Escolar Documentos
Profissional Documentos
Cultura Documentos
CUADERNO DIGITAL
REDES II
Contenido
UNIDAD 1 ............................................................................................................................. 4
CAPITULO 1: MEDIOS DE TRANSMISIÓN ................................................................. 4
Medios Guiados .............................................................................................................. 4
Medios no guiados .......................................................................................................... 5
Evolución ........................................................................................................................ 6
Alcances.......................................................................................................................... 8
CAPITULO2: MODELO OSI Y TCP/IP ........................................................................... 9
Modelo OSI .................................................................................................................... 9
Modelo TCP/IP ............................................................................................................. 11
Comparación ................................................................................................................. 12
CAPITULO 3: CABLEADO ESTRUCTURADO .......................................................... 12
CAPITULO 4: SUBNETING ........................................................................................... 18
Concepto ....................................................................................................................... 18
Comunicación entre subredes ....................................................................................... 19
División REDES según número de subredes ............................................................... 20
División REDES según número de host ....................................................................... 25
VLSM ........................................................................................................................... 26
Subredes en IPv6 ......................................................................................................... 29
CAPITULO 4: CONFIGURACIÓN BASICA DE UNA LAN ....................................... 31
Dispositivos de interconexión ...................................................................................... 31
Medios de transmisión .................................................................................................. 35
Configuración básica .................................................................................................... 36
UNIDAD 2 ........................................................................................................................... 44
CAPÍTULO1: Clasificación de las Tecnologías WAN .................................................... 44
Conmutación de circuitos ............................................................................................. 44
Conmutación de paquetes ............................................................................................. 45
Líneas arrendadas ......................................................................................................... 49
Conmutación de celdas ................................................................................................. 50
CAPÍTULO 2: Rutas estáticas y por defecto para la conexión de redes WAN ............... 52
Rutas estáticas .............................................................................................................. 52
Clasificación de rutas estáticas ..................................................................................... 52
CAPÍTULO 3: Protocolos ................................................................................................ 59
RIP ................................................................................................................................ 59
PAQUETES EIGRP ..................................................................................................... 63
UNIDAD3: ENLACES SERIALES ..................................................................................... 97
CAPÍTULO 1: Protocolo HDLC ...................................................................................... 97
Concepto ....................................................................................................................... 97
Funcionamiento ............................................................................................................ 98
Configuración HDLC ................................................................................................... 99
Resolución de problemas ............................................................................................ 100
CAPÍTULO 2: Protocolo Punto a Punto ........................................................................ 103
Concepto: .................................................................................................................... 103
Funcionamiento: ......................................................................................................... 104
Configuración ............................................................................................................. 110
CAPÍTULO 3: Protocolos de autenticación en enlaces PPP .......................................... 115
PAP ............................................................................................................................. 115
CHAP ......................................................................................................................... 117
Configuración ............................................................................................................. 120
Resolución de problemas PPP .................................................................................... 122
CAPÍTULO 4: Frame Relay: .......................................................................................... 127
Concepto ..................................................................................................................... 127
UNIDAD 1
Medios Guiados
Dentro de los medios de transmision habrá medios guiados y medios no guiados; la
diferencia radica que en los medios guiados el canal por el que se transmite las señales son
medios físicos, es decir, por medio de un cable; y en los medios no guiados no son medios
físicos.
Medios Guiados: Se conoce como medios guiados a aquellos que utilizan unos
componentes físicos y sólidos para la transmisión de datos. También conocidos como
medios de transmisión por cable.
Medios no Guiados: Los medios no guiados o sin cable han tenido gran acogida al ser un
buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio
desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De
manera general podemos definir las siguientes características de este tipo de medios: La
transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas
cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas
las direcciones.
Guiados:
Alambre: se uso antes de la aparición de los demás tipos de cables (surgió con el
telégrafo).
Guía de honda: verdaderamente no es un cable y utiliza las microondas como medio de
transmisión.
Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su ancho de
banda, pero su inconveniente es su coste.
Par trenzado: es el medio más usado debido a su comodidad de instalación y a su precio.
Coaxial: fue muy utilizado pero su problema venia porque las uniones entre cables coaxial
eran bastante problemáticas.
Medios no guiados
No guiados:
Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por
el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente.
Microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en
la línea visible.
Satélite: sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas
tiene como gran problema el retardo de las transmisiones debido a tener que viajar
grandes distancias.
Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede
transmitir a grandes distancias con poca potencia y su desventaja es que son menos
fiables que otras ondas.
Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.
WIFI: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con wifi (como una computadora personal, un televisor
inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden
conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al
aire libre.
WIFIMAX: WiMAX, siglas de Worldwide Interoperability for Microwave Access
(interoperabilidad mundial para acceso por microondas), es una norma de transmisión de
datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una
cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local que permite la recepción de datos por microondas y
retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16.
Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de
cable o fibra por la baja densidad de población presenta unos costos por usuario muy
elevados (zonas rurales).
Evolución
Alcances
CAPITULO2: MODELO OSI Y TCP/IP
Modelo OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él.
Fuente: CISCO
Fuente: CISCO
Modelo TCP/IP
Define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se
lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la
estructura de este modelo. Por lo tanto, el modelo de Internet es conocido normalmente
como modelo TCP/IP
.
Fuente: CISCO
Comparación
Fuente: CISCO
Es el Subsistema que incluye a los cables que manejan el mayor tráfico de información.
Sala de telecomunicaciones
Es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema
de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no se
comparte con instalaciones eléctricas que no sean de telecomunicaciones. Debe ser capaz
de albergar equipos de telecomunicaciones, terminaciones de cable y cableado de
interconexión asociado. El diseño debe considerar, además de voz y datos, la incorporación
de otros sistemas de información del edificio tales como televisión por cable (CATV),
alarmas, seguridad, audio y otros sistemas de telecomunicaciones.
Cableado horizontal o permanente
Área de trabajo
Comprende los componentes que se extienden desde el outlet hasta el equipo. Los equipos
terminales están fuera del alcance del Sistema de Cableado Estructurado (Equipos
Telefónicos, PC`s, etc.).
Cuando se requiere adaptadores (balunes, adaptadores modulares, etc.), ellos deben ser
externos al outlet.
Diario de ingeniería
Una de los documentos mas importantes de una red es la memoria técnica o diario de
ingeniería, representa un control sobre la definición, características y el avance del proyecto
e redes, es decir un calendario de como será el avance de dicho proyecto, desde las
cotizaciones hasta el punto de entrega de proyecto, debe contener al menos los siguientes
puntos:
Cables etiquetados
Cada cable se le debe asignar un único identificador, el cual servirá como enlace hacia el
registro de cable correspondiente. Este identificador debe ser marcado en las etiquetas del
cable. Cuando se empalmen cables de las mismas características, deben ser considerados y
administrados como un solo cable y deben ser etiquetados en cada uno de sus extremos.
Para una administración completa, se deben colocar etiquetas en el cable en localizaciones
intermedias tales como: Extremos de tuberías, puntos de empalme en el cableado principal,
registros subterráneos convencionales y en las cajas de registro.
Los registros de datos deben contener al menos la siguiente información básica para la
administración del cableado estructurado genérico:
Es muy importante tener en cuantas las medidas de los patch core, como mínimo 90 cm (3
ft) y tampoco tan excesivo porque produciría una mala organización.
Se realiza una tabla la cual tendrá varios campos los cuales ayudaran considerablemente si
se llegara a tener un problema de comunicación o simplemente si se desee obtener
información de la conectividad existente, ya que si se sabe dónde está la falla solo se hace
una consulta a dicha tabla la cual proporciona la información de cuál es su identificador, a
dónde va cada cable (Destino), a quien le pertenece (Origen), tipo de cable, longitud, y
características.
CAPITULO 4: SUBNETING
Concepto
En las primeras implementaciones de red, era común que las organizaciones tuvieran todas
las PC y otros dispositivos en red conectados a una única red IP. A todos los dispositivos de
la organización se les asignaba una dirección IP con la correspondiente ID de la red. Este
tipo de configuración se conoce como “diseño de red plana”. En una red pequeña, con una
cantidad limitada de dispositivos, el diseño de red plana no presenta inconvenientes. Sin
embargo, a medida que la red crece, este tipo de configuración puede generar problemas
importantes.
Los dispositivos utilizan broadcasts para localizar los servicios y dispositivos necesarios.
Recuerde que, en las redes IP, se envía un broadcast a todos los hosts. El protocolo de
configuración dinámica de host (DHCP) constituye un ejemplo de un servicio de red que
depende de broadcasts. Los dispositivos envían broadcasts a través de la red para localizar
el servidor de DHCP. En una red grande, esto podría generar una cantidad significativa de
tráfico que retardaría las operaciones de red.
Figura 1 Proceso de brodcast
FUENTE: CISCO
El proceso de segmentación de una red mediante su división en varios espacios de red más
pequeños se denomina “división en subredes”. Estas redes subordinadas se denominan
“subredes”. Los administradores de red pueden agrupar dispositivos y servicios en subredes
determinadas según la ubicación geográfica (por ejemplo, el tercer piso de un edificio),
según la unidad organizativa (quizá el departamento de ventas), según el tipo de dispositivo
(impresoras, servidores, WAN) o según cualquier otra división que tenga sentido para la
red. La división en subredes puede reducir el tráfico general de la red y mejorar su
rendimiento.
El tráfico no puede reenviarse entre subredes sin un router. Cada interfaz en el router debe
tener una dirección de host IPv4 que pertenezca a la red o a la subred a la cual se conecta la
interfaz del router.
Fuente: CISCO
Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red. Esto
se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host
de la dirección, a fin de crear bits de red adicionales. Cuantos más bits de host se tomen
prestados, mayor será la cantidad de subredes que puedan definirse. Por cada bit que se
toma prestado, se duplica la cantidad de subredes disponibles. Por ejemplo, si se toma
prestado 1 bit, se pueden crear 2 subredes. Si se toman prestados 2 bits, se crean 4 subredes;
si se toman prestados 3 bits, se crean 8 subredes, y así sucesivamente. Sin embargo, con
cada bit que se toma prestado, se dispone de menos direcciones de host por subred.
Los bits solo se pueden tomar prestados de la porción de host de la dirección. El proveedor
de servicios determina la porción de red de la dirección, la que no puede modificarse.
2^1 = 2 subredes
Fuente: CISCO
EJEMPLO
Se toma prestado 1 bit del bit más significativo (el bit que se encuentra más a la izquierda)
en la porción de host, lo que extiende la porción de red a 25 bits. Esto crea 2 subredes que
se identifican mediante un 0 en el bit que se tomó prestado para la primera red y un 1 en el
bit que se tomó prestado para la segunda red. La máscara de subred para ambas redes
utiliza un 1 en la posición del bit que se tomó prestado para indicar que ahora este bit es
parte de la porción de red.
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
2^7 = 128
Debido a que los hosts no pueden utilizar la dirección de red o a la dirección de broadcast
de una subred, dos de estas direcciones no son válidas para la asignación de hosts. Esto
significa que cada una de las subredes tiene 126 (128-2) direcciones de host válidas.
Por lo tanto, en este ejemplo, si se toma prestado 1 bit de host para la red, se crean
2 subredes, y cada subred puede tener un total de 126 hosts asignados.
Fuente: CISCO
VLSM
Mediante la división en subredes tradicional se crean subredes de igual tamaño.
Fuente: CISCO
VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara de
subred varía según la cantidad de bits que se toman prestados para una subred específica, de
lo cual deriva la parte “variable” de VLSM.
Fuente: CISCO
Ejemplo
Para crear subredes más pequeñas para los enlaces WAN, se divide una de las subredes. En
la figura 2, la última subred, 192.168.20.224/27, se vuelve a dividir en subredes.
2^2 - 2 = 2
Los cálculos que se realizan llegado este punto son exactamente los mismos que se utilizan
para la división en subredes tradicional: se toman prestados los bits y se determinan los
rangos de subred.
Fuente: CISCO
Subredes en IPv6
La división en subredes IPv6 requiere un enfoque diferente que la división en subredes
IPv4. El motivo principal es que con IPv6 hay tantas direcciones que la división en
subredes se realiza por razones completamente distintas. Los espacios de direcciones IPv6
no se dividen en subredes para conservar direcciones, sino para admitir el diseño lógico
jerárquico de la red.
Recuerde que un bloque de direcciones IPv6 con el prefijo /48 tiene 16 bits para la ID de
subred, como se muestra en la figura. La división en subredes mediante la ID de subred de
16 bits produce un total de 65 536 subredes /64 posible y no requiere tomar prestados bits
de la ID de interfaz ni de la porción de host de la dirección. Cada subred /64 IPv6 contiene
alrededor de 18 trillones de direcciones, obviamente más de lo que jamás se necesitará en
un segmento de red IP.
Fuente: CISCO
El prefijo de enrutamiento global es igual para todas las subredes. Solo se incrementa el
cuarteto de la ID de subred para cada subred.
Fuente CISCO
Dispositivos de interconexión
Repeater (Repetidor)
Es un dispositivo electrónico que conecta dos segmentos de una misma red, transfiriendo el
tráfico de uno a otro extremo, bien por cable o inalámbrico.
PUENTE
Bridge (Puente)
Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia
de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el
tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va
al otro segmento se transmite a través del bridge.
El router toma decisiones basadas en diversos parámetros con respecto a la mejor ruta para
el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el
segmento y el puerto de salida adecuados.
HUB
Tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las
tramas que le llegan.
Medios de transmisión
El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre
trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (
unshielded twisted pair , UTP ) y par trenzado apantallado ( shielded twisted pair , STP ).
Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias
de 100 metros
Cable Coaxial
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento,
una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial
transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido
o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable
coaxial ThickNet (10Base5).
Configuración básica
Fuente: CISCO
Hasta hace poco, se requerían determinados tipos de cable (cruzado o directo) para
conectar dispositivos. Las conexiones switch a switch o switch a router requerían el
uso de diferentes cables Ethernet. Mediante el uso de la característica automática de
conexión cruzada de interfaz dependiente del medio (auto-MDIX) en una interfaz,
se elimina este problema. Al habilitar la característica auto-MDIX, la interfaz
detecta automáticamente el tipo de conexión de cable requerido (directo o cruzado)
y configura la conexión conforme a esa información. Al conectarse a los switches
sin la característica auto-MDIX, se deben usar cables directos para conectarse a
dispositivos como servidores, estaciones de trabajo o routers, y cables cruzados para
conectarse a otros switches o repetidores.
Fuente: CISCO
UNIDAD 2
Las WAN funcionan más allá del ámbito geográfico de una LAN. Como se muestra en la
ilustración, las WAN se usan para interconectar la LAN de la empresa a las LAN remotas
en las sucursales y las ubicaciones de los empleados a distancia.
Conmutación de circuitos
Las red de conmutación de circuitos son aquellas que establecen un circuito (o canal)
dedicado entre los nodos y las terminales antes de que los usuarios se puedan comunicar.
Los dos tipos más comunes de tecnologías WAN de conmutación de circuitos son la red
pública de telefonía de conmutación (PSTN) y la red digital de servicios integrados (ISDN).
Como ejemplo, cuando un suscriptor realiza una llamada telefónica, el número marcado se
usa para establecer los switches en los intercambios a lo largo de la ruta de la llamada, de
modo que haya un circuito continuo desde el origen hasta el destinatario de la llamada.
Debido a la operación de conmutación utilizada para establecer el circuito, el sistema
telefónico se denomina “red de conmutación de circuitos”. Si los teléfonos se reemplazan
por módems, el circuito de conmutación puede transportar datos informáticos.
Figura 1 RED CONMUTADA POR CIRCUITOS
Fuente: CISCO
Fuente: CISCO
Conmutación de paquetes
A diferencia de la conmutación de circuitos, la conmutación de paquetes (PSN) divide los
datos en tráfico en paquetes que se enrutan a través de una red compartida. Las redes con
conmutación de paquetes no requieren que se establezca un circuito y permiten que muchos
pares de nodos se comuniquen a través del mismo canal. Los siguientes son dos enfoques
de esta determinación de enlaces:
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Líneas arrendadas
Cuando se requieren conexiones dedicadas permanentes, se utiliza un enlace punto a punto
para proporcionar una ruta de comunicaciones WAN preestablecida desde las instalaciones
del cliente hasta la red del proveedor. Por lo general, un proveedor de servicios arrienda las
líneas punto a punto, que se llaman “líneas arrendadas”.
Las líneas arrendadas existen desde comienzos de los años cincuenta y, por este motivo, se
las conoce con nombres diferentes como circuito arrendado, enlace serial, línea serial,
enlace punto a punto y línea T1/E1 o T3/E3. El término “línea arrendada” hace referencia al
hecho de que la organización paga una tarifa mensual de arrendamiento a un proveedor de
servicios para usar la línea
Calidad: los enlaces de comunicación punto a punto generalmente ofrecen una alta
calidad de servicio si tienen un ancho de banda adecuado.
<<<
Costo: en general, los enlaces punto a punto son el tipo de acceso WAN más
costoso en arrendar la línea y costo de equipos de router si la red es grande.
Flexibilidad limitada: el tráfico WAN suele ser variable, y las líneas arrendadas
tienen una capacidad fija, de modo que el ancho de banda de la línea rara vez
coincide con la necesidad de forma precisa.
Fuente: CISCO
Conmutación de celdas
La tecnología del modo de transferencia asíncrona (ATM) puede transferir voz, video y
datos a través de redes privadas y públicas. Se construye sobre una arquitectura basada en
celdas, en vez de una arquitectura basada en tramas. Las celdas ATM tienen siempre una
longitud fija de 53 bytes.
La celda ATM de 53 bytes es menos eficaz que las tramas y los paquetes más grandes de
Frame Relay. Además, la celda ATM tiene por lo menos 5 bytes de sobrecarga por cada
contenido de 48 bytes.
Fuente: CISCO
CAPÍTULO 2: Rutas estáticas y por defecto para la conexión de redes WAN
Rutas estáticas
Fuente: CISCO
IPv4 e IPv6 admiten la configuración de rutas estáticas. Las rutas estáticas son útiles para
conectarse a una red remota específica.
Ruta estándar
En la ilustración, se muestra que el R2 se puede configurar con una ruta estática para
alcanzar la red de rutas internas 172.16.3.0/24.
Fuente: CISCO
Ruta predeterminada
Una ruta estática predeterminada es aquella que coincide con todos los paquetes. Una ruta
predeterminada identifica la dirección IP del gateway al cual el router envía todos los
paquetes IP para los que no tiene una ruta descubierta o estática. Una ruta estática
predeterminada es simplemente una ruta estática con 0.0.0.0/0 como dirección IPv4 de
destino.
Cuando ninguna otra ruta de la tabla de routing coincide con la dirección IP destino
del paquete. En otras palabras, cuando no existe una coincidencia más específica. Se
utilizan comúnmente cuando se conecta un router periférico de una compañía a la
red ISP.
Cuando un router tiene otro router único al que está conectado. Esta condición se
conoce como router de conexión única.
Nota: todas las rutas que identifican un destino específico con una máscara de subred más
grande tienen prioridad sobre la ruta predeterminada.
Fuente: CISCO
Configuración
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
CAPÍTULO 3: Protocolos
RIP
Concepto
El RIP es un protocolo de enrutamiento dinámico del tipo vector distance, o sea, para el
RIP la mejor ruta para un determinado destino es la que tiene menor cantidad de saltos.
Un detalle que siempre hay que tener presente es que hay un límite de saltos.
Este límite es de 15 saltos, para las dos versiones del protocolo, fue algo que no mejoraron
en la nueva versión.
Si tengo que pasar por más de 15 routers para llegar a mi destino, mi paquete va a ser
descartado en camino.
Funcionamiento
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos pidiendo una copia de la
tabla de encaminamiento del vecino.
Este mensaje es una solicitud con “address family” a 0 y “metric” a 16.
Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos
los vecinos a cada 30 segundos.
En el momento en que RIP recibe una respuesta, el mensaje se corrobora y la tabla local se
actualiza si es necesario.
Ha aprendido una ruta de otro, debe guardarla hasta que conozca una ruta de coste
estrictamente menor.
Esto evita que los routers oscilen entre dos o más rutas de igual coste.
Las rutas que RIP aprende de otros routers expiran a menos que se vuelvan a difundir en
180 segundos, o sea, 6 ciclos de 30 segundos.
Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a
los vecinos, y 60 segundos más tarde, se borra de la tabla.
Las informaciones se propagan en la versión uno por broadcast y en la versión dos por
multicast (224.0.0.9).
Configuración
Sintaxis del comando para configurar rutas estáticas (ip route):
Para configurar la ruta de manera estática hacia la red utilizamos el comando “ip route”
seguido de la dirección IP de la red (ejemplo: 10.0.1.0) seguido de la mascara de subred
(ejemplo:“255.255.255.0”) seguido por la dirección IP de la interfaz del router al que se
enviara el paquete con la solicitud de la red no directamente conectada (IP de siguiente
salto) (ejemplo:“10.0.0.2”) o la interfaz por la que saldrá el paquete para llegar a la red no
directamente conectada (ejemplo:“serial 1/1/0”):
Enrutamiento dinámico
Los protocolos de routing permiten que los routers compartan información sobre redes
remotas de forma dinámica, como se muestra en la ilustración. Los routers que reciben la
actualización agregan esa información automáticamente a sus propias tablas de routing. A
continuación, los protocolos de routing determinan la mejor ruta hacia cada red
EIGRP
EIGRP es un protocolo de routing vector distancia que incluye características propias de los
protocolos de routing de estado de enlace. EIGRP es apto para numerosas topologías y
medios diferentes. En una red bien diseñada, EIGRP puede escalar para incluir varias
topologías y puede proporcionar tiempos de convergencia extremadamente rápidos con un
mínimo tráfico de red.
IGRP es un protocolo de routing vector distancia avanzado que incluye características que
no se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP.
El algoritmo de actualización por difusión (DUAL), que es el motor de cómputo detrás del
EIGRP, constituye el centro del protocolo de routing. DUAL garantiza rutas de respaldo y
sin bucles en todo el dominio de routing. Al usar DUAL, EIGRP almacena todas las rutas
de respaldo disponibles a los destinos, de manera que se puede adaptar rápidamente a rutas
alternativas si es necesario.
EIGRP establece relaciones con routers conectados directamente que también están
habilitados para EIGRP. Las adyacencias de vecinos se usan para rastrear el estado de esos
vecinos.
EIGRP admite balanceo de carga de mismo costo y balanceo de carga con distinto costo, lo
que permite a los administradores distribuir mejor el flujo de tráfico en sus redes.
PAQUETES EIGRP
EIGRP utiliza cinco tipos de paquetes distintos, algunos en pares. Los paquetes EIGRP se
envían mediante entrega RTP confiable o poco confiable y se pueden enviar como
unidifusión o multidifusión —o, a veces, de ambas maneras. Los tipos de paquetes EIGRP
también reciben el nombre de “formatos de paquetes EIGRP” o “mensajes EIGRP”.
Fuente: CISCO
Fuente: CISCO
EIGRP utiliza pequeños paquetes de saludo para descubrir otros routers con EIGRP
habilitado en enlaces conectados directamente. Los routers utilizan los paquetes de saludo
para formar adyacencias de vecinos EIGRP, también conocidas como “relaciones de
vecinos”.
Los paquetes de saludo EIGRP se envían como transmisiones IPv4 o IPv6 de
multidifusión y utilizan entrega RTP poco confiable. Esto significa que el receptor no
responde con un paquete de acuse de recibo. En la mayoría de las redes, los paquetes de
saludo EIGRP se envían como paquetes de multidifusión cada cinco segundos.
EIGRP envía paquetes de acuse de recibo (ACK) cuando se usa el método de entrega
confiable. Un acuse de recibo EIGRP es un paquete de saludo EIGRP sin ningún dato. RTP
utiliza una entrega confiable para los paquetes EIGRP de actualización, consulta y
respuesta. Los paquetes de acuse de recibo EIGRP se envían siempre como transmisiones
de unidifusión poco confiables.
En la figura, R2 ha perdido la conectividad con LAN y envía consultas a todos los vecinos
EIGRP y busca cualquier ruta posible hacia la LAN. Debido a que las consultas utilizan
entrega confiable, el router receptor debe devolver un paquete de acuse de recibo EIGRP.
El acuse de recibo informa al emisor de la consulta que se recibió el mensaje de consulta.
Para que el ejemplo sea más simple, se omitieron los acuses de recibo en el gráfico.
Paquetes de respuesta EIGRP: Todos los vecinos deben enviar una respuesta,
independientemente de si tienen o no una ruta a la red fuera de servicio. Debido a que las
respuestas también usan entrega confiable, los routers como el R2 deben enviar un acuse de
recibo.
Quizá no sea obvio por qué el R2 debería enviar una consulta para una red que sabe que
está inactiva. En realidad, solo la interfaz del R2 que está conectada a la red está inactiva.
Otro router podría estar conectado a la misma LAN y tener una ruta alternativa a la misma
red. Por lo tanto, el R2 consulta por un router tal antes de eliminar completamente la red de
su tabla de topología.
Fuente: CISCO
CONFIGURACIÓN
FUENTE: CISCO
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Para configurar EIGRP para que anuncie únicamente subredes específicas, utilice la opción
máscara-wildcard con el comando network:
Fuente: CISCO
La configuración de red EIGRP del R2. El comando network 192.168.10.8 0.0.0.3 habilita
específicamente EIGRP en la interfaz S0/0/1, un miembro de la subred 192.168.10.8
255.255.255.252.
Fuente: CISCO
Fuente: CISCO
Piense en la máscara wildcard como lo inverso a una máscara de subred. Lo inverso a una
máscara de subred 255.255.255.252 es 0.0.0.3. Para calcular el valor inverso de la máscara
de subred, reste la máscara de subred de 255.255.255.255 de la siguiente manera:
255.255.255.255
- 255.255.255.252
---------------
0. 0. 0. 3máscara wildcard
Tan pronto como se habilita una nueva interfaz dentro de la red EIGRP, EIGRP intenta
formar una adyacencia de vecino con cualquier router vecino para enviar y recibir
actualizaciones de EIGRP.
Cada tanto puede ser necesario, o ventajoso, incluir una red conectada directamente en la
actualización de routing EIGRP, pero no permitir que se forme ninguna adyacencia de
vecino fuera de esa interfaz. El comando passive-interface se puede utilizar para evitar que
se formen adyacencias de vecino. Existen dos razones principales para habilitar el comando
passive-interface:
Para suprimir tráfico de actualización innecesario, por ejemplo, cuando una interfaz es una
interfaz LAN, sin otros routers conectados
Para aumentar los controles de seguridad, por ejemplo, para evitar que dispositivos
desconocidos de routing no autorizados reciban actualizaciones de EIGRP
Fuente: CISCO
Fuente: CISCO
Funcionamiento EIGRP
EIGRP utiliza paquetes de saludo para establecer y mantener las adyacencias de vecinos.
Para que dos routers EIGRP se conviertan en vecinos, deben coincidir varios parámetros
entre ambos. Por ejemplo, dos routers EIGRP deben usar los mismos parámetros de métrica
de EIGRP y ambos deben estar configurados con el mismo número de sistema autónomo.
Cada router EIGRP mantiene una tabla de vecinos, que contiene una lista de los routers en
los enlaces compartidos que tienen una adyacencia EIGRP con ese router. La tabla de
vecinos se usa para rastrear el estado de estos vecinos EIGRP.
Fuente: CISCO
Las actualizaciones de EIGRP contienen redes a las que se puede llegar desde el router que
envía la actualización. A medida que se intercambian actualizaciones EIGRP entre vecinos,
el router receptor agrega esas entradas a su tabla de topología de EIGRP.
Cada router EIGRP mantiene una tabla de topología para cada protocolo de routing
configurado, como IPv4 e IPv6. La tabla de topología incluye las entradas de ruta para cada
destino que el router descubre de sus vecinos EIGRP conectados directamente.
3. El R1 envía una actualización de EIGRP al R2 en la que anuncia las redes que conoce,
excepto aquellas descubiertas del R2 (horizonte dividido).
4. El R2 recibe la actualización de EIGRP del vecino R1 y agrega esta información a su
propia tabla de topología.
Fuente: CISCO
2. De la misma manera que el R1, el R2 actualiza su tabla de routing IP con las mejores
rutas a cada red.
Llegado a este punto, se considera que EIGRP está en estado convergente en ambos routers.
Fuente: CISCO
MÉTRICAS EIGRP
Ancho de banda: el ancho de banda más lento entre todas las interfaces de salida, a lo
largo de la ruta de origen a destino.
Retraso: la acumulación (suma) de todos los retrasos de las interfaces a lo largo de la ruta
(en decenas de microsegundos).
Se pueden utilizar los valores siguientes, pero no se recomienda, porque generalmente dan
como resultado recálculos frecuentes de la tabla de topología:
Carga: representa la peor carga en un enlace entre origen y destino, que se calcula sobre la
base de la velocidad de paquetes y el ancho de banda configurado de la interfaz.
Configuración ancho de banda
Fuente: CISCO
El retraso es la medida del tiempo que tarda un paquete en atravesar la ruta. La métrica del
retardo (DLY) es un valor estático determinado en función del tipo de enlace al cual se
encuentra conectada la interfaz y se expresa en microsegundos
Fuente: CISCO
Sin clase: fue concebido como un protocolo sin clase, de modo que admite VLSM y CIDR.
Eficaz: los cambios de routing desencadenan actualizaciones de routing (no hay
actualizaciones periódicas). Usa el algoritmo SPF para elegir la mejor ruta.
Convergencia rápida: propaga rápidamente los cambios que se realizan a la red.
Escalable: funciona bien en redes pequeñas y grandes. Se pueden agrupar los routers en
áreas para admitir un sistema jerárquico.
Seguro: admite la autenticación de síntesis del mensaje 5 (MD5). Cuando están
habilitados, los routers OSPF solo aceptan actualizaciones de routing cifradas de peers con
la misma contraseña compartida previamente.
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Verificación
Algunos de los comandos útiles para verificar OSPF son los siguientes:
show ip ospf neighbor : comando para verificar que el router formó una adyacencia
con los routers vecinos. Si no se muestra la ID del router vecino o este no se
muestra en el estado FULL, los dos routers no formaron una adyacencia OSPF.
show ip ospf: comando que se usa para mostrar la ID del proceso OSPF y la ID del
router, así como el SPF de OSPF y la información de área OSPF.
show ip ospf interface: comando que proporciona una lista detallada de cada
interfaz con OSPF habilitado y es muy útil para determinar si las instrucciones
network se compusieron correctamente.
show ip ospf interface brief: comando útil para mostrar un resumen y el estado de
las interfaces con OSPF habilitado.
Configuración IPV6
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Algunos de los comandos útiles para verificar OSPFv3 son los siguientes:
show ipv6 ospf neighbor : comando para verificar que el router formó una adyacencia con
los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en el
estado FULL, los dos routers no formaron una adyacencia OSPF.
show ipv6 protocols: este comando proporciona una manera rápida de verificar
información fundamental de configuración de OSPFv3, incluidas la ID del proceso OSPF, la
ID del router y las interfaces habilitadas para OSPFv3.
show ipv6 route ospf: este comando proporciona datos específicos sobre rutas OSPFv3 en
la tabla de routing.
show ipv6 ospf interface brief: comando útil para mostrar un resumen y el estado de las
interfaces con OSPFv3 habilitado.
Los intervalos de saludo y muerto de OSPF pueden configurarse por interfaz. Los
intervalos de OSPF deben coincidir, de lo contrario, no se crea una adyacencia de
vecino.
Fuente: CISCO
Uso de una técnica de filtrado para mostrar los intervalos de OSPF de la interfaz Serial
0/0/0 con OSPF habilitado en el R1.
Fuente: CISCO
Se usa el comando show ip ospf neighbor en el R1 para verificar que el R1 es adyacente al
R2 y el R3. Observe en el resultado que el Tiempo muerto cuenta regresivamente a partir
de los 40 segundos. De manera predeterminada, este valor se actualiza cada 10 segundos
cuando R1 recibe un saludo del vecino.
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
OSPF SEGURA
La función de los routers en una red es tan importante que, con frecuencia, son el blanco de
ataques de red.
En general, se puede atacar a los sistemas de routing mediante la perturbación de los peers
de routing o la falsificación de los datos que se transportan en el protocolo de routing. En
general, la información de routing falsificada se puede usar para causar que los sistemas
intercambien información errónea (se mientan), provoquen un ataque por denegación de
servicio (DoS) u ocasionen que el tráfico tome una ruta que normalmente no seguiría. Las
consecuencias de falsificar información de routing son las siguientes:
Fuente: CISCO
Fuente: CISCO
Fuente: CISCO
Para habilitar la autenticación MD5 de OSPF globalmente, configure lo siguiente:
Este método impone la autenticación en todas las interfaces con OSPF habilitado. Si una
interfaz no está configurada con el comando ip ospf message-digest-key, no podrá
establecer adyacencias con otros vecinos OSPF.
Para proporcionar más flexibilidad, ahora se admite la autenticación por interfaz. Para
habilitar la autenticación MD5 por interfaz, configure lo siguiente:
Fuente: CISCO
Fuente: CISCO
Para verificar que la autenticación MD5 de OSPF esté habilitada, use el comando show ip
ospf interface del modo EXEC privilegiado
Adyacencias de vecinos
Rutas faltantes
Selección de rutas
Si la adyacencia entre los dos routers está establecida, verifique que haya rutas OSPF en la
tabla de routing mediante el comando show ip route ospf. Si no hay rutas OSPF, verifique
que no haya otros protocolos de routing con distancias administrativas más bajas en
ejecución en la red. Verifique si todas las redes requeridas se anuncian en OSPF. También
verifique si hay una lista de acceso configurada en un router que podría filtrar las
actualizaciones de routing entrantes o salientes.
Si todas las rutas requeridas están en la tabla de routing pero la ruta que el tráfico toma es
incorrecta, verifique el costo de OSPF de las interfaces en la ruta. Además, preste especial
atención en los casos en que las interfaces tienen una velocidad superior a 100 Mb/s, ya que
todas las interfaces por encima de este ancho de banda tienen el mismo costo de OSPF de
manera predeterminada.
Redistribucion de rutas
¿Si un router está funcionando con más de un Routing Protocol y aprende una ruta al
mismo destino usando ambos Routing Protocol, después que la ruta se deba seleccionar
como la mejor ruta? Cada protocolo utiliza su propio tipo de métrica para determinar la
mejor ruta. Comparar las rutas con los tipos de métrica diferente no puede ser hecha. Las
distancias administrativas se ocupan de este problema. Las distancias administrativas se
asignan a las fuentes de router para que se elija el router de la fuente preferida como mejor
ruta.
Lo que vamos a ver es como distribuir rutas entre los protocolos de enrutamiento
dinámico. A veces pasa que tenemos implementado en una misma topologia por ejemplo
RIP y EIGRP y no sabemos como podemos hacer para que las rutas que tiene EIGRP se las
pase a RIP. El video que les enseño abajo está basado en una topologia donde están
configurado los 3 protocolos: RIP, EIGRP y OSPF.
CAPÍTULO: Redistribución de rutas
Para que dos dispositivos (routers o switches capa 3) intercambien información de
enrutamiento es preciso, en principio, que ambos dispositivos utilicen el mismo protocolo,
sea RIP, EIGRP, OSPF, BGP, etc. Diferentes protocolos de enrutamiento, o protocolos
configurados de diferente forma (p.e. diferente sistema autónomo en EIGRP) no
intercambian información.
No se redistribuyen rutas que están presentes en tablas topológicas de los protocolos pero
no en la tabla de enrutamiento.
La ruta redistribuida será recibida por el dispositivo vecino con la métrica raíz del protocolo
en el que se redistribuye.
Las métricas
Cada protocolo de enrutamiento utiliza una métrica diferente. Esto hace que al redistribuir
rutas se pierda la métrica original del protocolo y sea redefinida en los términos del nuevo
protocolo. Por ejemplo, si se redistribuye una ruta OSPF con una métrica de 1642 en RIP,
RIP le asignará una métrica en cantidad de saltos (entre 1 y 15).
La métrica con la que un protocolo recibe las rutas aprendidas por otro, se denomina
métrica raíz.
Esta mética raíz por defecto también puede ser modificada utilizando el
comando default metric.
Router(config)#router rip
Router(config-router)#network 129.100.0.0
Router(config-router)#redistribute ospf 1 metric 2
Redistribución en EIGRP
Al redistribuir información de enrutamiento utilizando EIGRP, es preciso
tener presente que la métrica por defecto es infinito. Por lo tanto, si no
especificamos métrica, las rutas redistribuidas no aparecerán en la tabla
de enrutamiento del dispositivo vecino.
Por otra parte, al definir la métrica es preciso indicar: bandwidth, delay,
reliability, load y MTU.
Un ejemplo:
Redistribución en OSPF
La métrica por defecto que utiliza OSPF es de 20, por lo que no exige
que especifiquemos una métrica para que la ruta sea aprendida por los
dispositivos adyacentes. Sin embargo, cuando hay múltiples subredes
de una misma red y se desea publicar rutas para cada subred, es
preciso indicarlo pues de lo contrario OSPF sumarizará todas las
subredes al límite de la clase y publicará una sola ruta.
Un ejemplo:
Router(config)#router ospf 1
Router(config-router)#redistribute static metric 200 subnets
Router(config-router)#redistribute eigrp 100 metric 500 subnets
Redistribución en RIP
Como en EIGRP, al redistribuir en RIP el protocolo utiliza una métrica
por defecto de infinito, con lo que es necesario especificar una métrica
diferente para que el router vecino incorpore la información de
enrutamiento en su tabla.
Un ejemplo:
Router(config)#router rip
Router(config-router)#redistribute static metric 1
Router(config-router)#redistribute ospf 1 metric 2
BGP es un protocolo que funciona sobre TCP por el puerto 179. BGP permite el
encaminamiento de los paquetes IP que se in tercambian entre los distintos AS. Para
ello, es necesario el intercambio de prefijos de rutas entre los diferentes AS de
forma dinámica, lo cual se lleva a cabo mediante el establecimiento de sesiones BGP
inter-AS sobre conexiones TCP. Este tipo de opera ción proporciona comunicación
fiable y esconde todos los detalles de la red por la que se pasa.
Debido a que en cada AS se utiliza un protocolo IGP con una definición distinta
para el coste de los enlaces, es imposible encontrar el camino más corto hacia
cada destino. Por ello, una vez se han aplicado la s restricciones sobre las rutas, BGP
utiliza un algoritmo similar al tipo ve ctor de distancia, llamado path-vector , para
seleccionar aquellas rutas que impliquen el mínimo número de AS a atravesar.
Concepto:
Funcionamiento
HDLC utiliza la transmisión serial síncrona, que proporciona una comunicación sin errores
entre dos puntos. HDLC define una estructura de trama de capa 2 que permite el control del
flujo y de errores mediante el uso de acuses de recibo. Cada trama presenta el mismo
formato ya sea una trama de datos o una trama de control.
Cuando las tramas se transmiten por enlaces síncronos o asíncronos, esos enlaces no tienen
ningún mecanismo para marcar ni el principio ni el fin de las tramas. Por este motivo,
HDLC utiliza un delimitador de trama, o indicador, para marcar el principio y el fin de cada
trama.
Fuente: CISCO
Configuración HDLC
Como se muestra en la ilustración, se deben seguir dos pasos para volver a habilitar la
encapsulación HDLC:
Resolución de problemas
El resultado del comando show interfaces serialmuestra información específica
de las interfaces seriales. Cuando se configura HDLC, debe figurar encapsulation
HDLC en el resultado, como se destaca en la figura 1. Serial 0/0/0 is up, Line
Protocol is up indica que la línea está activa y en
funcionamiento; encapsulation HDLC indica que la encapsulación serial
predeterminada (HDLC) está habilitada.
Fuente: CISCO
CAPÍTULO 2: Protocolo Punto a Punto
Concepto:
Uno de los tipos de conexiones WAN más comunes es la conexión punto a punto. Como se
muestra en la figura, las conexiones punto a punto se utilizan para conectar redes LAN a
redes WAN de un proveedor de servicios, así como para conectar segmentos LAN dentro
de una red empresarial.
Fuente: Cisco
Las comunicaciones a través de una conexión serial son un método de transmisión de datos
en el que los bits se transmiten en forma secuencial por un único canal.
Funcionamiento:
Hay tres fases de establecimiento de una sesión PPP, como se muestra en la ilustración:
Fase 2, determinación de la calidad del enlace (optativa): LCP prueba el enlace para
determinar si la calidad de este es suficiente para activar protocolos de capa de red. LCP
puede retrasar la transmisión de la información del protocolo de capa de red hasta que se
complete esta fase.
Fase 3, negociación de la configuración del protocolo de capa de red: una vez que LCP
terminó la fase de determinación de la calidad del enlace, el protocolo NCP correspondiente
puede configurar por separado los protocolos de capa de red, activarlos y desactivarlos en
cualquier momento. Si LCP cierra el enlace, informa a los protocolos de capa de red para
que puedan tomar las medidas adecuadas.
El enlace permanece configurado para las comunicaciones hasta que las tramas LCP o NCP
explícitas cierren el enlace, o hasta que ocurra algún evento externo, por ejemplo, que
caduque un temporizador de inactividad o que intervenga un administrador.
LCP puede finalizar el enlace en cualquier momento. Por lo general, esto se realiza cuando
uno de los routers solicita la finalización, pero puede suceder debido a un evento físico,
como la pérdida de una portadora o el vencimiento de un temporizador de período inactivo.
Fuente: CISCO
Establecimiento de enlace
El establecimiento del enlace es la primera fase de una operación LCP. LCP abre una
conexión y negocia los parámetros de configuración. El proceso de establecimiento del
enlace comienza cuando el dispositivo de inicio envía una trama de solicitud de
configuración al respondedor. La trama de solicitud de configuración incluye una cantidad
variable de opciones de configuración necesarias para configurar en el enlace. El iniciador
incluye las opciones para la forma en que desea que se cree el enlace, incluidos los
parámetros de protocolo o de autenticación. El respondedor procesa la solicitud:
Si las opciones no son aceptables o no se reconocen, el respondedor envía un mensaje de
NAK de configuración o de rechazo de configuración. Si esto sucede y la negociación falla,
el iniciador debe reiniciar el proceso con nuevas opciones.
Fuente: CISCO
Mantenimiento de enlace
Durante el mantenimiento del enlace, LCP puede utilizar mensajes para proporcionar
comentarios y probar el enlace.
Solicitud de eco, respuesta de eco y solicitud de descarte: estas tramas se pueden utilizar
para probar el enlace.
Rechazo de código y rechazo de protocolo: estos tipos de tramas proporcionan
comentarios cuando un dispositivo recibe una trama no válida debido a un código LCP
desconocido (tipo de trama LCP) o a un identificador de protocolo defectuoso.
Fuente: CISCO
Una vez finalizada la transferencia de datos en la capa de red, LCP termina el enlace, como
se muestra en la figura. NCP solo termina el enlace NCP y de capa de red. El enlace
permanece abierto hasta que LCP lo termina. Si LCP termina el enlace antes que NCP,
también se termina la sesión NCP.
PPP puede terminar el enlace en cualquier momento. Esto podría suceder debido a la
pérdida de la portadora, a un error de autenticación, a una falla de la calidad del enlace, al
vencimiento de un temporizador de período inactivo o al cierre administrativo del enlace.
LCP cierra el enlace mediante el intercambio de paquetes de terminación. El dispositivo
que inicia la desactivación envía un mensaje de solicitud de terminación. El otro dispositivo
responde con un mensaje de acuse de recibo de terminación. Una solicitud de terminación
indica que el dispositivo que la envía necesita cerrar el enlace. Cuando se cierra el enlace,
PPP informa a los protocolos de capa de red para que puedan tomar las medidas adecuadas.
Fuente: CISCO
Proceso NCP
Una vez que se inició el enlace, LCP entrega el control al protocolo NCP correspondiente.
Una vez que LCP configuró y autenticó el enlace básico, se invoca el protocolo NCP
correspondiente para completar la configuración específica del protocolo de capa de red
que se usa. Cuando NCP configuró correctamente el protocolo de capa de red, este se
encuentra en estado abierto en el enlace LCP establecido. En este momento, PPP puede
transportar los paquetes correspondientes del protocolo de capa de red.
Ejemplo de IPCP
Dirección IPv4: permite que el dispositivo de inicio especifique una dirección IPv4 para
utilizar en el routing IP a través del enlace PPP, o para solicitar una dirección IPv4 para el
respondedor. Antes de la llegada de las tecnologías de banda ancha como los servicios de
DSL y de cable módem, los enlaces de red de dial-up normalmente usaban la opción de
dirección IPv4.
Una vez que se completa el proceso NCP, el enlace pasa al estado abierto, y LCP vuelve a
tomar el control en la fase de mantenimiento del enlace. El tráfico del enlace consta de
cualquier combinación posible de paquetes LCP, NCP y de protocolo de capa de red.
Cuando se completa la transferencia de datos, NCP termina el enlace del protocolo; LCP
finaliza la conexión PPP.
Fuente: CISCO
Configuración
Opciones de configuración:
PPP se puede configurar para admitir diversas funciones
Fuente: CISCO
Dado que esta opción invoca un proceso de compresión de software, puede afectar el
rendimiento del sistema. Si el tráfico ya consta de archivos comprimidos, como .zip, .tar, o
.mpeg, no utilice esta opción.
Fuente: CISCO
Fuente: CISCO
Cada interfaz que forma parte del grupo multienlace tiene las siguientes características:
Está habilitada para la encapsulación PPP.
Está habilitada para el protocolo PPP multienlace.
Está vinculada al grupo multienlace mediante el número de grupo multienlace configurado
en el paso 1.
Fuente: CISCO
El comando show ppp multilink verifica que el protocolo PPP multienlace esté habilitado
en el R3, como se muestra en la figura 3. El resultado indica la interfaz Multilink 1, los
nombres de host de las terminales locales y remotas, y las interfaces seriales asignadas al
grupo multienlace.
Fuente: CISCO
PAP
PAP es un proceso bidireccional muy básico. No hay cifrado. El nombre de usuario y la
contraseña se envían en texto no cifrado. Si se acepta, se permite la conexión.
Inicio de PAP
PAP proporciona un método simple para que un nodo remoto establezca su identidad
mediante un enlace bidireccional. PAP no es interactivo. Como se muestra en la figura 1,
cuando se utiliza el comando ppp authentication pap, se envía el nombre de
usuario y la contraseña como un paquete de datos LCP, en lugar de que el servidor envíe
una solicitud de inicio de sesión y espere una respuesta. Una vez que PPP completa la fase
de establecimiento del enlace, el nodo remoto envía repetidamente un par de nombre de
usuario y contraseña a través del enlace hasta que el nodo receptor lo confirma o finaliza la
conexión
Fuente: CISCO
Finalización de PAP
Fuente: CISCO
CHAP
CHAP es más seguro que PAP. Implica un intercambio de tres vías de un secreto
compartido.
Fuente: CISCO
A diferencia de PAP, que autentica solo una vez, CHAP realiza desafíos periódicos para
asegurar que el nodo remoto siga teniendo un valor de contraseña válido. El valor de
contraseña varía y cambia de manera impredecible mientras existe el enlace.
Fuente: CISCO
Respuesta de CHAP:
El nodo remoto responde con un valor calculado mediante una función de hash
unidireccional, que suele ser la síntesis del mensaje 5 (MD5), según la contraseña y el
mensaje de desafío
Fuente: CISCO
Finalización de CHAP:
El router local compara la respuesta con su propio cálculo del valor de hash esperado. Si los
valores coinciden, el nodo de inicio reconoce la autenticación, como se muestra en la
figura. Si el valor no coincide, el nodo de inicio finaliza la conexión de inmediato.
Fuente: CISCO
Configuración
Fuente: CISCO
PAP proporciona un método simple para que un nodo remoto establezca su identidad
mediante un enlace bidireccional. Esto se realiza solo en el establecimiento del enlace
inicial. El nombre de host en un router debe coincidir con el nombre de usuario que el otro
router configuró para PPP. Las contraseñas también deben coincidir. Para especificar los
parámetros de nombre de usuario y contraseña, utilice el siguiente comando: ppp sent-
username name password password.
Fuente: CISCO
Los protocolos NCP que se admiten en cualquier extremo de una conexión PPP
Cualquier bucle que pudiera existir en una internetwork PPP
Los nodos que negocian conexiones PPP correctamente (o no)
Los errores que ocurrieron en la conexión PPP
Las causas para las fallas de la sesión CHAP
Las causas para las fallas de la sesión PAP
Información específica del intercambio de conexiones PPP mediante el protocolo de
devolución de llamada (CBCP), que usan los clientes Microsoft
Información de número de secuencia de paquete incorrecta donde está habilitada la
compresión MPPC
Fuente: CISCO
El comando debug ppp error se utiliza para mostrar los errores de protocolo y las
estadísticas de errores con relación a la negociación y la operación de las conexiones PPP,
Estos mensajes pueden aparecer cuando se habilita la opción de protocolo de calidad en una
interfaz que ya ejecuta PPP.
Fuente: CISCO
La línea 1 indica que el router no puede autenticar en la interfaz Serial0 porque el peer no
envió ningún nombre.
La línea 2 indica que el router no pudo validar la respuesta CHAP porque no se encontró el
NOMBRE DE USUARIO pioneer.
La línea 3 indica que no se encontró ninguna contraseña para pioneer. Otras posibles
respuestas en esta línea podrían ser que no se recibió ningún nombre para autenticar, que el
nombre es desconocido, que no hay ningún secreto para el nombre dado, que la respuesta
MD5 recibida es corta o que la comparación MD5 falló.
En la última línea, el código 4 significa que ocurrió una falla. Los siguientes son otros
valores de código:
1, desafío
2, respuesta
3, conexión satisfactoria
4, falla
id - 3 es el número de ID por formato de paquete LCP
len - 48 es la longitud del paquete sin el encabezado
Fuente: CISCO
Concepto
Frame Relay es una tecnología WAN multiacceso sin difusión simple de capa 2 que se
utiliza para interconectar las LAN de una empresa. Para conectarse a varios sitios mediante
PVC, se puede usar una única interfaz de router. Los PVC se usan para transportar tráfico
de voz y datos entre origen y destino y admiten velocidades de datos de hasta 4 Mb/s, si
bien algunos proveedores ofrecen velocidades aun mayores.
Frame Relay crea PVC que se identifican únicamente por un identificador de conexión de
enlace de datos (DLCI). Los PVC y los DLCI aseguran la comunicación bidireccional de
un dispositivo DTE a otro.
Por ejemplo, en la ilustración, el R1 usa el DLCI 102 para llegar al R2, mientras que el R2
usa el DLCI 201 para llegar al R1.
Fuente: CISCO
FUNCIONAMIENTO
Cada circuito virtual esta identificado de forma única por un DLCI local, lo que permite
distinguir que router esta conectado a cada interfaz. Es posible configurar manualmente
una asignación estática en la tabla de asignaciones del router para poder describir la
relación entre el Circuito Virtual y la dirección de capa tres del otro extremo. Las
direcciones pueden asignarse también de forma dinámica mediante ARP inverso que asocia
un DLCI con la dirección del siguiente salto. Las LMI son responsables de la
administración y el mantenimiento del estado de enlace de los dispositivos. Los LMI son
configurables, aunque las versiones actuales de IOS las detectan automáticamente.
Existen tres tipos de LMI:
ANSI
Q933a
• Cuando el Switch Frame Relay recibe la petición responde informando los DLCI locales
de los PVC a los routers remotos.
• Por cada DLCI activo los routers envían un paquete ARP inverso que contiene la
dirección IP correspondiente a cada Circuito Virtual.
• Los routers remotos crean tablas que incluyen los DLCI locales y las direcciones IP.
Dentro de la nube Frame Relay el Switch crea tablas con la relación que tienen cada
puerto/slot con los DLCI de los routers remotos.
Router(config)#hostname Capacity
Con este comando generamos una llave pública de 1024 bits. El protocolo SSH cifra todos
los datos enviados y recibidos a través del puerto 22. Para esto fines, se utiliza el
algoritmo de cifrado asimétrico RSA. Si quieres saber más información sobre el cifrado de
datos te recomiendo leer este post.
Con este comando establecemos un máximo de tres intentos para que un usuario se valide
en el sistema. De lo contrario el usuario deberá restablecer una nueva sesión.
Este comando establece que utilizaremos la versión 2 del protocolo SSH. La versión 1 tiene
un fallo de seguridad terrible. No se recomienda su uso bajo ninguna circunstancia.
Capacity(config)#line vty 0 4
Capacity(config-line)#login local
CAPÍTULO 3: Configuración de NAT
Diagrama de la red
Flujo de tráfico
Cuando el tráfico iniciado de los clientes al IP global del servidor, el tráfico golpea al
router NAT y el tráfico se remite al servidor, pero cuando el tráfico se vuelve de nuevo al
router NAT, el router no puede remitir el tráfico mientras que el servidor 192.168.1.1 se
asocia/se sabe en la interfaz interior.
Para reparar esto, máscara (NAT) el tráfico de la fuente externa como atraviesa a través
del router NAT.
interface Ethernet0/0
ip nat inside
end
!
interface Ethernet0/1
ip nat outside
end
Ahora, sentencias NAT de la configuración para traducir la fuente de los clientes como
golpearon la interfaz exterior NAT.
Cuando los desperfectos del router, él son extremadamente importantes recopilar tanta
información como sea posible sobre la caída antes de que usted recargue manualmente o
ciclo de la potencia el router. Toda la información sobre la caída, salvo que se ha salvado
con éxito en el archivo CRASHINFO, se pierde después de una recarga manual o de un
ciclo de la potencia. Los productos siguientes dan cierta indicación e información sobre la
caída.
Si usted tiene la salida de una versión de la demostración, comando show stacks, show
context, o show tech support de su dispositivo de Cisco, usted puede utilizar el analizador
del CLI de Cisco para visualizar los problemas potenciales y los arreglos. Para utilizar el
analizador del CLI de Cisco, usted debe ser un cliente registrado, se abra una sesión, y hace
el Javascript habilitar.
Comando Descripción
show version Este comando primero apareció en el software Release10.0 de Cisco
IOS®. El comando show version exec visualiza la configuración del
hardware del sistema, la versión de software, los nombres y los archivos y
las imágenes del software de fuentes de la configuración, el tiempo de
actividad del router, e información sobre cómo se ha recomenzado el
sistema. IMPORTANTE: ¡Si recargan al router después de la caída (por
ejemplo, si ha sido han publicado el power-cycled o el comando reload),
esta información será perdida, así que intente recogerla antes de recargar!
muestre los Este comando primero apareció en el Cisco IOS Software Release 10.0.
stack Utilizan al comando show stacks exec de monitorear el uso del stack de
los procesos y de las rutinas de la interrupción. La salida de los stack de
la demostración es una de la mayoría de las fuentes indispensables de
información a recoger cuando los desperfectos del router.
IMPORTANTE: ¡Si recargan al router después de que la caída (por
ejemplo, a través del ciclo de la potencia o del comando reload), esta
información sea perdida así que intente recogerla antes de recargar!
muestre el Este comando primero apareció en el Cisco IOS Software Release 10.3.
contexto Utilizan al comando show context exec al mostrar información salvado
en memoria RAM no volátil (NVRAM) cuando ocurre una excepción. La
información contextual es específica a los procesadores y a las
arquitecturas, mientras que no son la versión de software y la información
de tiempo de actividad. La información contextual para diversos tipos del
router podía por lo tanto diferenciar. La salida visualizada del comando
show context incluye:
show tech- Este comando primero apareció en el Cisco IOS Software Release 11.2.
support Este comando es útil en la recogida de la información general sobre el
router cuando usted señala un problema. Incluye:
show version
show running-config
muestre los stack
show interface
muestre el regulador
show process cpu
show process memory
muestre los buffers
registro de la Si usted está conectado con la consola del router a la hora de la caída,
consola usted verá algo similar durante la caída:
*** System received a Software forced crash ***
signal= 0x17, code= 0x24, context= 0x619978a0
PC = 0x602e59dc, Cause = 0x4020, Status Reg = 0x34008002
DCL Masked Interrupt Register = 0x000000f7
DCL Interrupt Value Register = 0x00000010
MEMD Int 6 Status Register = 0x00000000
Guarde esta información y los registros antes de ella. Una vez que sube el
router otra vez, no olvide conseguir la salida de los stack de la
demostración.
syslog Si configuran al router para enviar los registros a un servidor de Syslog,
usted verá una cierta información sobre qué sucedió antes de la caída en
el servidor de Syslog. Sin embargo, cuando el router está causando un
crash, puede no poder enviar la mayoría de la información útil a este
servidor de Syslog. Tan la mayor parte del tiempo, la salida de Syslog no
es muy útil para resolver problemas las caídas.
RMtermcode El archivo CRASHINFO es una colección de relacionado con la
= 3 nfw información útil a la caída actual, salvada en el bootflash o memoria
flash. Cuando un router tiene un desperfecto debido a una corrupción de
datos o pilas, se necesita más información de recarga para depurar este
tipo de desperfecto; no basta con la salida del comando normal show
stacks. El RMtermcode = 3 nfw se escribe por abandono al bootflash:
RMtermcode = 3 nfw en el Gigabit Router Processor del Cisco 12000
(GRP), el Cisco 7000 y 7500 Route Switch Processor (RSP), y los Cisco
7200 Series Router. Para el Cisco 7500 Versatile Interface Processor 2
(VIP2), este archivo se salva por abandono al bootflash:
vip2_slot_no_crashinfo donde está el número de slot el slot_no VIP2.
Para el (RP) del Cisco 7000 Route Processor, el archivo se salva por
abandono para contellear: RMtermcode = 3 nfw. Para más detalles, vea
extraer la información del archivo CRASHINFO.
https://ccnadesdecero.es/comandos-para-medir-rendimiento-red/