónicos, PC`s, etc.).

La longitud máxima del patch cord es de 5 metros.

Cuando se requiere adaptadores (balunes, adaptadores modulares, etc.), ellos deben ser
externos al outlet.

Documentación de una red.

Diario de ingeniería

Una de los documentos mas importantes de una red es la memoria técnica o diario de
ingeniería, representa un control sobre la definición, características y el avance del proyecto
e redes, es decir un calendario de como será el avance de dicho proyecto, desde las
cotizaciones hasta el punto de entrega de proyecto, debe contener al menos los siguientes
puntos:

 Descripción de los sitios.


 Diagramas de sitios.
 Diagramas de MDF/IDF.
 Diagrama de Racks.
 Identificación de cables.
 Tablas de cableado.

Cables etiquetados
Cada cable se le debe asignar un único identificador, el cual servirá como enlace hacia el
registro de cable correspondiente. Este identificador debe ser marcado en las etiquetas del
cable. Cuando se empalmen cables de las mismas características, deben ser considerados y
administrados como un solo cable y deben ser etiquetados en cada uno de sus extremos.
Para una administración completa, se deben colocar etiquetas en el cable en localizaciones
intermedias tales como: Extremos de tuberías, puntos de empalme en el cableado principal,
registros subterráneos convencionales y en las cajas de registro.

A cada bloque de terminación de un distribuidor de cableado, se debe asignar un único


identificador, el cual se utiliza como un vínculo hacia su registro. Se debe colocar una
etiqueta con su respectivo identificador a cada bloque de terminación de los distribuidores.

Los registros de datos deben contener al menos la siguiente información básica para la
administración del cableado estructurado genérico:

 Diagrama unifilar de la red de cableado estructurado de telecomunicaciones, indicando


claramente la longitud y tipo de cable, entre otros datos.
 Plano de distribución de los bloques de conexión o paneles de parcheo en los herrajes o
gabinetes de los distribuidores de cableado.
 Planos en planta de las oficinas de los diferentes edificios, indicando claramente la
distribución de las salidas de telecomunicaciones.
 Planos de detalles de instalación de los elementos funcionales de la red.
 Resumen de tomas y cables

Es muy importante tener en cuantas las medidas de los patch core, como mínimo 90 cm (3
ft) y tampoco tan excesivo porque produciría una mala organización.

Se realiza una tabla la cual tendrá varios campos los cuales ayudaran considerablemente si
se llegara a tener un problema de comunicación o simplemente si se desee obtener
información de la conectividad existente, ya que si se sabe dónde está la falla solo se hace
una consulta a dicha tabla la cual proporciona la información de cuál es su identificador, a
dónde va cada cable (Destino), a quien le pertenece (Origen), tipo de cable, longitud, y
características.
CAPITULO 4: SUBNETING

Concepto
En las primeras implementaciones de red, era común que las organizaciones tuvieran todas
las PC y otros dispositivos en red conectados a una única red IP. A todos los dispositivos de
la organización se les asignaba una dirección IP con la correspondiente ID de la red. Este
tipo de configuración se conoce como “diseño de red plana”. En una red pequeña, con una
cantidad limitada de dispositivos, el diseño de red plana no presenta inconvenientes. Sin
embargo, a medida que la red crece, este tipo de configuración puede generar problemas
importantes.

Los dispositivos utilizan broadcasts para localizar los servicios y dispositivos necesarios.
Recuerde que, en las redes IP, se envía un broadcast a todos los hosts. El protocolo de
configuración dinámica de host (DHCP) constituye un ejemplo de un servicio de red que
depende de broadcasts. Los dispositivos envían broadcasts a través de la red para localizar
el servidor de DHCP. En una red grande, esto podría generar una cantidad significativa de
tráfico que retardaría las operaciones de red.
Figura 1 Proceso de brodcast

FUENTE: CISCO

El proceso de segmentación de una red mediante su división en varios espacios de red más
pequeños se denomina “división en subredes”. Estas redes subordinadas se denominan
“subredes”. Los administradores de red pueden agrupar dispositivos y servicios en subredes
determinadas según la ubicación geográfica (por ejemplo, el tercer piso de un edificio),
según la unidad organizativa (quizá el departamento de ventas), según el tipo de dispositivo
(impresoras, servidores, WAN) o según cualquier otra división que tenga sentido para la
red. La división en subredes puede reducir el tráfico general de la red y mejorar su
rendimiento.

Comunicación entre subredes


Se necesita un router para que dispositivos en redes distintas puedan comunicarse. Los
dispositivos en una red utilizan la interfaz del router conectada a su LAN como gateway
predeterminado. El router procesa el tráfico destinado a un dispositivo en una red remota y
lo reenvía hacia el destino. Para determinar si el tráfico es local o remoto, el router utiliza la
máscara de subred. En un espacio de red dividido en subredes, esto funciona exactamente
de la misma manera.

El tráfico no puede reenviarse entre subredes sin un router. Cada interfaz en el router debe
tener una dirección de host IPv4 que pertenezca a la red o a la subred a la cual se conecta la
interfaz del router.

Figura 2 Comunicación entre subredes

Fuente: CISCO

División REDES según número de subredes

Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Esto
se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host
de la dirección, a fin de crear bits de red adicionales. Cuantos más bits de host se tomen
prestados, mayor será la cantidad de subredes que puedan definirse. Por cada bit que se
toma prestado, se duplica la cantidad de subredes disponibles. Por ejemplo, si se toma
prestado 1 bit, se pueden crear 2 subredes. Si se toman prestados 2 bits, se crean 4 subredes;
si se toman prestados 3 bits, se crean 8 subredes, y así sucesivamente. Sin embargo, con
cada bit que se toma prestado, se dispone de menos direcciones de host por subred.

Los bits solo se pueden tomar prestados de la porción de host de la dirección. El proveedor
de servicios determina la porción de red de la dirección, la que no puede modificarse.

Use esta fórmula para calcular la cantidad de subredes:

2^n (donde “n” representa la cantidad de bits que se toman prestados)

2^1 = 2 subredes

Fuente: CISCO

EJEMPLO
Se toma prestado 1 bit del bit más significativo (el bit que se encuentra más a la izquierda)
en la porción de host, lo que extiende la porción de red a 25 bits. Esto crea 2 subredes que
se identifican mediante un 0 en el bit que se tomó prestado para la primera red y un 1 en el
bit que se tomó prestado para la segunda red. La máscara de subred para ambas redes
utiliza un 1 en la posición del bit que se tomó prestado para indicar que ahora este bit es
parte de la porción de red.

Fuente: CISCO

Cuando convertimos el octeto binario al sistema decimal, advertimos que la dirección de la


primera subred es 192.168.1.0 y la dirección de la segunda subred es 192.168.1.128. Dado
que se tomó prestado un bit, la máscara de subred de cada subred es 255.255.255.128 o /25.
Fuente: CISCO

PAUTAS PARA LA DIVISIÓN DE SUBREDES

Las siguientes son pautas para cada una de las subredes:

 Dirección de red: todos bits 0 en la porción de host de la dirección.


 Primera dirección de host: todos bits 0 más un bit 1 (en la máxima posición a la derecha) *
en la porción de host de la dirección.
 Última dirección de host: todos bits 1 más un bit 0 (en la máxima posición a la derecha) en
la porción de host de la dirección.
 Dirección de broadcast: todos bits 1 en la porción de host de la dirección.
Fuente: CISCO

La primera dirección de host para la red 192.168.1.0/25 es 192.168.1.1, y la última


dirección de host es 192.168.1.126.

Fuente: CISCO
Fuente: CISCO

División REDES según número de host


Cálculo de hosts

Utilice la siguiente fórmula para calcular la cantidad de hosts por red:

2^n (donde “n” representa la cantidad de bits restantes en el campo de host)

Como se muestra en la figura , para el ejemplo 192.168.1.0/25, el cálculo es el siguiente:

2^7 = 128

Debido a que los hosts no pueden utilizar la dirección de red o a la dirección de broadcast
de una subred, dos de estas direcciones no son válidas para la asignación de hosts. Esto
significa que cada una de las subredes tiene 126 (128-2) direcciones de host válidas.

Por lo tanto, en este ejemplo, si se toma prestado 1 bit de host para la red, se crean
2 subredes, y cada subred puede tener un total de 126 hosts asignados.
Fuente: CISCO

VLSM
Mediante la división en subredes tradicional se crean subredes de igual tamaño.

Fuente: CISCO
VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara de
subred varía según la cantidad de bits que se toman prestados para una subred específica, de
lo cual deriva la parte “variable” de VLSM.

La división en subredes de VLSM es similar a la división en subredes tradicional en cuanto


a que se toman prestados bits para crear subredes. Las fórmulas para calcular la cantidad de
hosts por subred y la cantidad de subredes que se crean también son válidas para VLSM. La
diferencia es que la división en subredes no es una actividad que conste de un único paso.
Con VLSM, la red primero se divide en subredes y, a continuación, las subredes se vuelven
a dividir en subredes. Este proceso se puede repetir varias veces crear subredes de diversos
tamaños

Fuente: CISCO

Ejemplo

La red 192.168.20.0/24 se dividió en ocho subredes de igual tamaño, de las cuales se


asignaron siete. Cuatro subredes se utilizaron para las LAN, y tres subredes se utilizaron
para las conexiones WAN entre los routers
Fuente: CISCO

Para crear subredes más pequeñas para los enlaces WAN, se divide una de las subredes. En
la figura 2, la última subred, 192.168.20.224/27, se vuelve a dividir en subredes.

Recuerde que cuando se conoce la cantidad de direcciones de host necesarias, puede


utilizarse la fórmula 2^n-2 (donde “n” es igual a la cantidad de bits de host restantes). Para
proporcionar dos direcciones utilizables, se deben dejar 2 bits de host en la porción de host.

2^2 - 2 = 2

Debido a que hay 5 bits de host en el espacio de direcciones 192.168.20.224/27, se pueden


tomar prestados 3 bits y dejar 2 bits en la porción de host.

Los cálculos que se realizan llegado este punto son exactamente los mismos que se utilizan
para la división en subredes tradicional: se toman prestados los bits y se determinan los
rangos de subred.

Como se muestra en la figura 2, este esquema de división en subredes VLSM reduce el


número de direcciones por subred a un tamaño apropiado para las WAN. La subdivisión de
la subred 7 para las WAN permite que las subredes 4, 5, y 6 estén disponibles para redes
futuras y que haya varias subredes más disponibles para las WAN.

Fuente: CISCO

Subredes en IPv6
La división en subredes IPv6 requiere un enfoque diferente que la división en subredes
IPv4. El motivo principal es que con IPv6 hay tantas direcciones que la división en
subredes se realiza por razones completamente distintas. Los espacios de direcciones IPv6
no se dividen en subredes para conservar direcciones, sino para admitir el diseño lógico
jerárquico de la red.

Recuerde que un bloque de direcciones IPv6 con el prefijo /48 tiene 16 bits para la ID de
subred, como se muestra en la figura. La división en subredes mediante la ID de subred de
16 bits produce un total de 65 536 subredes /64 posible y no requiere tomar prestados bits
de la ID de interfaz ni de la porción de host de la dirección. Cada subred /64 IPv6 contiene
alrededor de 18 trillones de direcciones, obviamente más de lo que jamás se necesitará en
un segmento de red IP.
Fuente: CISCO

Las subredes creadas a partir de la ID de subred son fáciles de representar, ya que no es


necesaria la conversión al sistema binario. Para determinar la siguiente subred disponible,
simplemente sume valores hexadecimales. Como se muestra en la figura, esto significa
aumentar el valor hexadecimal en la porción de ID de subred.

El prefijo de enrutamiento global es igual para todas las subredes. Solo se incrementa el
cuarteto de la ID de subred para cada subred.
Fuente CISCO

CAPITULO 4: CONFIGURACIÓN BASICA DE UNA LAN

Dispositivos de interconexión

Repeater (Repetidor)

Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el
tráfico de uno a otro extremo, bien por cable o inalámbrico.
PUENTE
Bridge (Puente)

Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia
de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el
tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va
al otro segmento se transmite a través del bridge.

Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos


conectados a él.
SWITCH
Un SWITCH es un puente. Cuando hablamos de un Switch lo haremos refiriéndonos a uno
de nivel 2, es decir, perteneciente a la capa Enlace de Datos. Normalmente un switch de
este tipo no tiene ningún tipo de gestión, es decir, no se puede acceder a él. Sólo algunos
switch tienen algún tipo de gestión pero suele ser algo muy simple.El SWITCH conoce los
ordenadores que tiene conectados a cada uno de sus puertos (enchufes).
ROUTER
Router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre
redes tomando como base la información de la capa de red.

El router toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para
el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el
segmento y el puerto de salida adecuados.
HUB
Tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las
tramas que le llegan.

Medios de transmisión

Cable de par trenzado

El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre
trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (
unshielded twisted pair , UTP ) y par trenzado apantallado ( shielded twisted pair , STP ).
Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias
de 100 metros

Cable Coaxial

El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento,
una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial
transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido
o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable
coaxial ThickNet (10Base5).

Cable de fibra óptica


El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en
forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos
eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados.

Configuración básica

Configuración de la dirección IP en el router y terminal


Fuente: CISCO

EJEMPLO DE CONFIGURACIÓN EN IPv6


Fuente: CISCO

Configuración del SWITCH


Fuente CISCO
Fuente CISCO

CONFIGURACIÓN DE PUERTOS DEL SWITCH

La comunicación full-duplex mejora el rendimiento de una LAN conmutada. La


comunicación full-duplex aumenta el ancho de banda eficaz al permitir que ambos
extremos de una conexión transmitan y reciban datos simultáneamente. Esto
también se conoce como “flujo de datos bidireccional”.

A diferencia de la comunicación full-duplex, la comunicación half-duplex es


unidireccional. El envío y la recepción de datos no ocurren al mismo tiempo
Fuente: CISCO

Fuente: CISCO
Hasta hace poco, se requerían determinados tipos de cable (cruzado o directo) para
conectar dispositivos. Las conexiones switch a switch o switch a router requerían el
uso de diferentes cables Ethernet. Mediante el uso de la característica automática de
conexión cruzada de interfaz dependiente del medio (auto-MDIX) en una interfaz,
se elimina este problema. Al habilitar la característica auto-MDIX, la interfaz
detecta automáticamente el tipo de conexión de cable requerido (directo o cruzado)
y configura la conexión conforme a esa información. Al conectarse a los switches
sin la característica auto-MDIX, se deben usar cables directos para conectarse a
dispositivos como servidores, estaciones de trabajo o routers, y cables cruzados para
conectarse a otros switches o repetidores.

Fuente: CISCO
UNIDAD 2

Las WAN funcionan más allá del ámbito geográfico de una LAN. Como se muestra en la
ilustración, las WAN se usan para interconectar la LAN de la empresa a las LAN remotas
en las sucursales y las ubicaciones de los empleados a distancia.

Una WAN es de propiedad de un proveedor de servicios. Para conectarse a sitios remotos,


una organización debe pagar una tarifa para usar los servicios de red del proveedor. Los
proveedores de servicios WAN incluyen empresas prestadoras de servicios, como una red
telefónica, una empresa de cable o un servicio satelital. Los proveedores de servicios
proporcionan enlaces para interconectar los sitios remotos

CAPÍTULO1: Clasificación de las Tecnologías WAN

Conmutación de circuitos
Las red de conmutación de circuitos son aquellas que establecen un circuito (o canal)
dedicado entre los nodos y las terminales antes de que los usuarios se puedan comunicar.

Antes de que la comunicación pueda comenzar, es necesario establecer la conexión a través


de la red del proveedor de servicios.

Los dos tipos más comunes de tecnologías WAN de conmutación de circuitos son la red
pública de telefonía de conmutación (PSTN) y la red digital de servicios integrados (ISDN).

Como ejemplo, cuando un suscriptor realiza una llamada telefónica, el número marcado se
usa para establecer los switches en los intercambios a lo largo de la ruta de la llamada, de
modo que haya un circuito continuo desde el origen hasta el destinatario de la llamada.
Debido a la operación de conmutación utilizada para establecer el circuito, el sistema
telefónico se denomina “red de conmutación de circuitos”. Si los teléfonos se reemplazan
por módems, el circuito de conmutación puede transportar datos informáticos.
Figura 1 RED CONMUTADA POR CIRCUITOS
Fuente: CISCO

Figura 2 RED CONMUTADA POR CIRCUITOS (II)

Fuente: CISCO

Conmutación de paquetes
A diferencia de la conmutación de circuitos, la conmutación de paquetes (PSN) divide los
datos en tráfico en paquetes que se enrutan a través de una red compartida. Las redes con
conmutación de paquetes no requieren que se establezca un circuito y permiten que muchos
pares de nodos se comuniquen a través del mismo canal. Los siguientes son dos enfoques
de esta determinación de enlaces:

Sistemas sin conexión: se debe transportar toda la información de direccionamiento en


cada paquete. Cada switch debe evaluar la dirección para determinar adónde enviar el
paquete. Un ejemplo de sistema sin conexión es Internet

Sistemas orientados a la conexión: la red predetermina la ruta para un paquete, y cada


paquete solo tiene que transportar un identificador. El switch determina la ruta siguiente al
buscar el identificador en las tablas almacenadas en la memoria. El conjunto de entradas en
las tablas identifica una ruta o un circuito particular a través del sistema. Si el circuito se
establece en forma temporal mientras un paquete viaja a través de él y luego se divide
nuevamente, se lo denomina “circuito virtual” (VC). Un ejemplo de un sistema orientado a
la conexión es Frame Relay.

Figura 3 RED CONMUTADA POR PAQUETES (I)

Fuente: CISCO

Figura 4 RED CONMUTADA POR PAQUETES (II)


Fuente: CISCO

Figura 5 RED CONMUTADA POR PAQUETES (III)

Fuente: CISCO

Figura 6 RED CONMUTADA POR PAQUETES (IV)


Fuente: CISCO

Figura 7 RED CONMUTADA POR PAQUETES (VI)

Fuente: CISCO

Figura 8 RED CONMUTADA POR PAQUETES (VII)


Fuente: CISCO

Líneas arrendadas
Cuando se requieren conexiones dedicadas permanentes, se utiliza un enlace punto a punto
para proporcionar una ruta de comunicaciones WAN preestablecida desde las instalaciones
del cliente hasta la red del proveedor. Por lo general, un proveedor de servicios arrienda las
líneas punto a punto, que se llaman “líneas arrendadas”.

Las líneas arrendadas existen desde comienzos de los años cincuenta y, por este motivo, se
las conoce con nombres diferentes como circuito arrendado, enlace serial, línea serial,
enlace punto a punto y línea T1/E1 o T3/E3. El término “línea arrendada” hace referencia al
hecho de que la organización paga una tarifa mensual de arrendamiento a un proveedor de
servicios para usar la línea

Las ventajas de las líneas arrendadas incluyen las siguientes:

 Simplicidad: los enlaces de comunicación punto a punto requieren conocimientos


mínimos de instalación y mantenimiento.

 Calidad: los enlaces de comunicación punto a punto generalmente ofrecen una alta
calidad de servicio si tienen un ancho de banda adecuado.
<<<

 Disponibilidad: la disponibilidad constante es esencial para algunas aplicaciones,


como el comercio electrónico. Los enlaces de comunicación punto a punto
proporcionan la capacidad dedicada permanente que se necesita para VoIP o para
video sobre IP.

Las desventajas de las líneas arrendadas incluyen lo siguiente:

 Costo: en general, los enlaces punto a punto son el tipo de acceso WAN más
costoso en arrendar la línea y costo de equipos de router si la red es grande.

 Flexibilidad limitada: el tráfico WAN suele ser variable, y las líneas arrendadas
tienen una capacidad fija, de modo que el ancho de banda de la línea rara vez
coincide con la necesidad de forma precisa.

Tabla 1 Capacidad de las líneas arrendadas

Fuente: CISCO

Conmutación de celdas

La tecnología del modo de transferencia asíncrona (ATM) puede transferir voz, video y
datos a través de redes privadas y públicas. Se construye sobre una arquitectura basada en
celdas, en vez de una arquitectura basada en tramas. Las celdas ATM tienen siempre una
longitud fija de 53 bytes.
La celda ATM de 53 bytes es menos eficaz que las tramas y los paquetes más grandes de
Frame Relay. Además, la celda ATM tiene por lo menos 5 bytes de sobrecarga por cada
contenido de 48 bytes.

Cuando la celda transporta los paquetes de capa de red segmentados, la sobrecarga es


mayor debido a que el switch ATM debe poder rearmar los paquetes en el destino. Una
línea ATM típica necesita casi un 20% más de ancho de banda que Frame Relay para
transportar el mismo volumen de datos de capa de red.

Figura 9 Topología ATM

Fuente: CISCO
CAPÍTULO 2: Rutas estáticas y por defecto para la conexión de redes WAN

Rutas estáticas

Un router puede descubrir redes remotas de dos maneras:

 Manualmente: las redes remotas se introducen de forma manual en la tabla de rutas


por medio de rutas estáticas.

 Dinámicamente: las rutas remotas se descubren de forma automática mediante un


protocolo de routing dinámico.

Las rutas estáticas no se actualizan automáticamente, y se deben volver a configurar


de forma manual cada vez que cambia la topología de la red.

Tabla 2 COMPARACIÓN RUTAS ESTÁTICAS Y DINÁMICAS

Fuente: CISCO

Clasificación de rutas estáticas

IPv4 e IPv6 admiten la configuración de rutas estáticas. Las rutas estáticas son útiles para
conectarse a una red remota específica.
Ruta estándar

En la ilustración, se muestra que el R2 se puede configurar con una ruta estática para
alcanzar la red de rutas internas 172.16.3.0/24.

Figura 10 Ruta estándar

Fuente: CISCO

Ruta predeterminada

Una ruta estática predeterminada es aquella que coincide con todos los paquetes. Una ruta
predeterminada identifica la dirección IP del gateway al cual el router envía todos los
paquetes IP para los que no tiene una ruta descubierta o estática. Una ruta estática
predeterminada es simplemente una ruta estática con 0.0.0.0/0 como dirección IPv4 de
destino.

Las rutas estáticas predeterminadas se utilizan en los siguientes casos:

 Cuando ninguna otra ruta de la tabla de routing coincide con la dirección IP destino
del paquete. En otras palabras, cuando no existe una coincidencia más específica. Se
utilizan comúnmente cuando se conecta un router periférico de una compañía a la
red ISP.

 Cuando un router tiene otro router único al que está conectado. Esta condición se
conoce como router de conexión única.
Nota: todas las rutas que identifican un destino específico con una máscara de subred más
grande tienen prioridad sobre la ruta predeterminada.

Figura 11 RUTA PREDETERMINADA

Fuente: CISCO

Ruta estática resumida y Ruta estática flotante

Se recomienda al estudiante realizar una investigación sobre esta clasificación.

Configuración

Figura 12 Configuración de la ruta predeterminada


Fuente: CISCO

Figura 13 Ruta estática del siguiente salto


Fuente: CISCO

Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO

Fuente: CISCO

CAPÍTULO 3: Protocolos

RIP

Concepto
El RIP es un protocolo de enrutamiento dinámico del tipo vector distance, o sea, para el
RIP la mejor ruta para un determinado destino es la que tiene menor cantidad de saltos.

Un detalle que siempre hay que tener presente es que hay un límite de saltos.

Este límite es de 15 saltos, para las dos versiones del protocolo, fue algo que no mejoraron
en la nueva versión.

Si tengo que pasar por más de 15 routers para llegar a mi destino, mi paquete va a ser
descartado en camino.

Funcionamiento
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos pidiendo una copia de la
tabla de encaminamiento del vecino.
Este mensaje es una solicitud con “address family” a 0 y “metric” a 16.

Los routers vecinos devuelven una copia de sus tablas de encaminamiento.

Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos
los vecinos a cada 30 segundos.

La tabla de encaminamiento se envía como respuesta, aunque no haya habido petición.

Cuando una métrica ha cambiado, la difunde a los demás routers.

En el momento en que RIP recibe una respuesta, el mensaje se corrobora y la tabla local se
actualiza si es necesario.

Ha aprendido una ruta de otro, debe guardarla hasta que conozca una ruta de coste
estrictamente menor.

Esto evita que los routers oscilen entre dos o más rutas de igual coste.

Las rutas que RIP aprende de otros routers expiran a menos que se vuelvan a difundir en
180 segundos, o sea, 6 ciclos de 30 segundos.

Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a
los vecinos, y 60 segundos más tarde, se borra de la tabla.

Las informaciones se propagan en la versión uno por broadcast y en la versión dos por
multicast (224.0.0.9).

Configuración
Sintaxis del comando para configurar rutas estáticas (ip route):

Para configurar la ruta de manera estática hacia la red utilizamos el comando “ip route”
seguido de la dirección IP de la red (ejemplo: 10.0.1.0) seguido de la mascara de subred
(ejemplo:“255.255.255.0”) seguido por la dirección IP de la interfaz del router al que se
enviara el paquete con la solicitud de la red no directamente conectada (IP de siguiente
salto) (ejemplo:“10.0.0.2”) o la interfaz por la que saldrá el paquete para llegar a la red no
directamente conectada (ejemplo:“serial 1/1/0”):
Enrutamiento dinámico

Los protocolos de routing permiten que los routers compartan información sobre redes
remotas de forma dinámica, como se muestra en la ilustración. Los routers que reciben la
actualización agregan esa información automáticamente a sus propias tablas de routing. A
continuación, los protocolos de routing determinan la mejor ruta hacia cada red

EIGRP
EIGRP es un protocolo de routing vector distancia que incluye características propias de los
protocolos de routing de estado de enlace. EIGRP es apto para numerosas topologías y
medios diferentes. En una red bien diseñada, EIGRP puede escalar para incluir varias
topologías y puede proporcionar tiempos de convergencia extremadamente rápidos con un
mínimo tráfico de red.

IGRP es un protocolo de routing vector distancia avanzado que incluye características que
no se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP.

Algoritmo de actualización difusa

El algoritmo de actualización por difusión (DUAL), que es el motor de cómputo detrás del
EIGRP, constituye el centro del protocolo de routing. DUAL garantiza rutas de respaldo y
sin bucles en todo el dominio de routing. Al usar DUAL, EIGRP almacena todas las rutas
de respaldo disponibles a los destinos, de manera que se puede adaptar rápidamente a rutas
alternativas si es necesario.

Establecimiento de adyacencias de vecinos

EIGRP establece relaciones con routers conectados directamente que también están
habilitados para EIGRP. Las adyacencias de vecinos se usan para rastrear el estado de esos
vecinos.

Protocolo de transporte confiable

El protocolo de transporte confiable (RTP) es exclusivo de EIGRP y se encarga de la


entrega de los paquetes EIGRP a los vecinos. RTP y el rastreo de las adyacencias de
vecinos establecen el marco para DUAL.

Actualizaciones parciales y limitadas

En lo que respecta a sus actualizaciones, en EIGRP se utilizan los términos “parcial” y


“limitada”. A diferencia de RIP, EIGRP no envía actualizaciones periódicas, y las entradas
de ruta no vencen. El término “parcial” significa que la actualización solo incluye
información acerca de cambios de ruta, como un nuevo enlace o un enlace que deja de estar
disponible. El término “limitada” se refiere a la propagación de las actualizaciones
parciales que se envían solo a aquellos routers que se ven afectados por el cambio. Esto
minimiza el ancho de banda que se requiere para enviar actualizaciones de EIGRP.

Balanceo de carga de mismo costo o con distinto costo

EIGRP admite balanceo de carga de mismo costo y balanceo de carga con distinto costo, lo
que permite a los administradores distribuir mejor el flujo de tráfico en sus redes.

PAQUETES EIGRP
EIGRP utiliza cinco tipos de paquetes distintos, algunos en pares. Los paquetes EIGRP se
envían mediante entrega RTP confiable o poco confiable y se pueden enviar como
unidifusión o multidifusión —o, a veces, de ambas maneras. Los tipos de paquetes EIGRP
también reciben el nombre de “formatos de paquetes EIGRP” o “mensajes EIGRP”.

Fuente: CISCO

Fuente: CISCO

EIGRP utiliza pequeños paquetes de saludo para descubrir otros routers con EIGRP
habilitado en enlaces conectados directamente. Los routers utilizan los paquetes de saludo
para formar adyacencias de vecinos EIGRP, también conocidas como “relaciones de
vecinos”.
Los paquetes de saludo EIGRP se envían como transmisiones IPv4 o IPv6 de
multidifusión y utilizan entrega RTP poco confiable. Esto significa que el receptor no
responde con un paquete de acuse de recibo. En la mayoría de las redes, los paquetes de
saludo EIGRP se envían como paquetes de multidifusión cada cinco segundos.

Paquetes de actualización EIGRP : EIGRP envía paquetes de actualización para


propagar información de routing. Los paquetes de actualización se envían sólo cuando es
necesario. Las actualizaciones de EIGRP sólo contienen la información de enrutamiento
necesaria y sólo se envían a los routers que la requieren.

En lo que respecta a sus actualizaciones, en EIGRP se utilizan los términos parcial y


limitada. El término parcial significa que la actualización sólo envía información acerca de
los cambios de ruta. El término “limitada” se refiere a la propagación de las actualizaciones
parciales que se envían solo a aquellos routers que se ven afectados por el cambio.
Fuente: CISCO

Paquetes de acuse de recibo EIGRP

EIGRP envía paquetes de acuse de recibo (ACK) cuando se usa el método de entrega
confiable. Un acuse de recibo EIGRP es un paquete de saludo EIGRP sin ningún dato. RTP
utiliza una entrega confiable para los paquetes EIGRP de actualización, consulta y
respuesta. Los paquetes de acuse de recibo EIGRP se envían siempre como transmisiones
de unidifusión poco confiables.

Paquetes de consulta EIGRP : DUAL utiliza paquetes de consulta y de respuesta cuando


busca redes y cuando realiza otras tareas. Los paquetes de consulta y respuesta utilizan una
entrega confiable. Las consultas utilizan multicast o unicast, mientras que las respuestas se
envíen siempre como unicast.

En la figura, R2 ha perdido la conectividad con LAN y envía consultas a todos los vecinos
EIGRP y busca cualquier ruta posible hacia la LAN. Debido a que las consultas utilizan
entrega confiable, el router receptor debe devolver un paquete de acuse de recibo EIGRP.
El acuse de recibo informa al emisor de la consulta que se recibió el mensaje de consulta.
Para que el ejemplo sea más simple, se omitieron los acuses de recibo en el gráfico.

Paquetes de respuesta EIGRP: Todos los vecinos deben enviar una respuesta,
independientemente de si tienen o no una ruta a la red fuera de servicio. Debido a que las
respuestas también usan entrega confiable, los routers como el R2 deben enviar un acuse de
recibo.
Quizá no sea obvio por qué el R2 debería enviar una consulta para una red que sabe que
está inactiva. En realidad, solo la interfaz del R2 que está conectada a la red está inactiva.
Otro router podría estar conectado a la misma LAN y tener una ruta alternativa a la misma
red. Por lo tanto, el R2 consulta por un router tal antes de eliminar completamente la red de
su tabla de topología.

Fuente: CISCO

CONFIGURACIÓN
FUENTE: CISCO

Fuente: CISCO
Fuente: CISCO

Fuente: CISCO
Fuente: CISCO

De manera predeterminada, cuando se usan el comando network y una dirección de red


IPv4, como 172.16.0.0, todas las interfaces en el router que pertenecen a esa dirección de
red con clase se habilitan para EIGRP. Sin embargo, puede haber ocasiones en las que el
administrador de red no desee incluir a todas las interfaces dentro de una red al habilitar
EIGRP. Por ejemplo, en la figura 1, suponga que un administrador desea habilitar EIGRP
en el R2, pero solo para la subred 192.168.10.8 255.255.255.252, en la interfaz S0/0/1.

Para configurar EIGRP para que anuncie únicamente subredes específicas, utilice la opción
máscara-wildcard con el comando network:

Fuente: CISCO
La configuración de red EIGRP del R2. El comando network 192.168.10.8 0.0.0.3 habilita
específicamente EIGRP en la interfaz S0/0/1, un miembro de la subred 192.168.10.8
255.255.255.252.

Fuente: CISCO

Fuente: CISCO

Piense en la máscara wildcard como lo inverso a una máscara de subred. Lo inverso a una
máscara de subred 255.255.255.252 es 0.0.0.3. Para calcular el valor inverso de la máscara
de subred, reste la máscara de subred de 255.255.255.255 de la siguiente manera:

255.255.255.255

- 255.255.255.252
---------------

0. 0. 0. 3máscara wildcard

Tan pronto como se habilita una nueva interfaz dentro de la red EIGRP, EIGRP intenta
formar una adyacencia de vecino con cualquier router vecino para enviar y recibir
actualizaciones de EIGRP.

Cada tanto puede ser necesario, o ventajoso, incluir una red conectada directamente en la
actualización de routing EIGRP, pero no permitir que se forme ninguna adyacencia de
vecino fuera de esa interfaz. El comando passive-interface se puede utilizar para evitar que
se formen adyacencias de vecino. Existen dos razones principales para habilitar el comando
passive-interface:

Para suprimir tráfico de actualización innecesario, por ejemplo, cuando una interfaz es una
interfaz LAN, sin otros routers conectados

Para aumentar los controles de seguridad, por ejemplo, para evitar que dispositivos
desconocidos de routing no autorizados reciban actualizaciones de EIGRP

Se muestra que el R1, el R2 y el R3 no tienen vecinos en sus interfaces GigabitEthernet 0/0.


Fuente: CISCO

Fuente: CISCO
Fuente: CISCO

Funcionamiento EIGRP

EIGRP utiliza paquetes de saludo para establecer y mantener las adyacencias de vecinos.
Para que dos routers EIGRP se conviertan en vecinos, deben coincidir varios parámetros
entre ambos. Por ejemplo, dos routers EIGRP deben usar los mismos parámetros de métrica
de EIGRP y ambos deben estar configurados con el mismo número de sistema autónomo.

Cada router EIGRP mantiene una tabla de vecinos, que contiene una lista de los routers en
los enlaces compartidos que tienen una adyacencia EIGRP con ese router. La tabla de
vecinos se usa para rastrear el estado de estos vecinos EIGRP.
Fuente: CISCO

Las actualizaciones de EIGRP contienen redes a las que se puede llegar desde el router que
envía la actualización. A medida que se intercambian actualizaciones EIGRP entre vecinos,
el router receptor agrega esas entradas a su tabla de topología de EIGRP.

Cada router EIGRP mantiene una tabla de topología para cada protocolo de routing
configurado, como IPv4 e IPv6. La tabla de topología incluye las entradas de ruta para cada
destino que el router descubre de sus vecinos EIGRP conectados directamente.

Cuando un router recibe una actualización de routing EIGRP, agrega la información de


routing a su tabla de topología de EIGRP y responde con un acuse de recibo EIGRP.

1. El R1 recibe la actualización de EIGRP del vecino R2 e incluye información acerca de


las rutas que anuncia el vecino, incluida la métrica a cada destino. El R1 agrega todas las
entradas de actualización a su tabla de topología. La tabla de topología incluye todos los
destinos anunciados por los routers vecinos (adyacentes) y el costo (métrica) para llegar a
cada red.

2. Los paquetes de actualización EIGRP utilizan entrega confiable; por lo tanto, el R1


responde con un paquete de acuse de recibo EIGRP que informa al R2 que recibió la
actualización.

3. El R1 envía una actualización de EIGRP al R2 en la que anuncia las redes que conoce,
excepto aquellas descubiertas del R2 (horizonte dividido).
4. El R2 recibe la actualización de EIGRP del vecino R1 y agrega esta información a su
propia tabla de topología.

5. El R2 responde al paquete de actualización EIGRP del R1 con un acuse de recibo


EIGRP.

Fuente: CISCO

En la ilustración, se muestran los últimos pasos del proceso inicial de descubrimiento de


rutas.

1. Después de recibir los paquetes de actualización EIGRP del R2, el R1 utiliza la


información en la tabla de topología para actualizar su tabla de routing IP con la mejor ruta
a cada destino, incluidos la métrica y el router del siguiente salto.

2. De la misma manera que el R1, el R2 actualiza su tabla de routing IP con las mejores
rutas a cada red.

Llegado a este punto, se considera que EIGRP está en estado convergente en ambos routers.
Fuente: CISCO

MÉTRICAS EIGRP

De manera predeterminada, EIGRP utiliza los siguientes valores en su métrica compuesta


para calcular la ruta preferida a una red:

Ancho de banda: el ancho de banda más lento entre todas las interfaces de salida, a lo
largo de la ruta de origen a destino.

Retraso: la acumulación (suma) de todos los retrasos de las interfaces a lo largo de la ruta
(en decenas de microsegundos).

Se pueden utilizar los valores siguientes, pero no se recomienda, porque generalmente dan
como resultado recálculos frecuentes de la tabla de topología:

Confiabilidad: representa la peor confiabilidad entre origen y destino, que se basa en


keepalives.

Carga: representa la peor carga en un enlace entre origen y destino, que se calcula sobre la
base de la velocidad de paquetes y el ancho de banda configurado de la interfaz.
Configuración ancho de banda

Fuente: CISCO
El retraso es la medida del tiempo que tarda un paquete en atravesar la ruta. La métrica del
retardo (DLY) es un valor estático determinado en función del tipo de enlace al cual se
encuentra conectada la interfaz y se expresa en microsegundos

Fuente: CISCO

Si bien EIGRP calcula automáticamente la métrica de la tabla de routing utilizada para


elegir la mejor ruta, es importante que el administrador de red comprenda cómo se
determinaron estas métricas.
OSPF
OSPF es un protocolo de routing de estado de enlace que se implementa con frecuencia y se
desarrolló como un reemplazo para el protocolo de routing vector distancia RIP. Sin
embargo, OSPF presenta ventajas importantes en comparación con RIP, ya que ofrece una
convergencia más rápida y escala a implementaciones de red mucho más grandes.

Las características de OSPF, que se muestran en la ilustración, incluyen lo siguiente:

 Sin clase: fue concebido como un protocolo sin clase, de modo que admite VLSM y CIDR.
 Eficaz: los cambios de routing desencadenan actualizaciones de routing (no hay
actualizaciones periódicas). Usa el algoritmo SPF para elegir la mejor ruta.
 Convergencia rápida: propaga rápidamente los cambios que se realizan a la red.
 Escalable: funciona bien en redes pequeñas y grandes. Se pueden agrupar los routers en
áreas para admitir un sistema jerárquico.
 Seguro: admite la autenticación de síntesis del mensaje 5 (MD5). Cuando están
habilitados, los routers OSPF solo aceptan actualizaciones de routing cifradas de peers con
la misma contraseña compartida previamente.
Fuente: CISCO

Fuente: CISCO
Fuente: CISCO

Verificación

Algunos de los comandos útiles para verificar OSPF son los siguientes:

 show ip ospf neighbor : comando para verificar que el router formó una adyacencia
con los routers vecinos. Si no se muestra la ID del router vecino o este no se
muestra en el estado FULL, los dos routers no formaron una adyacencia OSPF.

 show ip protocols: comando que proporciona una manera rápida de verificar


información fundamental de configuración de OSPF. Esta incluye la ID del proceso
OSPF, la ID del router, las redes que anuncia el router, los vecinos de los que el
router recibe actualizaciones y la distancia administrativa predeterminada, que para
OSPF es de 110.

 show ip ospf: comando que se usa para mostrar la ID del proceso OSPF y la ID del
router, así como el SPF de OSPF y la información de área OSPF.

 show ip ospf interface: comando que proporciona una lista detallada de cada
interfaz con OSPF habilitado y es muy útil para determinar si las instrucciones
network se compusieron correctamente.

 show ip ospf interface brief: comando útil para mostrar un resumen y el estado de
las interfaces con OSPF habilitado.
Configuración IPV6

Fuente: CISCO
Fuente: CISCO

Fuente: CISCO

Algunos de los comandos útiles para verificar OSPFv3 son los siguientes:

 show ipv6 ospf neighbor : comando para verificar que el router formó una adyacencia con
los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en el
estado FULL, los dos routers no formaron una adyacencia OSPF.
 show ipv6 protocols: este comando proporciona una manera rápida de verificar
información fundamental de configuración de OSPFv3, incluidas la ID del proceso OSPF, la
ID del router y las interfaces habilitadas para OSPFv3.
 show ipv6 route ospf: este comando proporciona datos específicos sobre rutas OSPFv3 en
la tabla de routing.
 show ipv6 ospf interface brief: comando útil para mostrar un resumen y el estado de las
interfaces con OSPFv3 habilitado.

Los intervalos de saludo y muerto de OSPF pueden configurarse por interfaz. Los
intervalos de OSPF deben coincidir, de lo contrario, no se crea una adyacencia de
vecino.
Fuente: CISCO

Uso de una técnica de filtrado para mostrar los intervalos de OSPF de la interfaz Serial
0/0/0 con OSPF habilitado en el R1.

Fuente: CISCO
Se usa el comando show ip ospf neighbor en el R1 para verificar que el R1 es adyacente al
R2 y el R3. Observe en el resultado que el Tiempo muerto cuenta regresivamente a partir
de los 40 segundos. De manera predeterminada, este valor se actualiza cada 10 segundos
cuando R1 recibe un saludo del vecino.

Fuente: CISCO

Fuente: CISCO
Fuente: CISCO

Fuente: CISCO

OSPF SEGURA

La función de los routers en una red es tan importante que, con frecuencia, son el blanco de
ataques de red.
En general, se puede atacar a los sistemas de routing mediante la perturbación de los peers
de routing o la falsificación de los datos que se transportan en el protocolo de routing. En
general, la información de routing falsificada se puede usar para causar que los sistemas
intercambien información errónea (se mientan), provoquen un ataque por denegación de
servicio (DoS) u ocasionen que el tráfico tome una ruta que normalmente no seguiría. Las
consecuencias de falsificar información de routing son las siguientes:

 Redireccionamiento del tráfico para crear bucles de routing

 Redireccionamiento del tráfico para que se lo pueda controlar en un enlace no


seguro

 Redireccionamiento del tráfico para descartarlo

Cuando en un router está configurada la autenticación de vecinos, el router autentica el


origen de cada paquete de actualización de routing que recibe. Esto se logra mediante el
intercambio de una clave de autenticación (a veces llamada “contraseña”) que conocen
tanto el router que envía el paquete como el que lo recibe.

Para intercambiar información de actualización de routing de manera segura, se debe


habilitar la autenticación de OSPF. La autenticación de OSPF puede ser ninguna (nula),
sencilla o de síntesis del mensaje 5 (MD5).

OSPF admite tres tipos de autenticación:

Null (nula): este es el método predeterminado y significa que no se usa ninguna


autenticación para OSPF.

Simple password authentication (autenticación por contraseña simple): también se


conoce como “autenticación con texto no cifrado”, porque la contraseña en la actualización
se envía como texto no cifrado a través de la red. Este método se considera un método
antiguo de autenticación de OSPF.

MD5 authentication (autenticación MD5): se trata del método de autenticación más


seguro y recomendado. La autenticación MD5 proporciona mayor seguridad, dado que la
contraseña nunca se intercambia entre peers. En cambio, se calcula mediante el algoritmo
MD5. La coincidencia de los resultados autentica al emisor.
Fuente: CISCO

Fuente: CISCO
Fuente: CISCO

Fuente: CISCO
Para habilitar la autenticación MD5 de OSPF globalmente, configure lo siguiente:

 ip ospf message-digest-key clave md5 contraseña (comando del modo de configuración


de interfaz)
 area id-área authentication message-digest (comando del modo de configuración del
router)

Este método impone la autenticación en todas las interfaces con OSPF habilitado. Si una
interfaz no está configurada con el comando ip ospf message-digest-key, no podrá
establecer adyacencias con otros vecinos OSPF.

Para proporcionar más flexibilidad, ahora se admite la autenticación por interfaz. Para
habilitar la autenticación MD5 por interfaz, configure lo siguiente:

 ip ospf message-digest-key clave md5 contraseña (comando del modo de


configuración de interfaz)

 ip ospf authentication message-digest (comando del modo de configuración de


interfaz)

Fuente: CISCO
Fuente: CISCO

Para verificar que la autenticación MD5 de OSPF esté habilitada, use el comando show ip
ospf interface del modo EXEC privilegiado

Resolución de problemas OSPF

Como se muestra en la ilustración, en general, los problemas de OSPF se relacionan con


uno de los siguientes aspectos:

 Adyacencias de vecinos
 Rutas faltantes
 Selección de rutas

Cuando resuelva problemas de vecinos, verifique si el router estableció adyacencias con


routers vecinos mediante el comando show ip ospf neighbors. Si no hay adyacencias, los
routers no pueden intercambiar rutas. Verifique si las interfaces funcionan y están
habilitadas para OSPF mediante los comandos show ip interface brief y show ip ospf
interface. Si las interfaces funcionan y están habilitadas para OSPF, asegúrese de que las
interfaces en ambos routers estén configuradas para la misma área OSPF y que no estén
configuradas como interfaces pasivas.

Si la adyacencia entre los dos routers está establecida, verifique que haya rutas OSPF en la
tabla de routing mediante el comando show ip route ospf. Si no hay rutas OSPF, verifique
que no haya otros protocolos de routing con distancias administrativas más bajas en
ejecución en la red. Verifique si todas las redes requeridas se anuncian en OSPF. También
verifique si hay una lista de acceso configurada en un router que podría filtrar las
actualizaciones de routing entrantes o salientes.

Si todas las rutas requeridas están en la tabla de routing pero la ruta que el tráfico toma es
incorrecta, verifique el costo de OSPF de las interfaces en la ruta. Además, preste especial
atención en los casos en que las interfaces tienen una velocidad superior a 100 Mb/s, ya que
todas las interfaces por encima de este ancho de banda tienen el mismo costo de OSPF de
manera predeterminada.

Redistribucion de rutas
¿Si un router está funcionando con más de un Routing Protocol y aprende una ruta al
mismo destino usando ambos Routing Protocol, después que la ruta se deba seleccionar
como la mejor ruta? Cada protocolo utiliza su propio tipo de métrica para determinar la
mejor ruta. Comparar las rutas con los tipos de métrica diferente no puede ser hecha. Las
distancias administrativas se ocupan de este problema. Las distancias administrativas se
asignan a las fuentes de router para que se elija el router de la fuente preferida como mejor
ruta.

Lo que vamos a ver es como distribuir rutas entre los protocolos de enrutamiento
dinámico. A veces pasa que tenemos implementado en una misma topologia por ejemplo
RIP y EIGRP y no sabemos como podemos hacer para que las rutas que tiene EIGRP se las
pase a RIP. El video que les enseño abajo está basado en una topologia donde están
configurado los 3 protocolos: RIP, EIGRP y OSPF.
CAPÍTULO: Redistribución de rutas
Para que dos dispositivos (routers o switches capa 3) intercambien información de
enrutamiento es preciso, en principio, que ambos dispositivos utilicen el mismo protocolo,
sea RIP, EIGRP, OSPF, BGP, etc. Diferentes protocolos de enrutamiento, o protocolos
configurados de diferente forma (p.e. diferente sistema autónomo en EIGRP) no
intercambian información.

Sin embargo, cuando un dispositivo aprende información de enrutamiento a partir de


diferentes fuentes (p.e. rutas estáticas o a través de diferentes protocolos) Cisco IOS
permite que la información aprendida por una fuente sea publicada hacia otros dispositivos
utilizando un protocolo diferente. Por ejemplo, que una ruta aprendida a través de RIP sea
publicada hacia otros dispositivos utilizando OSPF.

Esto es lo que se denomina "Redistribución" de rutas. Utilizar un protocolo de


enrutamiento para publicar rutas que son aprendidas a través de otro medio (otro protocolo,
rutas estáticas o directamente conectadas).
El mecanismo de redistribución es propietario de Cisco IOS. Este mecanismo establece
algunas reglas:

La ruta a redistribuir debe estar presenta en la tabla de enrutamiento.

No se redistribuyen rutas que están presentes en tablas topológicas de los protocolos pero
no en la tabla de enrutamiento.

La ruta redistribuida será recibida por el dispositivo vecino con la métrica raíz del protocolo
en el que se redistribuye.

¿Para qué se utiliza?

En principio es deseable que una red utilice un único protocolo de enrutamiento.


Sin embargo, en algunos casos puede requerirse el uso de redistribución: fusiones de
empresas, diferentes departamentos de una misma empresa administrados por diferentes
equipos de personal, entornos multi-vendor, migraciones, etc.

Al momento de abordar una redistribución de rutas se deben tener presentes algunos


aspectos particulares del enrutamiento: las diferentes métricas, las distancias
administrativas de cada protocolo, las capacidades de enrutamiento classful y classless, y la
topología de la red.

Las métricas

Cada protocolo de enrutamiento utiliza una métrica diferente. Esto hace que al redistribuir
rutas se pierda la métrica original del protocolo y sea redefinida en los términos del nuevo
protocolo. Por ejemplo, si se redistribuye una ruta OSPF con una métrica de 1642 en RIP,
RIP le asignará una métrica en cantidad de saltos (entre 1 y 15).
La métrica con la que un protocolo recibe las rutas aprendidas por otro, se denomina
métrica raíz.

Cada protocolo utiliza una métrica raíz por defecto:

 RIP - métrica raíz por defecto: infinito.


 EIGRP - métrica raíz por defecto: infinito.
 OSPF - métrica raíz por defecto: 20.

Esta mética raíz por defecto también puede ser modificada utilizando el
comando default metric.

Los comandos básicos


Al configurar redistribución debemos indicar al protocolo qué
información de enrutamiento redistribuir, y con qué métrica deseamos
se redistribuyan esas rutas. Si no indicamos nada, las rutas son
redistribuidas con la métrica por defecto.

Router(config)#router rip
Router(config-router)#network 129.100.0.0
Router(config-router)#redistribute ospf 1 metric 2

En este ejemplo indicamos a RIP que redistribuya la información de


enrutamiento aprendida a través del proceso 1 de OSPF que se
encuentra en la tabla de enrutamiento, con una métrica de 2 saltos.

Redistribución en EIGRP
Al redistribuir información de enrutamiento utilizando EIGRP, es preciso
tener presente que la métrica por defecto es infinito. Por lo tanto, si no
especificamos métrica, las rutas redistribuidas no aparecerán en la tabla
de enrutamiento del dispositivo vecino.
Por otra parte, al definir la métrica es preciso indicar: bandwidth, delay,
reliability, load y MTU.
Un ejemplo:

Router(config)#router eigrp 100


Router(config-router)#redistribute static
Router(config-router)#redistribute rip
Router(config-router)#default-metric 10000 100 255 1 1500

Redistribución en OSPF
La métrica por defecto que utiliza OSPF es de 20, por lo que no exige
que especifiquemos una métrica para que la ruta sea aprendida por los
dispositivos adyacentes. Sin embargo, cuando hay múltiples subredes
de una misma red y se desea publicar rutas para cada subred, es
preciso indicarlo pues de lo contrario OSPF sumarizará todas las
subredes al límite de la clase y publicará una sola ruta.
Un ejemplo:

Router(config)#router ospf 1
Router(config-router)#redistribute static metric 200 subnets
Router(config-router)#redistribute eigrp 100 metric 500 subnets

Redistribución en RIP
Como en EIGRP, al redistribuir en RIP el protocolo utiliza una métrica
por defecto de infinito, con lo que es necesario especificar una métrica
diferente para que el router vecino incorpore la información de
enrutamiento en su tabla.
Un ejemplo:

Router(config)#router rip
Router(config-router)#redistribute static metric 1
Router(config-router)#redistribute ospf 1 metric 2

CAPÍTULO: Protocolo BGP

BGP es el protocolo de encaminamiento EGP más utilizado en Internet. La versión


1 de este protocolo (RFC 1105) apareció en 1989 para sustituir a EGP.

Posteriormente, salieron nuevas versiones como la versión 2 en 1990 (RFC 1163) y


la versión 3 en 1991 (RFC 1267). Finalmente apareció la versión 4 (RFC 1771 y
RFC 4271) que proporciona soporte para CIDR (Classless Interdomain Routing).

BGP es un protocolo que funciona sobre TCP por el puerto 179. BGP permite el
encaminamiento de los paquetes IP que se in tercambian entre los distintos AS. Para
ello, es necesario el intercambio de prefijos de rutas entre los diferentes AS de
forma dinámica, lo cual se lleva a cabo mediante el establecimiento de sesiones BGP
inter-AS sobre conexiones TCP. Este tipo de opera ción proporciona comunicación
fiable y esconde todos los detalles de la red por la que se pasa.
Debido a que en cada AS se utiliza un protocolo IGP con una definición distinta

para el coste de los enlaces, es imposible encontrar el camino más corto hacia
cada destino. Por ello, una vez se han aplicado la s restricciones sobre las rutas, BGP
utiliza un algoritmo similar al tipo ve ctor de distancia, llamado path-vector , para
seleccionar aquellas rutas que impliquen el mínimo número de AS a atravesar.

Las tablas de encaminamiento de BGP almacenan rutas para alcanzar redes


(indicadas mediante prefijos). Las rutas están formadas por una secuencia de
números de sistemas autónomos que se deben seguir para alcanzar el prefijo indicado. El
último número de AS de la ruta se corresponde con la organización que tiene
registrado el prefijo, es decir, el AS donde se encuentra el destino. El principal
motivo para almacenar la ruta completa es la detección y eliminación de bucles
(loops) para evitar que los paquetes se envíen de forma infinita pasando varias veces
por un mismo AS.

UNIDAD3: ENLACES SERIALES


CAPÍTULO 1: Protocolo HDLC
En cada conexión WAN, se encapsulan los datos en las tramas antes de cruzar el enlace
WAN. Para asegurar que se utilice el protocolo correcto, se debe configurar el tipo de
encapsulación de capa 2 correspondiente. La opción de protocolo depende de la tecnología
WAN y el equipo de comunicación.

Concepto:

HDLC: es el tipo de encapsulación predeterminado en las conexiones punto a punto, los


enlaces dedicados y las conexiones conmutadas por circuitos cuando el enlace utiliza dos
dispositivos de Cisco. Ahora, HDLC es la base para PPP síncrono que usan muchos
servidores para conectarse a una WAN, generalmente Internet.
Fuente: CISCO

Funcionamiento

HDLC utiliza la transmisión serial síncrona, que proporciona una comunicación sin errores
entre dos puntos. HDLC define una estructura de trama de capa 2 que permite el control del
flujo y de errores mediante el uso de acuses de recibo. Cada trama presenta el mismo
formato ya sea una trama de datos o una trama de control.

Cuando las tramas se transmiten por enlaces síncronos o asíncronos, esos enlaces no tienen
ningún mecanismo para marcar ni el principio ni el fin de las tramas. Por este motivo,
HDLC utiliza un delimitador de trama, o indicador, para marcar el principio y el fin de cada
trama.
Fuente: CISCO

Configuración HDLC

Si se modificó el método de encapsulación predeterminado, utilice el


comando encapsulation hdlc en el modo EXEC privilegiado para volver a habilitar
HDLC.

Como se muestra en la ilustración, se deben seguir dos pasos para volver a habilitar la
encapsulación HDLC:

Paso 1. Ingrese al modo de configuración de interfaz de la interfaz serial.

Paso 2. Introduzca el comando encapsulation hdlc para especificar el protocolo de


encapsulación en la interfaz.
Fuente: CISCO

Resolución de problemas
El resultado del comando show interfaces serialmuestra información específica
de las interfaces seriales. Cuando se configura HDLC, debe figurar encapsulation
HDLC en el resultado, como se destaca en la figura 1. Serial 0/0/0 is up, Line
Protocol is up indica que la línea está activa y en
funcionamiento; encapsulation HDLC indica que la encapsulación serial
predeterminada (HDLC) está habilitada.

El comando show interfaces serial devuelve uno de seis estados posibles:

 Serial x is up, line protocol is up


 Serial x is down, line protocol is down
 Serial x is up, line protocol is down
 Serial x is up, line protocol is up (looped)
 Serial x is up, line protocol is down (disabled)
 Serial x is administratively down, line protocol is down
Fuente: CISCO
El comando show controllers es otra herramienta de diagnóstico importante para la
resolución de problemas de líneas seriales, como se muestra en la figura . El resultado
indica el estado de los canales de la interfaz y si hay un cable conectado a la interfaz o no.
En la ilustración, la interfaz serial 0/0/0 tiene un cable DCE V.35 conectado. La sintaxis de
los comandos varía, según la plataforma. Los routers Cisco serie 7000 utilizan una tarjeta
controladora cBus para conectar enlaces seriales. Con estos routers, utilice el
comando show controllers cbus.

Si el resultado de la interfaz eléctrica aparece como UNKNOWN en lugar de V.35,


EIA/TIA-449 o algún otro tipo de interfaz eléctrica, es probable que el problema sea un
cable mal conectado. También es posible que exista un problema con el cableado interno de
la tarjeta. Si la interfaz eléctrica es desconocida, el resultado correspondiente para el
comando show interfaces serial muestra que la interfaz y el protocolo de línea
están inactivos.

Fuente: CISCO
CAPÍTULO 2: Protocolo Punto a Punto

Concepto:
Uno de los tipos de conexiones WAN más comunes es la conexión punto a punto. Como se
muestra en la figura, las conexiones punto a punto se utilizan para conectar redes LAN a
redes WAN de un proveedor de servicios, así como para conectar segmentos LAN dentro
de una red empresarial.

Fuente: Cisco

Las comunicaciones a través de una conexión serial son un método de transmisión de datos
en el que los bits se transmiten en forma secuencial por un único canal.

En la ilustración, se muestra una representación simple de una comunicación serial a través


de una WAN. El protocolo de comunicaciones que usa el router emisor encapsula los datos.
Fuente: CISCO

Funcionamiento:

Hay tres fases de establecimiento de una sesión PPP, como se muestra en la ilustración:

Fase 1, establecimiento del enlace y negociación de la configuración: antes de que PPP


intercambie cualquier datagrama de capa de red (como IP) LCP primero debe abrir la
conexión y negociar las opciones de configuración. Esta fase se completa cuando el router
receptor envía una trama de acuse de recibo de configuración de vuelta al router que inicia
la conexión.

Fase 2, determinación de la calidad del enlace (optativa): LCP prueba el enlace para
determinar si la calidad de este es suficiente para activar protocolos de capa de red. LCP
puede retrasar la transmisión de la información del protocolo de capa de red hasta que se
complete esta fase.

Fase 3, negociación de la configuración del protocolo de capa de red: una vez que LCP
terminó la fase de determinación de la calidad del enlace, el protocolo NCP correspondiente
puede configurar por separado los protocolos de capa de red, activarlos y desactivarlos en
cualquier momento. Si LCP cierra el enlace, informa a los protocolos de capa de red para
que puedan tomar las medidas adecuadas.
El enlace permanece configurado para las comunicaciones hasta que las tramas LCP o NCP
explícitas cierren el enlace, o hasta que ocurra algún evento externo, por ejemplo, que
caduque un temporizador de inactividad o que intervenga un administrador.

LCP puede finalizar el enlace en cualquier momento. Por lo general, esto se realiza cuando
uno de los routers solicita la finalización, pero puede suceder debido a un evento físico,
como la pérdida de una portadora o el vencimiento de un temporizador de período inactivo.

Fuente: CISCO

El funcionamiento de LCP incluye las disposiciones para el establecimiento, el


mantenimiento y la finalización de enlaces. El funcionamiento de LCP utiliza tres clases de
tramas LCP para lograr el trabajo de cada una de las fases de LCP:

Establecimiento de enlace

El establecimiento del enlace es la primera fase de una operación LCP. LCP abre una
conexión y negocia los parámetros de configuración. El proceso de establecimiento del
enlace comienza cuando el dispositivo de inicio envía una trama de solicitud de
configuración al respondedor. La trama de solicitud de configuración incluye una cantidad
variable de opciones de configuración necesarias para configurar en el enlace. El iniciador
incluye las opciones para la forma en que desea que se cree el enlace, incluidos los
parámetros de protocolo o de autenticación. El respondedor procesa la solicitud:
Si las opciones no son aceptables o no se reconocen, el respondedor envía un mensaje de
NAK de configuración o de rechazo de configuración. Si esto sucede y la negociación falla,
el iniciador debe reiniciar el proceso con nuevas opciones.

 Si las opciones son aceptables, el respondedor responde con un mensaje de acuse de


recibo de configuración, y el proceso pasa a la fase de autenticación. La operación del
enlace se entrega a NCP.
 Una vez que NCP completó todas las configuraciones necesarias, incluida la validación de
la autenticación si se configuró, la línea está disponible para la transferencia de datos.
Durante el intercambio de datos, LCP pasa al mantenimiento del enlace.

Fuente: CISCO

Mantenimiento de enlace

Durante el mantenimiento del enlace, LCP puede utilizar mensajes para proporcionar
comentarios y probar el enlace.

 Solicitud de eco, respuesta de eco y solicitud de descarte: estas tramas se pueden utilizar
para probar el enlace.
 Rechazo de código y rechazo de protocolo: estos tipos de tramas proporcionan
comentarios cuando un dispositivo recibe una trama no válida debido a un código LCP
desconocido (tipo de trama LCP) o a un identificador de protocolo defectuoso.
Fuente: CISCO

Una vez finalizada la transferencia de datos en la capa de red, LCP termina el enlace, como
se muestra en la figura. NCP solo termina el enlace NCP y de capa de red. El enlace
permanece abierto hasta que LCP lo termina. Si LCP termina el enlace antes que NCP,
también se termina la sesión NCP.

PPP puede terminar el enlace en cualquier momento. Esto podría suceder debido a la
pérdida de la portadora, a un error de autenticación, a una falla de la calidad del enlace, al
vencimiento de un temporizador de período inactivo o al cierre administrativo del enlace.
LCP cierra el enlace mediante el intercambio de paquetes de terminación. El dispositivo
que inicia la desactivación envía un mensaje de solicitud de terminación. El otro dispositivo
responde con un mensaje de acuse de recibo de terminación. Una solicitud de terminación
indica que el dispositivo que la envía necesita cerrar el enlace. Cuando se cierra el enlace,
PPP informa a los protocolos de capa de red para que puedan tomar las medidas adecuadas.
Fuente: CISCO

Proceso NCP

Una vez que se inició el enlace, LCP entrega el control al protocolo NCP correspondiente.

Una vez que LCP configuró y autenticó el enlace básico, se invoca el protocolo NCP
correspondiente para completar la configuración específica del protocolo de capa de red
que se usa. Cuando NCP configuró correctamente el protocolo de capa de red, este se
encuentra en estado abierto en el enlace LCP establecido. En este momento, PPP puede
transportar los paquetes correspondientes del protocolo de capa de red.

Ejemplo de IPCP

Como ejemplo de cómo funciona la capa NCP, en la ilustración se muestra la configuración


NCP de IPv4, que es el protocolo de capa 3 más común. Una vez que LCP estableció el
enlace, los routers intercambian mensajes IPCP para negociar opciones específicas del
protocolo IPv4. IPCP es responsable de la configuración, la habilitación y la deshabilitación
de los módulos IPv4 en ambos extremos del enlace. IPV6CP es un protocolo NCP con las
mismas responsabilidades para IPv6.

IPCP negocia dos opciones:

 Compresión: permite que los dispositivos negocien un algoritmo para comprimir


encabezados TCP e IP, y ahorrar ancho de banda. La compresión de encabezados TCP/IP
de Van Jacobson reduce los encabezados TCP/IP a un tamaño de hasta 3 bytes. Esto puede
ser una mejora considerable en las líneas seriales lenta, en particular para el tráfico
interactivo.

 Dirección IPv4: permite que el dispositivo de inicio especifique una dirección IPv4 para
utilizar en el routing IP a través del enlace PPP, o para solicitar una dirección IPv4 para el
respondedor. Antes de la llegada de las tecnologías de banda ancha como los servicios de
DSL y de cable módem, los enlaces de red de dial-up normalmente usaban la opción de
dirección IPv4.

Una vez que se completa el proceso NCP, el enlace pasa al estado abierto, y LCP vuelve a
tomar el control en la fase de mantenimiento del enlace. El tráfico del enlace consta de
cualquier combinación posible de paquetes LCP, NCP y de protocolo de capa de red.
Cuando se completa la transferencia de datos, NCP termina el enlace del protocolo; LCP
finaliza la conexión PPP.
Fuente: CISCO

Configuración

Opciones de configuración:
PPP se puede configurar para admitir diversas funciones

 Autenticación mediante PAP o CHAP


 Compresión mediante Stacker o Predictor
 Multienlace que combina dos o más canales para aumentar el ancho de banda WAN

Fuente: CISCO

Habilitación de PPP en una interfaz


Para establecer PPP como el método de encapsulación que usa una interfaz serial, utilice el
comando de configuración de interfaz encapsulation ppp.

El siguiente ejemplo habilita la encapsulación PPP en la interfaz serial 0/0/0:


R3# configure terminal

R3(config)# interface serial 0/0/0

R3(config-if)# encapsulation ppp

El comando de interfaz encapsulation ppp no tiene ningún argumento. Recuerde que


si no se configura PPP en un router Cisco, la encapsulación predeterminada para las
interfaces seriales es HDLC.

Comandos de compresión PPP

Para configurar la compresión a través de PPP, introduzca los siguientes comandos:

R3(config)# interface serial 0/0/0

R3(config-if)# encapsulation ppp

R3(config-if)# compress [ predictor | stac ]

Dado que esta opción invoca un proceso de compresión de software, puede afectar el
rendimiento del sistema. Si el tráfico ya consta de archivos comprimidos, como .zip, .tar, o
.mpeg, no utilice esta opción.
Fuente: CISCO

CONTROL DE CALIDAD PPP


Si el porcentaje de la calidad del enlace no se mantiene, el enlace se considera de baja
calidad y se desactiva.

R3(config)# interface serial 0/0/0

R3(config-if)# encapsulation ppp

R3(config-if)# ppp quality 80

Utilice el comando no ppp quality para deshabilitar LQM.

Fuente: CISCO

COMANDOS DE MULTIENLACE PPP o MPPP


El protocolo PPP multienlace proporciona un método para propagar el tráfico a través de
varios enlaces WAN físicos. Además, el protocolo PPP multienlace proporciona la
fragmentación y el rearmado de paquetes, la secuenciación adecuada, la interoperabilidad
con varios proveedores y el balanceo de carga del tráfico entrante y saliente.

La configuración de MPPP requiere dos pasos, como se muestra en la ilustración.

Paso 1. Cree un grupo multienlace.


 El comando interface multilink number crea la interfaz de multienlace.
 En el modo de configuración de interfaz, se asigna una dirección IP a la interfaz de
multienlace. En este ejemplo, se configuran direcciones IPv4 e IPv6 en los routers
R3 y R4.
 La interfaz está habilitada para el protocolo PPP multienlace.
 Se asigna un número de grupo multienlace a la interfaz.

Paso 2. Asigne las interfaces al grupo multienlace.

 Cada interfaz que forma parte del grupo multienlace tiene las siguientes características:
 Está habilitada para la encapsulación PPP.
 Está habilitada para el protocolo PPP multienlace.
 Está vinculada al grupo multienlace mediante el número de grupo multienlace configurado
en el paso 1.

Para deshabilitar el protocolo PPP multienlace, use el comando no ppp multilink


Fuente: CISCO

Comandos de verificación PPP

Fuente: CISCO

El comando show ppp multilink verifica que el protocolo PPP multienlace esté habilitado
en el R3, como se muestra en la figura 3. El resultado indica la interfaz Multilink 1, los
nombres de host de las terminales locales y remotas, y las interfaces seriales asignadas al
grupo multienlace.
Fuente: CISCO

CAPÍTULO 3: Protocolos de autenticación en enlaces PPP


PPP define un protocolo LCP extensible que permite la negociación de un protocolo de
autenticación para autenticar a los peers antes de permitir que los protocolos de capa de red
transmitan por el enlace.

La fase de autenticación de una sesión PPP es optativa. Si se utiliza, se autentica el peer


después de que LCP establece el enlace y elige el protocolo de autenticación. Si se utiliza,
la autenticación ocurre antes de que comience la fase de configuración del protocolo de
capa de red.

PAP
PAP es un proceso bidireccional muy básico. No hay cifrado. El nombre de usuario y la
contraseña se envían en texto no cifrado. Si se acepta, se permite la conexión.

Inicio de PAP

PAP proporciona un método simple para que un nodo remoto establezca su identidad
mediante un enlace bidireccional. PAP no es interactivo. Como se muestra en la figura 1,
cuando se utiliza el comando ppp authentication pap, se envía el nombre de
usuario y la contraseña como un paquete de datos LCP, en lugar de que el servidor envíe
una solicitud de inicio de sesión y espere una respuesta. Una vez que PPP completa la fase
de establecimiento del enlace, el nodo remoto envía repetidamente un par de nombre de
usuario y contraseña a través del enlace hasta que el nodo receptor lo confirma o finaliza la
conexión
Fuente: CISCO

Finalización de PAP

En el nodo receptor, un servidor de autenticación que permite o deniega la conexión


verifica el nombre de usuario y la contraseña. Se devuelve un mensaje de aceptación o
rechazo al solicitante

Fuente: CISCO
CHAP
CHAP es más seguro que PAP. Implica un intercambio de tres vías de un secreto
compartido.

Fuente: CISCO

A diferencia de PAP, que autentica solo una vez, CHAP realiza desafíos periódicos para
asegurar que el nodo remoto siga teniendo un valor de contraseña válido. El valor de
contraseña varía y cambia de manera impredecible mientras existe el enlace.

CHAP proporciona protección contra los ataques de reproducción mediante el uso de un


valor de desafío variable que es exclusivo e impredecible. Como la comprobación es única
y aleatoria, el valor hash resultante también es único y aleatorio. El uso de comprobaciones
reiteradas limita el tiempo de exposición ante cualquier ataque. El router local o un servidor
de autenticación de terceros tiene el control de la frecuencia y la temporización de las
comprobaciones.
INICIO DE CHAP: Una vez completa la fase de establecimiento del enlace PPP, el router
local envía un mensaje de desafío al nodo remoto,

Fuente: CISCO

Respuesta de CHAP:

El nodo remoto responde con un valor calculado mediante una función de hash
unidireccional, que suele ser la síntesis del mensaje 5 (MD5), según la contraseña y el
mensaje de desafío
Fuente: CISCO

Finalización de CHAP:

El router local compara la respuesta con su propio cálculo del valor de hash esperado. Si los
valores coinciden, el nodo de inicio reconoce la autenticación, como se muestra en la
figura. Si el valor no coincide, el nodo de inicio finaliza la conexión de inmediato.

Fuente: CISCO
Configuración

Fuente: CISCO

Configuración de la autenticación PAP


En la figura , se muestra un ejemplo de configuración de autenticación PAP bidireccional.
Ambos routers se autentican entre sí, por lo que los comandos de autenticación PAP se
reflejan. El nombre de usuario y la contraseña PAP que envía cada router deben coincidir
con los especificados con el comando username namepassword password del otro
router.

PAP proporciona un método simple para que un nodo remoto establezca su identidad
mediante un enlace bidireccional. Esto se realiza solo en el establecimiento del enlace
inicial. El nombre de host en un router debe coincidir con el nombre de usuario que el otro
router configuró para PPP. Las contraseñas también deben coincidir. Para especificar los
parámetros de nombre de usuario y contraseña, utilice el siguiente comando: ppp sent-
username name password password.

Fuente: CISCO

Configuración de la autenticación CHAP


CHAP verifica periódicamente la identidad del nodo remoto mediante un protocolo de
enlace de tres vías. El nombre de host en un router debe coincidir con el nombre de usuario
que configuró el otro router. Las contraseñas también deben coincidir. Esto ocurre en el
establecimiento del enlace inicial y se puede repetir en cualquier momento después de que
se estableció el enlace.
Fuente: CISCO

Resolución de problemas PPP


Utilice el comando debug ppp cuando intente buscar lo siguiente:

 Los protocolos NCP que se admiten en cualquier extremo de una conexión PPP
 Cualquier bucle que pudiera existir en una internetwork PPP
 Los nodos que negocian conexiones PPP correctamente (o no)
 Los errores que ocurrieron en la conexión PPP
 Las causas para las fallas de la sesión CHAP
 Las causas para las fallas de la sesión PAP
 Información específica del intercambio de conexiones PPP mediante el protocolo de
devolución de llamada (CBCP), que usan los clientes Microsoft
 Información de número de secuencia de paquete incorrecta donde está habilitada la
compresión MPPC
Fuente: CISCO

Un buen comando para usar durante la resolución de problemas de encapsulación de


interfaces seriales es el comando debug ppp packet
Fuente: CISCO

El comando debug ppp negotiationpermite que el administrador de red vea las


transacciones de negociación PPP, identifique el problema o la etapa en que se produce el
error, y desarrolle una solución. El resultado incluye la negociación LCP, la autenticación,
y la negociación NCP.
Fuente: CISCO

El comando debug ppp error se utiliza para mostrar los errores de protocolo y las
estadísticas de errores con relación a la negociación y la operación de las conexiones PPP,
Estos mensajes pueden aparecer cuando se habilita la opción de protocolo de calidad en una
interfaz que ya ejecuta PPP.
Fuente: CISCO

La autenticación es una característica que se debe implementar correctamente, de lo


contrario, la seguridad de la conexión serial puede verse comprometida. Siempre verifique
la configuración con el comando show interfaces serial, de la misma forma en que lo
hizo sin la autenticación.

EJEMPLO VERIFICACIÓN DE AUTENTICACIÓN

En la ilustración, se muestra un resultado de ejemplo del comando debug ppp


authentication. La siguiente es una interpretación del resultado:

La línea 1 indica que el router no puede autenticar en la interfaz Serial0 porque el peer no
envió ningún nombre.

La línea 2 indica que el router no pudo validar la respuesta CHAP porque no se encontró el
NOMBRE DE USUARIO pioneer.
La línea 3 indica que no se encontró ninguna contraseña para pioneer. Otras posibles
respuestas en esta línea podrían ser que no se recibió ningún nombre para autenticar, que el
nombre es desconocido, que no hay ningún secreto para el nombre dado, que la respuesta
MD5 recibida es corta o que la comparación MD5 falló.

En la última línea, el código 4 significa que ocurrió una falla. Los siguientes son otros
valores de código:

 1, desafío
 2, respuesta
 3, conexión satisfactoria
 4, falla
 id - 3 es el número de ID por formato de paquete LCP
 len - 48 es la longitud del paquete sin el encabezado

Fuente: CISCO

CAPÍTULO 4: Frame Relay:

Concepto
Frame Relay es una tecnología WAN multiacceso sin difusión simple de capa 2 que se
utiliza para interconectar las LAN de una empresa. Para conectarse a varios sitios mediante
PVC, se puede usar una única interfaz de router. Los PVC se usan para transportar tráfico
de voz y datos entre origen y destino y admiten velocidades de datos de hasta 4 Mb/s, si
bien algunos proveedores ofrecen velocidades aun mayores.
Frame Relay crea PVC que se identifican únicamente por un identificador de conexión de
enlace de datos (DLCI). Los PVC y los DLCI aseguran la comunicación bidireccional de
un dispositivo DTE a otro.

Por ejemplo, en la ilustración, el R1 usa el DLCI 102 para llegar al R2, mientras que el R2
usa el DLCI 201 para llegar al R1.

Fuente: CISCO

FUNCIONAMIENTO

Cada circuito virtual esta identificado de forma única por un DLCI local, lo que permite
distinguir que router esta conectado a cada interfaz. Es posible configurar manualmente
una asignación estática en la tabla de asignaciones del router para poder describir la
relación entre el Circuito Virtual y la dirección de capa tres del otro extremo. Las
direcciones pueden asignarse también de forma dinámica mediante ARP inverso que asocia
un DLCI con la dirección del siguiente salto. Las LMI son responsables de la
administración y el mantenimiento del estado de enlace de los dispositivos. Los LMI son
configurables, aunque las versiones actuales de IOS las detectan automáticamente.
Existen tres tipos de LMI:

Cisco: definidas para equipos cisco.

ANSI
Q933a

Para iniciar el proceso de comunicación se deben producir los siguientes pasos:

• Cada router es conectado al Switch Frame Relay por medio de un CSU/DSU.

• El router el router indaga el estado del circuito virtual.

• Cuando el Switch Frame Relay recibe la petición responde informando los DLCI locales
de los PVC a los routers remotos.

• Por cada DLCI activo los routers envían un paquete ARP inverso que contiene la
dirección IP correspondiente a cada Circuito Virtual.

• Los routers remotos crean tablas que incluyen los DLCI locales y las direcciones IP.

• Cada 60 segundos se envían los mensajes ARP inverso.

• Cada 10 segundos se intercambia información LMI.

Dentro de la nube Frame Relay el Switch crea tablas con la relación que tienen cada
puerto/slot con los DLCI de los routers remotos.

Frame-Relay utiliza Horizonte Dividido para evitar bucles de enrutamiento


UNIDAD 4: Seguridad en Redes

CAPITULO 1: Configuración de elementos de seguridad informática en


routers
CAPÍTULO 2: Configuración de la conexión mediante Telnet y SSH
SSH

Router(config)#hostname Capacity

Configuramos el hostname, de lo contrario el IOS no nos permite configurar SSH.

Capacity(config)#ip domain-name capacityacademy.com

Configuramos el nombre de dominio.

Capacity(config)#crypto key generate rsa 1024

Con este comando generamos una llave pública de 1024 bits. El protocolo SSH cifra todos
los datos enviados y recibidos a través del puerto 22. Para esto fines, se utiliza el
algoritmo de cifrado asimétrico RSA. Si quieres saber más información sobre el cifrado de
datos te recomiendo leer este post.

Capacity(config)#ip ssh time-out 30

Configuración de tiempo de espera. Si a los 30 segundos de inicializar la conexión el


usuario no introduce su usuario y contraseña, automáticamente se cae la conexión.

Capacity(config)#ip ssh authentication-retries 3

Con este comando establecemos un máximo de tres intentos para que un usuario se valide
en el sistema. De lo contrario el usuario deberá restablecer una nueva sesión.

Capacity(config)#ip ssh version 2

Este comando establece que utilizaremos la versión 2 del protocolo SSH. La versión 1 tiene
un fallo de seguridad terrible. No se recomienda su uso bajo ninguna circunstancia.

Capacity(config)#username admin privilege 15 password cisco

Creamos un usuario y password para podernos conectar al equipo a través de SSH.

Capacity(config)#line vty 0 4

Habilitamos 5 puertos virtuales para las conexiones SSH.

Capacity(config-line)#transport input ssh

Establecemos que el protocolo a utilizar para conexiones remotas será SSH.

Capacity(config-line)#login local
CAPÍTULO 3: Configuración de NAT
Diagrama de la red

Flujo de tráfico

Cuando el tráfico iniciado de los clientes al IP global del servidor, el tráfico golpea al
router NAT y el tráfico se remite al servidor, pero cuando el tráfico se vuelve de nuevo al
router NAT, el router no puede remitir el tráfico mientras que el servidor 192.168.1.1 se
asocia/se sabe en la interfaz interior.

Para reparar esto, máscara (NAT) el tráfico de la fuente externa como atraviesa a través
del router NAT.

Permiso NAT en las interfaces interior y exterior.

interface Ethernet0/0

description Connection to Server

ip address 10.1.0.2 255.255.255.252

ip nat inside

end

!
interface Ethernet0/1

description Connection to Clients

ip address 10.2.0.2 255.255.255.252

ip nat outside

end

Configuración NAT para traducir el Inside Local a la dirección global interna.

ip nat inside source static 192.168.1.1 10.100.1.1 extendable

Ahora, sentencias NAT de la configuración para traducir la fuente de los clientes como
golpearon la interfaz exterior NAT.

ip nat outside source static network 192.168.1.0 10.100.2.0 /24

CAPÍTULO 4: Detección y gestión de fallas

Obtención de información sobre el desperfecto

Cuando los desperfectos del router, él son extremadamente importantes recopilar tanta
información como sea posible sobre la caída antes de que usted recargue manualmente o
ciclo de la potencia el router. Toda la información sobre la caída, salvo que se ha salvado
con éxito en el archivo CRASHINFO, se pierde después de una recarga manual o de un
ciclo de la potencia. Los productos siguientes dan cierta indicación e información sobre la
caída.

Si usted tiene la salida de una versión de la demostración, comando show stacks, show
context, o show tech support de su dispositivo de Cisco, usted puede utilizar el analizador
del CLI de Cisco para visualizar los problemas potenciales y los arreglos. Para utilizar el
analizador del CLI de Cisco, usted debe ser un cliente registrado, se abra una sesión, y hace
el Javascript habilitar.
Comando Descripción
show version Este comando primero apareció en el software Release10.0 de Cisco
IOS®. El comando show version exec visualiza la configuración del
hardware del sistema, la versión de software, los nombres y los archivos y
las imágenes del software de fuentes de la configuración, el tiempo de
actividad del router, e información sobre cómo se ha recomenzado el
sistema. IMPORTANTE: ¡Si recargan al router después de la caída (por
ejemplo, si ha sido han publicado el power-cycled o el comando reload),
esta información será perdida, así que intente recogerla antes de recargar!
muestre los Este comando primero apareció en el Cisco IOS Software Release 10.0.
stack Utilizan al comando show stacks exec de monitorear el uso del stack de
los procesos y de las rutinas de la interrupción. La salida de los stack de
la demostración es una de la mayoría de las fuentes indispensables de
información a recoger cuando los desperfectos del router.
IMPORTANTE: ¡Si recargan al router después de que la caída (por
ejemplo, a través del ciclo de la potencia o del comando reload), esta
información sea perdida así que intente recogerla antes de recargar!
muestre el Este comando primero apareció en el Cisco IOS Software Release 10.3.
contexto Utilizan al comando show context exec al mostrar información salvado
en memoria RAM no volátil (NVRAM) cuando ocurre una excepción. La
información contextual es específica a los procesadores y a las
arquitecturas, mientras que no son la versión de software y la información
de tiempo de actividad. La información contextual para diversos tipos del
router podía por lo tanto diferenciar. La salida visualizada del comando
show context incluye:

 la razón de la reinicialización del sistema.


 seguimiento de pila.
 versión de software.
 número de señal, código, y información sobre tiempo de actividad
del router.
 todo el contenido del registro a la hora de la caída.

show tech- Este comando primero apareció en el Cisco IOS Software Release 11.2.
support Este comando es útil en la recogida de la información general sobre el
router cuando usted señala un problema. Incluye:

 show version
 show running-config
 muestre los stack
 show interface
 muestre el regulador
 show process cpu
 show process memory
 muestre los buffers
registro de la Si usted está conectado con la consola del router a la hora de la caída,
consola usted verá algo similar durante la caída:
*** System received a Software forced crash ***
signal= 0x17, code= 0x24, context= 0x619978a0
PC = 0x602e59dc, Cause = 0x4020, Status Reg = 0x34008002
DCL Masked Interrupt Register = 0x000000f7
DCL Interrupt Value Register = 0x00000010
MEMD Int 6 Status Register = 0x00000000
Guarde esta información y los registros antes de ella. Una vez que sube el
router otra vez, no olvide conseguir la salida de los stack de la
demostración.
syslog Si configuran al router para enviar los registros a un servidor de Syslog,
usted verá una cierta información sobre qué sucedió antes de la caída en
el servidor de Syslog. Sin embargo, cuando el router está causando un
crash, puede no poder enviar la mayoría de la información útil a este
servidor de Syslog. Tan la mayor parte del tiempo, la salida de Syslog no
es muy útil para resolver problemas las caídas.
RMtermcode El archivo CRASHINFO es una colección de relacionado con la
= 3 nfw información útil a la caída actual, salvada en el bootflash o memoria
flash. Cuando un router tiene un desperfecto debido a una corrupción de
datos o pilas, se necesita más información de recarga para depurar este
tipo de desperfecto; no basta con la salida del comando normal show
stacks. El RMtermcode = 3 nfw se escribe por abandono al bootflash:
RMtermcode = 3 nfw en el Gigabit Router Processor del Cisco 12000
(GRP), el Cisco 7000 y 7500 Route Switch Processor (RSP), y los Cisco
7200 Series Router. Para el Cisco 7500 Versatile Interface Processor 2
(VIP2), este archivo se salva por abandono al bootflash:
vip2_slot_no_crashinfo donde está el número de slot el slot_no VIP2.
Para el (RP) del Cisco 7000 Route Processor, el archivo se salva por
abandono para contellear: RMtermcode = 3 nfw. Para más detalles, vea
extraer la información del archivo CRASHINFO.

vaciado de Un vaciado de memoria es una copia completa de la imagen de la


memoria memoria del router. Esta información no es necesaria para resolver
problemas la mayoría de los tipos de caída, sino que se recomienda
altamente al clasifiar un nuevo bug. Usted puede necesitar permitir a
algunos debugs para agregar más información en el vaciado de memoria
tal como cordura del debug, proceso de verificación de la pila de
almacenamiento del planificador, y control-intervalo 1. de la memoria.
Para más detalles, vea crear los vaciados de memoria.
monitor ROM El router pudo terminar para arriba en el monitor de la memoria ROM
después de una caída cuando su ajuste de config-register termina con 0. Si
el procesador es un 68k, el prompt será “>”. Usted puede conseguir el
seguimiento de pila con el comando k. Si el procesador es un
computación configurados con instrucciones reducidas (RISC), el prompt
será el “rommon el 1>". Consiga la salida del stack 50 o muestre el
contexto.
CAPITULO 5: Evaluación y monitoreo de servicios de red

https://ccnadesdecero.es/comandos-para-medir-rendimiento-red/

Você também pode gostar