CONFIGURACIÓN DE UN RUTEADOR CISCO CAPITULO I MODELOS DE REFERENCIA DE REDES 1.1. MODELO DE REFERENCIA ISO En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconection), "Interconexión de Sistemas Abiertos". Sirve para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red. 1 CONFIGURACIÓN DE UN RUTEADOR CISCO Este modelo de siete capas se ha convertido en el estándar para diseñar métodos de comunicación entre dispositivos de red y fue la plantilla usada para diseñar el Internet Protocolo (IP, Protocolo de Internet), como se indica en la figura Nº. 1. Figura 1. Modelos de referencia OSI El objetivo del modelo de referencia OSI es proporcionar la interoperabilidad entre sistemas, que de otra forma serían incompatibles; funcionen juntos de tal forma que puedan realizar tareas comunes con éxito. Un buen ejemplo de interoperabilidad sería una LAN Ethernet que intercambia mensajes transparentemente con una LAN Token Ring de IBM. Las capas OSI están numeradas de abajo hacia arriba, en la figura Nº. 2. Las funciones más básicas, como poner los bits de datos en el cable de la red están en la 2 CONFIGURACIÓN DE UN RUTEADOR CISCO parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba. Figura 2. Modelo OSI En el modelo OSI, el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra PC, cuando realmente cada capa se comunica sólo con las capas adyacentes de la misma PC. Figura 3. Modelo Físico (Cable de Red) 3 CONFIGURACIÓN DE UN RUTEADOR CISCO Como india la figura Nº. 3, la información que envía una computadora pasa por todas las capas inferiores, entonces esta se mueve a través del cable de red hacia la computadora que recibe y hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel de la capa que envió la información. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo. 1.2. FUNCIONES DE LAS CAPAS DEL MODELO OSI 3 Figura 4. Funciones de la capa del modelo OSI 3 Configuración de Routes Cisco Pag. Nº. 3 4 Allan Leinwand CONFIGURACIÓN DE UN RUTEADOR CISCO 1.3 REDES DE AREA EXTENDIDA WAN Las redes de área extendida WAN (Wide Area Network) permiten la comunicación entre entornos locales y están compuestas por elementos de conmutación (nodos) y los medios de transmisión que los unen. 1.3.1 La red de acceso Se propaga de nodo a nodo de conmutación, de central a central, y cuya fusión es garantizar la conectividad total en la red, transportando y encaminamiento la información de los usuarios. Las redes de acceso clásicas: fija, móvil, datos, cable, etc., que se unen a las redes de tránsito, unidas entre sí para lograr la comunicación. 1.3.2 La red de tránsito La red que une ciudades, se busca que disponga de muchos caminos alternativos. De tal modo que si una de las vías de información falla, pueda mantenerse el tránsito a través de otra ruta. Esto se denomina redundancia o conectividad mayor que uno. Así, si a un determinado nodo se puede llegar por tres rutas diferentes, diremos que tienen conectividad tres; si por cinco, conectividad cinco, etc. 5 CONFIGURACIÓN DE UN RUTEADOR CISCO CAPITULO II PROTOCOLOS DE RED 2.1. PROTOCOLO DE ENRUTAMIENTO Un protocolo de enrutamiento formaliza el continuo intercambio de salida de información de enrutamiento entre enrutadores. actualización de enrutamiento Los mensajes denominados pasan información que usan los algoritmos de enrutamiento para calcular las rutas destino. Un algoritmo de enrutamiento es un sistema de reglas que controla un comportamiento de la red, de tal modo, que la adapta a las circunstancias cambiantes dentro de la topología de la red. 6 CONFIGURACIÓN DE UN RUTEADOR CISCO Los protocolos de enrutamiento utilizan una organización principal en la que cada enrutador desempeña el mismo papel. No existe un servidor de protocolo de enrutamiento para administrar los procesos de enrutamiento de salida, se gestiona en tiempo real mediante una planificación en la que cada enrutador realiza sus propias decisiones de selección de la ruta. Para configurar el protocolo de enrutamiento de una red, se debe configurar en cada enrutador de los que participarán en la planificación. El protocolo de enrutamiento es capaz de influir en todas las decisiones realizadas por las máquinas de modo que funcionen en armonía. El área donde se intercambia información de enrutamiento se denomina dominio de enrutamiento. Los protocolos de enrutamiento comparten dos procesos básicos: 1. Los enrutadores intercambian mensajes de actualización anunciando los cambios en la topología y las condiciones de la red. 2. Cada enrutador recalcula su propia tabla de enrutamiento basándose en la información actualizada. La actualización entre ellos ayuda a cada enrutador individual a conocer lo que va a suceder. Y lo que es más importante, ayuda a coordinar a los enrutadores de la red manteniendo un conjunto común de información con el que operar. 7 CONFIGURACIÓN DE UN RUTEADOR CISCO 2.1.1 Tarea central de la tabla de enrutamiento Una tabla de enrutamiento es una lista de las rutas disponibles para redireccionar el tráfico a varios destinos. Cada enrutador de una red mantiene su propia tabla de enrutamiento, cuyo contenido difiere de las tablas de enrutamiento que mantienen otros enrutadores. Como se muestra en la figura Nº 5, cada vez que se recibe una actualización, el protocolo de enrutamiento toma la información y la procesa con su algoritmo para recalcular las rutas óptimas hacia todos los destinos alcanzables desde ese enrutador. Figura 5. Los mensajes de actualización de enrutamiento coordinan las tablas de enrutamiento 8 CONFIGURACIÓN DE UN RUTEADOR CISCO Los mensajes de actualización de enrutamiento coordinan las tablas de enrutamiento. Los protocolos de enrutamiento representan la capacidad de dispositivos individuales, e incluso de toda la red, de ayudar a administrarse por ellos mismos. Se convierten en auto protectores y auto correctores. La red puede responder porque los protocolos de enrutamiento permiten a la comunidad de enrutadores dialogar de modo inteligente sobre lo que deben hacer. 2.2. TCP/IP EL PROTOCOLO DE COMUNICACIONES Host o nodo de red son ordenadores conectados de forma que puedan compartir y pasar información entre ellos. Si proporciona un servicio específico, tal como la verificación de contraseña, se denomina servidor. Los nodos de una red siguen un conjunto de reglas, denominados protocolos para intercambiar información, que a su vez sirve también para definir los servicios que pueden estar disponibles en un ordenador. Este protocolo de comunicaciones permite conectar computadores que utilizan distintos sistemas operativos. Trabaja a nivel de capa de red y de transporte en la clasificación del modelo de la ISO/OSI. Los dominios que son agrupaciones de computadores o dispositivos del mismo tipo, origen o característica. 9 CONFIGURACIÓN DE UN RUTEADOR CISCO El protocolo de comunicaciones TCP/IP (Transmisión Control Protocol/Internet Protocol) sirve como núcleo de Internet. En la figura Nº 6 indica las características del protocolo IP. 32 bits Version IHL Type-of-service Identification Time-to-live Total Length Flags Protocol Fragment offset Header cheksum Source address Destination address Options (+ padding) Data (variable) Figura 6. El Protocolo IP Versión Especifica la versión del protocolo de IP y sirve para verificar que tanto origen, fuente y gatewas, estén de acuerdo en el formato del datagrama. IHL Longitud del encabezado (todos los campos menos el de datos). Longitud de 4 bits. Medido en palabras de 32-bits. Todos los campos del encabezado son fijos, excepto el de opciones. 10 CONFIGURACIÓN DE UN RUTEADOR CISCO Type of service Especifica la calidad de servicio asignada al paquete. Total length Específica la longitud total del paquete de IP, esto es encabezado y datos. Debido a que el campo tiene una longitud de 16 bits, el paquete de IP puede tener hasta 65,535 bytes. Identification, flags, fragmentation Offset La transmisión de un paquete de una red a otra puede significar fragmentación, el ruteador debe saber como manejar el paquete. Time to Live (TTL) Especifica la cantidad de tiempo en segundos que el paquete tiene permitido existir en la red. Cuando este llega a 0, el tiempo de vida expira y el paquete es descartado por el enrutador. Protocol Indica el protocolo de nivel superior que recibirá los datos. Header Checksum Asegura la integridad de los valores del encabezado. Direcciones fuente y destino Las direcciones de 32 bits de IP como fuente y destino. IP es orientado a no conexión por eso cada paquete debe ir identificado con estas direcciones. Options Estas indican las opciones de seguridad, enrutamiento fuente, y tiempo. Padding Son octetos conteniendo 0s. Son necesarios para asegurar que el encabezado IP sea múltiplo exacto de 32 bits. Direccionamiento 32 bits de longitud. La primera parte designa la red, la segunda la subred y la última el nodo. 11 CONFIGURACIÓN DE UN RUTEADOR CISCO 2.3 EL PROTOCOLO DE INTERNET (INTERNET PROTOCOL - IP) Proporciona enrutamiento de datagramas sin conexión con el mínimo esfuerzo de distribución. IP no entra en el contenido de los datagramas. En su lugar, se limita a buscar un medio para llevar los datagramas a su destino. Las características de este protocolo son: No orientado a conexión. Transmisión en unidades denominadas datagramas. Sin corrección de errores, ni control de congestión. No garantiza la entrega en secuencia. Por otra parte, el IP no contiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado. En cuanto al ruteo (encaminamiento) este puede ser: Paso a paso a todos los nodos Mediante tablas de rutas estáticas o dinámicas. 12 CONFIGURACIÓN DE UN RUTEADOR CISCO 2.3.1 TCP/IP El protocolo de comunicaciones TCP/IP (Transmisión Control Protocol/Internet Protocol) sirve como núcleo de Internet. Este protocolo permite conectar computadores que utilizan distintos sistemas operativos. Trabaja a nivel de capa de red y de transporte en la clasificación del modelo de la ISO/OSI. Tiene como objetivos la conexión de redes múltiples y la capacidad de mantener conexiones aun cuando una parte de la subred esté perdida. 2.3.2 Funcionamiento de TCP/IP El protocolo IP esta en todos los ordenadores y dispositivos de encaminamiento y se encarga de retransmitir datos desde un ordenador a otro pasando por todos los dispositivos de encaminamiento necesarios. Por el contrario TCP, está implementado solo en los ordenadores y se encarga de suministrar a IP, los bloques de datos y comprobar que han llegado a su destino. 2.3.3 El formato de dirección IP Cada nodo de Internet debe tener una dirección IP. Esta incluye a los equipos y a las redes. No se puede cambiar esta regla ya que el direccionamiento IP es lo que mantiene unida a Internet. Cada dirección IP debe ser única para el mundo, y todas deben tener el mismo formato. Las direcciones IP tienen una longitud de 32 bists y se dividen en cuatro secciones, cada una de 8 bits de longitud, llamadas octetos. 13 CONFIGURACIÓN DE UN RUTEADOR CISCO Los enrutadores usan las direcciones IP para enviar mensajes a través de las redes. En otras palabras, mientras los paquetes pasan de un enrutador a otro, hacen su trabajo de derecha a izquierda a lo largo de la dirección IP hasta que, finalmente, alcanzan el enrutador al que esta asignado la dirección destino. 2.3.4 Direccionamiento IP El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada. Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puede determinar su propio sistema de numeración. A continuación en la figura Nº 7, se indica las clases de direcciones IP. Figura 7. Clases de Direcciones IP 14 CONFIGURACIÓN DE UN RUTEADOR CISCO A continuación en la figura Nº.8, se muestran los cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red. Figura 8. Formatos para las direcciones IP Conceptualmente, cada dirección esta compuesta por un par RED (Netid), y Dirección Local (Hostid)) en donde se identifica la red y el host dentro de la red. Dirección Clase A Dirección Clase B Dirección Clase C El primer bit es 0 Los dos primeros bit son 10 Los tres primeros bit son 110 Rango de números de red: Rango de números de red: Rango de números de red: 1.0.0.0 hasta 126.0.0.0 128.0.0.0 hasta 191.255.0.0 192.0.0.0 hasta 23.255.255.255 Número de redes posible: 127 (de la 1 utilizables; reservada 15 a la la 126 127 son Número está 16.384 de redes posible: Número 2´097.152 de redes posible: CONFIGURACIÓN DE UN RUTEADOR CISCO Número de valores posibles en Número de valores posibles en Número de valores posibles en la parte del la parte del host:65.536.(El # la parte del host:256.(El # de host:16´777.216.(El # de host de host utilizables es 2 menos host utilizables es 2 menos que utilizables es 2 menos que el # que el # de host posibles, el # de host posibles, debido a de host posibles, debido a que debido a que la parte del host que la parte del host debe ser la parte del host debe ser debe ser distinta de cero y no distinta de cero y no puede distinta de cero y no puede puede tener solo unos) tener solo unos tener solo unos) Figura 9. Clases de direccionamiento IP 2.3.5 Reglas Especiales de Direccionamiento En la práctica, el IP utiliza sólo unas cuantas combinaciones de ceros ("está") o unos ("toda"). Las posibilidades son las siguientes: TODOS 0 - Éste anfitrión (permitido solamente en el arranque del sistema, pero nunca es una dirección válida de destino). TODOS 0 | ANFITRIÓN - Anfitrión en ésta RED (solo para arranque, no como dirección válida). TODOS 1 - Difusión limitada (red local) (Nunca es una dirección válida de origen). 16 CONFIGURACIÓN DE UN RUTEADOR CISCO RED | TODOS 1 - Difusión dirigida para RED (" ") 127 | NADA (a menudo 1) - LOOPBACK (nunca debe aparecer en una red). Se menciona arriba, la utilización de todos los ceros para la red sólo está permitida durante el procedimiento de iniciación de la máquina. Permite que una máquina se comunique temporalmente. Una vez que la máquina "aprende" su red y dirección IP correctas, no debe utilizar la red 0. 2.3.6 Protocolos de ruteo (Nivel IP) A dos rotures dentro de un sistema autónomo se les denomina "interiores" con respecto a otro. En redes como Internet que tienen varias rutas físicas, se selecciona por lo general una de ellas como ruta primaria. Los ruteadores interiores normalmente se comunican con otros, intercambian información de accesibilidad a red o información de ruteo de red, a partir de la cual la accesibilidad se puede deducir. 2.3.7 Protocolo de Información de Ruteo (RIP) El protocolo RIP es consecuencia directa de la implantación del ruteo de vector-distancia para redes locales. En principio, divide las máquinas participantes en activas o pasivas (silenciosas). Los routers activos anuncian sus rutas a los otros; las máquinas pasivas listan y actualizan sus rutas con base a estos anuncios. Sólo un router puede correr RIP en modo activo de modo que un anfitrión deberá correr el RIP en modo 17 CONFIGURACIÓN DE UN RUTEADOR CISCO pasivo. Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje contiene información tomada de la base de datos de ruteo actualizada. Cada mensaje consiste en pares, donde cada par contiene una dirección IP y un entero que representa la distancia hacia esta red (el IP address). 2.4. PROTOCOLO SPF ABIERTO (OSPF) El algoritmo de propagación de rutas abierto (OSPF) propone los siguientes objetivos: Tecnología de estado de enlaces soporta tipos de servicio (los administradores pueden instalar múltiples rutas hacia un destino dado, uno por cada tipo de servicio). Proporciona un balance de cargas entre rutas de igual peso (Si un administrador especifica múltiples rutas hacia un destino con el mismo costo, el OSPF distribuye el tráfico entre todas las rutas de la misma manera. Nótese que el RIP calcula una sola ruta para cada destino). 18 CONFIGURACIÓN DE UN RUTEADOR CISCO 2.5. PROTOCOLO DE MENSAJES DE ERROR Y CONTROL EN INTERNET (ICMP) Para permitir que los routers de una red reporten los errores o proporcionen información sobre circunstancias inesperadas, se agregó a la familia TCP/IP un mecanismo de mensajes de propósito especial, el Protocolo de Mensajes de Control Internet (ICMP). El ICMP permite que los routers envíen mensajes de error o de control hacia otros routers o anfitriones, proporcionando una comunicación entre el software de IP en una máquina y el mismo software en otra. 2.6 PROTOCOLOS DIRECCIONES (ARP) DE ASOCIACIÓN DE Determina la dirección de la capa de enlace de datos del dispositivo de destino para direcciones IP destino conocidas. El ARP permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la misma red física con sólo proporcionar la dirección IP de su objetivo. La información se guarda luego en una tabla ARP de orígenes y destinos. 2.7 PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES INVERSAS (RARP) Determina la dirección de la red de origen cuando se conocen las direcciones de la capa de enlace de datos de origen. 19 CONFIGURACIÓN DE UN RUTEADOR CISCO 2.8 USER DATAGRAM PROTOCOL (UDP) Es un protocolo no confiable y sin conexión para la entrega de mensajes discretos. Se pueden construir otros protocolos de aplicación sobre UDP. También se usa UDP cuando la entrega rápida es más importante que la entrega garantizada. 2.9. EL PROTOCOLO DE INTERNET PARA CORREO ELECTRÓNICO (SMTP) SMTP (Simple Mail Transfer Protocol) es un protocolo de la familia del TCP/IP para la transmisión de correo electrónico, éste no es dependiente de ningún correo en especial sino que cualquier soft de correo que genere un e~mail en el formato en que el protocolo lo estructura, será entendido por éste. 2.10. PROTOCOLO SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) SNMP es un protocolo TCP/IP creado con el propósito de servir como canal de comunicaciones para la administración de redes, que opera en la capa de aplicación de la pila IP. Aunque se puede trabajar directamente con SNMP a través de la línea de comandos, casi siempre se utiliza a través de la aplicación de 20 CONFIGURACIÓN DE UN RUTEADOR CISCO administración que usa el canal de comunicaciones de SNMP para monitorizar y controlar las redes. El protocolo SNMP se utiliza para administrar múltiples redes físicas de diferentes fabricantes es decir Internet, donde no existe un protocolo común en la capa de enlace. La estructura de este protocolo se basa en utilizar la capa de aplicación para evitar el contacto con la capa de enlace. 21 CONFIGURACIÓN DE UN RUTEADOR CISCO CAPITULO III TECNOLOGÍA DE RUTEADOR 3.1 QUÉ ES UN RUTEADOR Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de broadcast y proporcionar seguridad, control y redundancia entre dominios individuales de broadcast, también puede dar servicio de firewall y un acceso económico a una WAN. El Ruteador es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la información de la capa de red. En la figura Nº. 10, indica cómo los ruteadores enlazan dos o más Redes de Área Local individuales, para crear una ampliación de la Red o una Red de Área Amplia (WAN). 22 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 10. Red de Área Amplia (WAN) Los rotures toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. La tarea principal es la dirección de la red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la dirección IP). Otros serían la carga de tráfico de red en las distintas interfases de red del router y la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice. En el ejemplo del diagrama de la figura Nº. 11; se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes 23 CONFIGURACIÓN DE UN RUTEADOR CISCO para la red o router con el rango de direcciones que corresponde al destino del paquete. Figura 11. Tablas de ruteo El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente. De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envío basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. Estos factores 24 CONFIGURACIÓN DE UN RUTEADOR CISCO pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retrazo y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. 3.2. OBJETIVOS DEL ENRUTADOR El enrutador es la estructura básica de las redes. De hecho, sin el enrutador, Internet, tal como la conocemos, no podría siquiera existir. Esto se debe a sus capacidades únicas y potentes. La figura Nº. 12 indica la topología del ruteador. Los enrutadores pueden soportar simultáneamente diferentes protocolos (como Ethernet, Token Ring, RDSI y otros), haciendo de forma efectiva virtualmente compatibles a todos los equipos en la capa de red. Los enrutadores conectan a la perfección redes de área local (LAN) a redes de área extensa (WAN), lo que hace posible la creación de redes a gran escala con una mínima planificación centralizada, de forma parecida a los conjuntos de construcción de Lego. 25 CONFIGURACIÓN DE UN RUTEADOR CISCO Los enrutadores filtran al exterior el tráfico no deseado aislando áreas en la que los mensajes se pueden <<difundir>> a todos los usuarios de una red. Actúan como puertas de seguridad comprobando el tráfico mediante listas de permiso de acceso. Los enrutadores aseguran fiabilidad, ofreciendo múltiples trayectorias a través de las redes. Aprenden automáticamente nuevas trayectorias y seleccionan las mejores, eliminando restricciones artificiales para expandir y mejorar las redes. Figura 12. Topología del ruteador 26 CONFIGURACIÓN DE UN RUTEADOR CISCO 3.3. COMUNICARSE CON EL ENRUTADOR La mayoría de las redes no se comunican con enrutadores, se comunican a través de los administradores de red, sin embargo, deben manejar directamente enrutadores independientes para instalarlos y administrarlos. Los enrutadores son computadoras construidas a propósito y dedicadas al procesamiento de la interconexión de redes. Son dispositivos importantes que sirven de forma independiente a cientos y miles de usuarios. Pero los enrutadores no incluyen monitor, ni teclado, ni ratón, por lo que debe comunicarse con ellos de una de las siguientes formas: Desde una Terminal que esté en la misma ubicación que el enrutador y esté conectado a él mediante un cable (el Terminal suele ser un PC o una estación de trabajo funcionando en modo Terminal). Mediante la red sobre la que está situado el enrutador. Las tres formas de conseguir acceso administrativo a los enrutadores se describe en la figura Nº. 13. 27 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 13. Acceso administrativo a los enrutadores Hay varias formas de comunicarse con un enrutador, cada una de las cuales se realiza mediante un protocolo de comunicaciones particular. La tabla 1 lista cada uno de los métodos, el protocolo y cómo se usa cada uno de ellos. Tabla 1. Como acceden a los enrutadores los administradores de red 3.4. DÓNDE USAR UN RUTEADOR Las funciones primarias de un ruteador son: Segmentar la red dentro de dominios individuales de brodcast. 28 CONFIGURACIÓN DE UN RUTEADOR CISCO Suministrar un envío inteligente de paquetes. Soportar rutas redundantes en la red. Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del ruteador es una subred separada, el tráfico de los brodcast no pasará a través del ruteador. Proporcionar seguridad a través de sotisficados filtros de paquetes, en ambiente LAN y WAN. Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs a través del uso de Data Link Switching (DLSw). Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejo local de regiones separadas de redes internas. Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, Fast Ethernet, Token Ring, FDDI y ATM. 3.5. SEGMENTANDO SUBREDES CON RUTEADORES Una subred es un puente o un switch compuesto de dominios de broadcast con dominios individuales de colisión. Un ruteador esta diseñado para interconectar y definir los límites de los dominios de broadcast. 29 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 14. Dominio de broadcast con segmentos en dominios de colisiones La figura Nº. 14, muestra un dominio de broadcast que se segmento en dos dominios de colisiones por un switch, aquí el tráfico de broadcast originado en un dominio es reenviado al otro dominio. En la siguiente figura Nº. 15 muestra la misma red, después que fue segmentada con un ruteador en dos dominios diferentes de broadcast. En este medio el tráfico generado de broadcast no fluye a través del ruteador al otro dominio. Figura 15. Red segmentada con un ruteador en dos dominios diferentes de broadcast 30 CONFIGURACIÓN DE UN RUTEADOR CISCO 3.6 DISEÑANDO REDES PARA GRUPOS DE TRABAJO Un grupo de trabajo es una colección de usuarios finales que comparten recursos de cómputo; pueden ser grandes o pequeños, localizados en un edificio o un campus y ser permanente o un proyecto. 3.7 PEQUEÑOS GRUPOS DE TRABAJO En la figura se ve un típico ambiente de grupos de trabajo en una red interna. Tiene dos concentradores y puede crecer hasta 20, con 200 usuarios. Aquí el administrador quiere maximizar el ancho de banda de los servidores y dividir las PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo un número limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus aplicaciones. 3.8 SOLUCIÓN CON RUTEADOR El ruteador es configurado con una interfase dedicada de alta velocidad al servidor y un número grande de interfaces Ethernet, las cuales son asignadas a cada uno de los concentradores y usuarios poderosos. Y para instalarlo, el administrador de red divide los dominios grandes de broadcast y colisiones en dominios pequeños, como se describe la figura Nº. 16. 31 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 16. Dominios grandes de broadcast y colisiones en dominios pequeños 3.9 SEGURIDAD EN LA RED Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con switches de 100 a 200 usuarios, no es un problema significativo a menos que halla un mal funcionamiento en el equipo o un protocolo se comporte mal. Los factores de riesgo dominantes en grupos de trabajo grandes, es la seguridad y el costo del negocio por una tormenta de broadcast u otro tipo de comportamiento que tire la red. El ruteador puede proporcionar un bajo costo por usuario en políticas de seguridad en contraste con este tipo de problemas. Pero además, puede proporcionar dicha seguridad, tanto por la segmentación física como lógica. 3.9.1 Segmentación Física La figura Nº.17, ilustra como un ruteador segmenta físicamente la red dentro de dominios de broadcast. En este ejemplo, el 32 CONFIGURACIÓN DE UN RUTEADOR CISCO administrador de red instala un ruteador como política de seguridad, además para evitar los efectos del broadcast, que alertan la red. Figura 17. Segmentación Física 3.9.2 Segmentación Lógica Una VLAN es una forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches independiente de la estructura física y tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajo individual, más que por la infraestructura física de la red. El tráfico dentro de una VLAN es switcheado por medios rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por el ruteador. En la figura Nº. 18, indica los puertos de cada switch son configurados como miembros ya sea de la VLAN A o la VLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es reenviado a todos los puertos miembros. El tráfico que fluye entre las dos VLANs es reenviado por el ruteador, dando así seguridad y manejo del tráfico. 33 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 18. Segmentación Lógica 3.9.3 Diseñando para Ambientes de Backbone Durante años las organizaciones vienen usando en su central de datos la arquitectura de backbone colapsado, en dicho ambiente una gran cantidad de datos de la empresa se transmite a través de cada dispositivo del backbone. El backbone colapsado de la figura Nº. 19, tiene varios beneficios si se compara con la arquitectura tradicional de backbone distribuido. Figura 19. Diseño de backbone 34 CONFIGURACIÓN DE UN RUTEADOR CISCO Un diseño de backbone colapsado centraliza la complejidad, incrementa la funcionalidad, reduce costos y soporta el modelo de granja de servidores. No obstante tiene limitaciones, pues los dispositivos pueden ser un potencial cuello de botella y posiblemente un punto simple de falla. Si la función primaria del backbone es puramente la funcionalidad entonces se selecciona un switch. Si la meta es funcionalidad y seguridad entonces se selecciona un ruteador. 3.9.4 Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos En la figura Nº. 20, los switches de grupo de trabajo son puestos en cada piso. Ellos tienen enlaces dedicados y compartidos de 10 Mbps para los usuarios enlace a la central de datos. Figura 20. El backbone de campus y la WAN. 35 CONFIGURACIÓN DE UN RUTEADOR CISCO Los servidores en la central de datos son puestos a una sola interfaz del ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la funcionalidad de cada servidor en el edificio es optimizada al conectarlo a una interfaz de alta velocidad, ya sea directa o compartida. El ruteador proporciona conectividad entre los switches de los grupos de trabajo de cada piso, la granja de servidores, el backbone de campus y la WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los edificios en dominios separados de broadcast en cada una de las interfaces y da la seguridad requerida entre las subredes individuales. En esta configuración, el ruteador es la parte central para la operación de la red, mientras el switch proporciona ancho de banda adicional para el usuario "nervioso". 3.9.5 Diseñando para Acceso a WAN Si la organización tiene oficinas localizadas en diferentes áreas geográficas, el soporte a la red metropolitana o de área amplia será un requerimiento clave, donde el ruteador da esa solución. La figura Nº. 21, muestra como los ruteadores dan acceso a las oficinas regionales. 36 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 21. Diseñando para Acceso a WAN Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un recurso escaso y debe ser cuidadosamente manejado. La tecnología de ruteo elimina tráfico de broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste de 60 usuarios y cada uno de ellos genera 2 paquetes de broadcast por segundo, la capacidad de una WAN de 64 Kbps será consumida. Por ello el ruteador soporta diversas facilidades adicionales. 37 CONFIGURACIÓN DE UN RUTEADOR CISCO CAPITULO IV CONFIGURACIÓN DE RUTEADORES CISCO 4.1. TAREA PRINCIPAL DEL ARCHIVO DE CONFIGURACIÓN La mayoría de los errores de red están provocados por problemas de configuración no por problemas técnicos en el hardware o errores en los circuitos de telecomunicaciones. El archivo config es donde se realiza toda la entrada del administrador de red y, por tanto, donde es mas probable que suceda el error humano. El enrutador dentro y fuera de sí mismo es un dispositivo sofisticado. Pero al colocarlo en la red, el enrutador interactúa con otros enrutadores, y se produce la interdependencia en el archivo config del enrutador. 38 CONFIGURACIÓN DE UN RUTEADOR CISCO Cada enrutador que se agrega a una red incrementa la complejidad exponencialmente. Por tanto, se deduce que cada vez que realiza un cambio en el archivo config, la complejidad hace que sea mucho mas difícil seguirle el rastro. Los diseñadores de red dividen, normalmente, las poblaciones de de enrutadores en subgrupos o clase, con características comunes relacionadas con áreas de red, niveles de versión del software del equipo o requisitos de seguridad. 4.2 TRES TIPOS DE ARCHIVOS DE ENRUTADORES Se usan tres tipos de archivos para hacer funcionar un enrutador: los dos archivos permanentes, la imagen del IOS y el archivo config, y archivos que crea y mantiene el propio enrutador. Es importante tener una idea de cómo encajan entre sí. 4.2.1 Imagen del IOS Cualquier sistema operativo, IOS se dedica a hacer funcionar la máquina en la que reside. Pero a diferencia de otros sistemas operativos en que su tarea fundamental es mover paquetes transitorios dentro y fuera de la caja. Mientras que otros sistemas operativos se dedican principalmente a interactuar con los usuarios, procesar números imprimir la salida y cosas similares, IOS se dedica casi exclusivamente a reenviar mensajes sin cambios a su siguiente destino. Soporta una interfaz de usuario solo cuando sea necesario para permitir a 39 CONFIGURACIÓN DE UN RUTEADOR CISCO los administradores de red realizar tareas de mantenimiento. Se indica en la figura Nº. 22. Figura 22. Prioridades de las operaciones del IOS 4.2.2 El archivo config Es donde se colocan las instrucciones de administración para indicarle al IOS como funcionar correctamente en la red. El archivo config define el hardware de la interfaz de red en la caja del enrutador, el protocolo a soportar, qué paquetes pasan a través de él, etc. En pocas palabras, el archivo config es donde los administradores de red almacenan todo su trabajo. Se indica en la figura Nº. 23. Figura 23. El archivo de configuración 40 CONFIGURACIÓN DE UN RUTEADOR CISCO Pero el enrutador crea varios archivos propios. Estos archivos, como una clase a veces llamados archivos dinámicos, existen solo después de que el enrutador se encienda. Si apaga el enrutador, los archivos dinámicos desaparecen (sólo la imagen IOS y el archivo config se almacenan de forma permanente). 4.2.3 Los archivos dinámicos Los crea y mantiene el enrutador para adaptarse sobre la marcha, por lo que no sería práctico para una persona mantenerlos actualizados. Pero mientras los administradores del red no pueden poner instrucciones en archivos dinámicos, pueden controlar el comportamiento de los archivos dinámicos indirectamente estableciendo los parámetros en el archivo config. Igualmente, los administradores examinan frecuentemente el contenido de los archivos dinámicos para solucionar problemas de red, como se presenta en la figura Nº.24. Figura 24. El archivo de configuración 41 CONFIGURACIÓN DE UN RUTEADOR CISCO No puede colocar cosas directamente en los archivos dinámicos. El contenido de los archivos dinámicos cambia minuto a minuto en respuesta a las tendencias del trafico de red, por eso se llaman dinámicos. El control sobre los archivos dinámicos es indirecto, a través de parámetros definidos en el archivo config. Juntos, el IOS, el archivo config y los archivos dinámicos forman el entorno de funcionamiento del enrutador. El archivo config es el punto central de control sobre los enrutadores y, por ende, de control sobre toda la red. IOS se deja a los ingenieros de software; el administrador de red solo lo controla cargando nuevas versiones aproximadamente cada año. Los archivos dinámicos los controla el administrador de red solo de forma indirecta. Es decir, todos los cambios de administración de red se realizan en el archivo config, como se presenta en la figura Nº.25 Como el usuario no puede modificar archivos config directamente, el proceso de administrar enrutadores tiende a ser más indirecto de lo que la mayoría de nosotros estamos acostumbrados. 42 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 25. La administración de archivos de configuración implica muchos pasos 4.3. COMUNICACIÓN CON EL IOS Es posible acceder a un enrutador directamente a través de los puertos consola o auxiliar, o mediante una red usando Telnet o el protocolo HTTP. Los profesionales de las redes suelen usar Telnet por comodidad. Puede ejecutar Telnet en el botón de inicio, elija luego Ejecutar y escriba Telnet en la línea de comandos; aparecerá una pantalla Telnet en blanco. Haga clic en Conectar, que aparece en el extremo superior izquierdo de la barra de menú e introduzca la dirección IP del enrutador en el que quiera iniciar la sesión bajo la opción Sistema remoto. De esta manera accederá al símbolo del sistema de contraseña de línea del enrutador destino. 43 CONFIGURACIÓN DE UN RUTEADOR CISCO 4.4. LOS MODOS DEL ENRUTADOR Los enrutadores pueden estar en cualquiera de los siete posibles modos operativos, que se muestra en la figura Nº. 26. Tres de ellos son modos de inicio. En los otro cuatro, los administradores de red están en modo EXEC de usuario o en modo EXEC privilegiado (habilitar). Debe pasar por el símbolo de sistema de contraseña en el EXEC de usuario para entrar al EXEC privilegiado. Una vez dentro del EXEC privilegiado, se puede realizar los cambios de configuración a todo el dispositivo o a una interfaz de red específica. Figura 26. Los siete modos posibles del enrutador 44 CONFIGURACIÓN DE UN RUTEADOR CISCO Debe realizar un seguimiento del modo de enrutador en que ese encuentra en todo momento. Muchos comandos IOS sólo se ejecutarán desde un modo específico. Los modos de enrutador son más específicos, y potentes, conforme el usuario se desplaza hacia el centro del IOS. Conviene estar atentos a la línea de comandos IOS porque siempre indica en qué modo está. 4.5. LOS TRES TIPOS DE MODOS DE OPERACIÓN DEL RUTEADOR Los modos operativos de enrutador existen para manejar tres condiciones generales: Iniciar un sistema. Definir qué comandos se pueden usar. Especificar qué partes de un enrutador se verán afectadas por los cambios realizados al archivo config. La Tabla 2 muestra los diferentes modos IOS y para qué se usan. A medida que se familiarice con la interconexión de redes de Cisco en general, y con el software IOS en particular, verá que la mayoría de la acción se produce dentro de los diferentes modos de configuración. 45 CONFIGURACIÓN DE UN RUTEADOR CISCO Tabla 2. Tres formas generales de modos software de IOS 4.6. MODOS DE CONFIGURACIÓN Los modos de configuración se diferencian de los modos de usuario por naturaleza. Los dos <<modos de usuario>>. EXEC definen el nivel de comandos IOS que puede utilizar el usuario. Por el contrario, los modos de configuración se usan para apuntar a interfaces de redes específicas, físicas o virtuales, a las que se aplican los cambios de configuración. Por ejemplo, el usuario entrará en el modo de configurar un módulo de interfaz, identificado por la línea de comandos (config-if)#, para configurar un módulo de interfaz Ethernet específico. Hay ocho modos de configuración en total, cada uno destinado a diferentes partes del archivo de 46 CONFIGURACIÓN DE UN RUTEADOR CISCO configuración. La modificación de la configuración del routeador: en modo privilegiado y modo no privilegiado. Modo no privilegiado: Este método aparece indicado por la utilización en el indicativo de dispositivos del símbolo mayor que (>) tras el nombre de este, como, por ejemplo: Singapure> En este modo, se puede monitorear y examinar el estado del dispositivo IOS, sus interfaces pero no se puede cambiar los parámetros. Modo privilegiado: Comprende los comandos privilegiados y se conoce también como enable mode. Para introducir un comando privilegiado, hay que conocer la contraseña enable secret del sistema. Si desea modificar la configuración creada, puede hacerlo manualmente entrando en el modo de configuración. El guion de configuración inicial solo permite activar características; no ofrece soporte alguno para características de enrutamiento avanzadas. En consecuencia, no debe usarse para modificar una configuración existente – sólo para crear una configuración mínima. 47 CONFIGURACIÓN DE UN RUTEADOR CISCO El software de router de Cisco IOS proporciona un intérprete de comandos llamado EXEC. Este interpreta los comandos introducidos y realiza las operaciones correspondientes. Por seguridad EXEC posee dos niveles predeterminados de acceso a comandos: modo usuario y modo privilegiado. Modo usuario entre las tareas típicas figuran las relativas a la comprobación del estado del router. Modo privilegiado entre las tareas típicas están las que permiten cambiar la configuración del router. 4.7. LOS DOS TIPOS DE ARCHIVO DE CONFIGURACIÓN Hay dos tipos de archivos config para cualquier enrutador: 1. Archivo de configuración de ejecución. 2. Archivo de configuración de inicio. La diferencia básica es que el archivo de configuración de ejecución está <<vivo>> en el sentido de que su imagen está en RAM. Cualquier cambio que se realice al archivo de configuración en ejecución se aplica inmediatamente. El archivo 48 CONFIGURACIÓN DE UN RUTEADOR CISCO de configuración de inicio del IOS busca los parámetros de configuración de ejecución del enrutador cuando se inicia. 4.8 SECUENCIA DE ARRANQUE DEL ROUTER Cuando se arranca un router, tienen lugar los siguientes eventos, en el orden que se exponen: Paso 1 Pruebas al inicio (POST). Este evento consiste en una serie de pruebas de hardware para verificar que todos los componentes del router están operativos. Durante esta prueba, el router determina también todo el hardware que esta presente. POST se ejecuta desde micro diodos residentes en la ROM del sistema. Paso 2 Cargar y ejecutar código bootstrap. El código bootstrap se usa para poner en marcha otros eventos, tales como localizar el software IOS, cargarlo y, después, ejecutarlo. Una vez cargado y en ejecución el software IOS, el código bootstrap no se usa hasta la próxima vez que el router sea reiniciado. Paso 3 Localizar el software IOS. El código bootstrap determina donde se encuentra el software IOS que ha de ejecutarse. La memoria Flash es la ubicación normal donde se encuentra una imagen del IOS. El registro de configuración y el archivo de configuración de la 49 CONFIGURACIÓN DE UN RUTEADOR CISCO NVRAM ayudan a determinar donde se encuentran las imágenes IOS y cuál de los archivos de imagen deben ser utilizados. Paso 4 Cargar el software IOS. Una vez que el código bootstrap ha localizado la imagen apropiada, la carga en la RAM c inicia la ejecución del IOS. Algunos routers no cargan la imagen IOS en la RAM, sino que la ejecutan directamente desde la memoria Flash. Paso 5 Localizar la configuración. La especificación predeterminada consiste en buscar una configuración válida en la NVRAM. Es posible especificar un parámetro para hacer que el router intente localizar un archivo de configuración en otra ubicación, como un servidor TFTP. Paso 6 Cargar la configuración. La configuración que el router ha localizado es cargada y ejecutada. Si no existe configuración o es ignorada, el router entrará automáticamente en la utilidad Setup, intentará una llevar a cabo una instalación automática. Se intentará la instalación automática siempre que el router esté conectado a un enlace serie funcional y pueda resolver una dirección por medio de un proceso de SLARP (Serial Address Resolution Protocol). Paso 7 Ejecutar. El router ejecuta la configuración IOS. 50 CONFIGURACIÓN DE UN RUTEADOR CISCO 4.9. COMANDOS FUNDAMENTALES DEL RUTEADOR Unos pocos comandos raíz principales manejan la mayoría de las tareas asociadas con la configuración de enrutadores. show Examina el estado del enrutador. El comando show es el comando que mas se utiliza de IOS se usa para examinar prácticamente todo acerca de un enrutador. configure Realiza cambios a los parámetros del archivo de configuración no Niega un valor de parámetro de configuración. El comando NO se usa para invertir la configuración de un parámetro existente. Es posible desactivar cualquier comando IOS usando la sintaxis de comandos no. copy Hace efectivos los cambios en el archivo de configuración 4.9.1 Cómo obtener información de configuración y el estado de la interfaz para un dispositivo El comando show cdp interface muestra el estado de la interfaz e información de la configuración del dispositivo local. Router>sh cdp interface Vlan1 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds 51 CONFIGURACIÓN DE UN RUTEADOR CISCO FastEthernet0/0 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds FastEthernet0/1 is administratively down, line protocol is down Sending CDP packets every 60 seconds Holdtime is 180 seconds Salida del comando show cdp interface para el Router A. El comando show cdp Interface incluye los siguientes campos de estado en su salida: • Condición administrativa y del protocolo de la interfaz. • Tipo de encapsulado de la interfaz. • Frecuencia a la que se envían los paquetes CDR • Número de segundos del tiempo de espera. 4.9.2 Cómo establecer una sesión Telnet con un dispositivo remoto Una forma de conocer los detalles de un dispositivo de red remoto consiste en conectarse al mismo, usando la aplicación Telnet mostrada en la figura Nº 26. Telnet es un protocolo de terminal virtual que forma parte del protocolo TCP/IP. Telnet permite conexiones y sesiones de consola remotas desde un dispositivo a uno o varios dispositivos remotos. 52 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 26. El comando telnet establece una conexión con un dispositivo remoto Para verificar la conectividad Telnet, debe usar el comando show sessions como se presenta en la figura Nº. 27, la salida del comando muestra una lista de los host con los que ha establecido una conectividad Telnet. Figura 27. El comando show sessions verifica la conectividad Telnet. La información de la salida de show sessions incluye el nombre del host, la dirección IP el recuento de bytes, la cantidad del tiempo que el dispositivo ha estado inactivo y el nombre de la conexión asignado a la sesión. Si hay varias sesiones en marcha, el asterisco (*) facilita la identificación de cuál ha sido la última sesión y cual es aquella a la que se volverá al pulsar la tecla Intro. 53 CONFIGURACIÓN DE UN RUTEADOR CISCO Utilice el comando show user muestra un listado de las sesiones Telnet activas y verifica la actividad de la consola. Se describe en la figura Nº. 28 a continuación: Figura 28. El comando show user El comando ping indicado en la figura Nº. 29, sirve para verificar la conectividad de un dispositivo a la red. Figura 29. El comando ping El comando trace sirve para mostrar las rutas de paquetes entre dispositivos. Figura 30. El comando traceroute 54 CONFIGURACIÓN DE UN RUTEADOR CISCO 4.10. PROBLEMAS DE CONFIGURACIÓN DE LA MEMORIA De las tres partes de la memoria de un dispositivo IOS, dos contienen la configuración del dispositivo. La tercera contiene el sistema operativo IOS. La diferencia entre los comandos de configuración y del sistema IOS radica en que los primeros se utilizan para configurar el dispositivo, mientras que el sistema operativo IOS es el software que se ejecuta en el dispositivo. Los dos tipos de memoria que almacenan los comandos de configuración del IOS: memoria de acceso aleatorio (RAM, Random-Access Memory) y memoria de acceso aleatorio no volátil (NVRAM, Novolatile Random-Access Memory). 4.11. MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS La configuración actual, o de ejecución, de un dispositivo IOS se puede ver con el comando show running-config. La salida por pantalla de este comando muestra los comandos IOS vque esta ejecutando el dispositivo. La configuración de ejecución de un dispositivo se almacena en la RAM, que se borra al apagar el dispositivo. Debe guardar su configuración actual en la NVRAM, llamada configuración de inicio, si desea que el dispositivo reanude la misma configuración de ejecución tras un ciclo de actividad. Para guardar la configuración de ejecución en la NVRAM se utiliza el comando ejecutable copy, que copia desde la primera ubicación de la memoria a la segunda. 55 CONFIGURACIÓN DE UN RUTEADOR CISCO Singapure#copy running-config startup-config [ok] Singapure# Ya ha guardado la configuración de ejecución actual en la RAM como configuración de inicio en la NVRAM. El comando copy también puede utilizarse a la inversa, copiando desde la configuración de inicio a la configuración de ejecución: Singapure#copy startup-config running-config [ok] Singapure# Es posible que desee copiar la configuración de inicio a la configuración de ejecución para poder volver a la primera después de realizar cambios en la configuración de un dispositivo. Si desea ver la configuración de inicio, ejecute el comando ejecutable show startup-config: Con el comando erase starup-config puede borrar la configuración de inicio. 4.12. MEMORIA DEL ENRUTADOR Los enrutadores usan varias clases de memoria para operar y administrarse de forma autónoma. La figura muestra el diseño de placa madre en un enrutador. Las placas madres de los enrutadores Cisco usan cuatro tipos de memoria, cada una se encarga de una tarea específica. 56 CONFIGURACIÓN DE UN RUTEADOR CISCO MEMORIA PROPÓSITO ROM Guarda el ROM monitor, y la boot ROM MEMORIA FLASH NVRAM RAM Guarda la imagen del Sistema Guarda el archivo de configuración (starup-config) Guarda la configuración en operación (runningconfig), tablas de ruteo, caches, queues, packets, etc. Tabla 3. Los tipos de memoria del enrutador Todo enrutador Cisco incluye, como mínimo y de forma predeterminada, algo de memoria DRAM y memoria Flash de fábrica. La cantidad de memoria DRAM de puede doblar o cuadriplicar, y la cantidad de memoria flash se puede doblar. Todo enrutador Cisco incluye, como mínimo y de forma predeterminada, algo de memoria DRAM y memoria Flash de fábrica. La cantidad de me moria DRAM de puede doblar o cuadriplicar, y la cantidad de memoria DRAM de puede doblar o cuadriplicar, y la cantidad de memoria flash se puede doblar. 4.12.1 Memoria RAM/DRAM Es el acrónimo de Ramdom Access Memory/Dynamic Random Access (Memoria de Acceso Aleatorio/Memoria de Acceso Aleatorio Dinámico). Conocida con el nombre de almacenamiento de trabajo. La utiliza el procesador central del enrutador para hacer su trabajo, al igual que la memoria de un PC. Cuando un enrutador esta funcionando, su RAM/DRAM contiene 57 CONFIGURACIÓN DE UN RUTEADOR CISCO una imagen del software IOS del Cisco, el archivo de configuración en ejecución, la tabla de enrutamiento, otras tablas, y el búfer de paquetes. 3 4.12.2 Memoria NVRAM Es el acrónimo de nonvolatile RAM (RAM no volátil) significa que conservara la información después de cortar el suministro de corriente. Los enrutadores Cisco almacenan una copia del archivo de configuración del enrutador en NVRAM. Cuando el enrutador se apaga de forma intencionada, o en un corte de energía, la NVRAM permite al enrutador iniciarse con la configuración correcta. 3 4.12.3. Memoria FLASH También no es volátil. Difiere de la NVRAM en que se puede borrar y volver a programar cuando sea necesario. Se usa para almacenar una o mas copias del software IOS. Esta es una característica importante, pues permite a los administradores de red copiar nuevas versiones del IOS en los enrutadores mediante una red y actualizarlos posteriormente todos a la vez a una nueva versión desde la memoria flash. 3 4.12.4 Memoria ROM También no es volátil. Los enrutadores Cisco usan la ROM para albergar un programa llamado así con instrucciones iniciales, que es un archivo que se puede utilizar para iniciar con un estado mínimo de configuración después de una catástrofe. También se le conoce con el nombre de ROMMON. La ROM contiene un subconjunto de comandos del software IOS de Cisco. 3 Configuración de Routers Cisco 58 Pag. 30 Allan Leinwand 3 CONFIGURACIÓN DE UN RUTEADOR CISCO 4.13. MODO DE CONFIGURACIÓN DEL USUARIO Para configurar un dispositivo IOS, hay que utilizar el comando ejecutable privilegiado configure. Este dispone de tres opciones: 1. Configuración desde el Terminal 2. Configuración desde la memoria 3. Configuración desde la red. La opción predeterminada es la primera, permite configurar el dispositivo IOS desde el terminal en tiempo real. La segunda opción, la configuración desde la memoria, permite copiar el contenido de la configuración de inicio del dispositivo, que se encuentra almacenado en la NVRAM, en la configuración de inicio del dispositivo, que se encuentra almacenado en la NVRAM, en la configuración actual, esta configuración es útil si se ha modificado un parámetro de configuración en tiempo real y se desea volver a la configuración previa, guardada en la configuración de inicio. La tercera opción, le permite cargar un archivo de configuración desde el servidor que ejecuta el protocolo TFTP. 59 CONFIGURACIÓN DE UN RUTEADOR CISCO CAPITULO V PARÁMETROS PARA LA CONFIGURACIÓN DE UN RUTEADOR CISCO 5.1 EL PUERTO DE CONSOLA Todos los enrutadores tienen un puerto de consola en la parte superior. Está ahí para ofrecer una forma de conectar un Terminal al enrutador y poder trabajar sobre él. La consola se debe utilizar para instalar enrutadores en las redes porque, en dicho momento no hay una conexión de red mediante la que trabajar. El papel del puerto de consola es estar allí como eventualidad en caso de emergencia. Cuando un enrutador está completamente caído, cuando ya está disponible para procesar paquetes de red, no se pueden acceder a él mediante la red. O si el enrutador está funcionando y procesando paquetes, pero el segmento de red a través del cual los 60 CONFIGURACIÓN DE UN RUTEADOR CISCO técnicos deben acceder ha caído, no es posible utilizar la red para corregir el enrutador. En la tabla Nº. 4 se indica como se acceden a los enrutadores los administradores de red. Tabla 4. Como acceden a los enrutadores los administradores de red 5.1.1 Tipos de terminales de consola Se puede utilizar como consola un PC o una estación de trabajo. Los terminales de consola deben manejar una interfaz de usuario en como carácter. No puede ejecutar una interfaz de usuario gráfica (GUI). Puede utilizar un software de emulador de Terminal. Uno de los más usados es HyperTerminal que se incluye en todas las versiones de Windows. 5.2. TELNET El método más modesto de utilizar una computadora es Telnet, que consiste en conectarse a la misma por intermedio de la red (en vez de en forma local) pero a 61 CONFIGURACIÓN DE UN RUTEADOR CISCO través del protocolo TCP/IP. De esta manera en vez de utilizar una terminal boba, ya se puede usar una PC común, y operar cualquier computadora que ofrezca este servicio. 5.2.1 Usando Telnet en los distintos Sistemas Operativos Si se trabaja con un sistema Unix, telnet se reduce a poner telnet nombre_host donde el nombre del host se puede expresar como su dirección IP o su nombre de dominio. Desde el sistema Windows se puede acceder con el software Winsock, en este sistema operativo existen varios clientes Telnet, que emulan las terminales. 5.3 MODO SETUP La configuración se realiza para conseguir hacer funcionar el enrutador a un nivel básico. Si el dispositivo es nuevo (y, por tanto, nunca se ha configurado) o se ha corrompido el archivo de configuración en la NVRAM, el software IOS entra por defecto al modo setup para reconstruir el archivo de configuración desde cero. Una vez conseguido esto, se puede salir del modo setup y reiniciar el enrutador en modo IOS normal, sobre el que se puede crear un archivo de configuración completo. El modo setup no se ejecuta por sí mismo; el administrador de red debe estar presente para responder a una larga secuencia de preguntas de configuración sobre cómo configurar el enrutador. También, dado que el enrutador no está configurado, no puede ejecutar la configuración mediante una conexión de red. La configuración debe realizarse a través del terminal o del puerto AUX. 62 CONFIGURACIÓN DE UN RUTEADOR CISCO Se entra en modo setup usando el comando setup. Conecte el puerto COM del PC al puerto consola del enrutador. Luego inicie el software de emulador de Terminal que quiera usar. Utilizando un X-Windows 1. Haga clic en el botón Inicio. 2. Seleccione Programas, luego Accesorios y elija HyperTerminal. 3. Se abrirá una ventana de HyperTerminal, con un cursor parpadeante en la esquina superior izquierda. 4. Pulse INTRO, y deberá ver la línea de comandos del enrutador. 5. Vaya al modo EXEC privilegiado introduciendo enable, y luego, la contraseña de habilitación secreta (setup es, esencialmente, un comando de configuración, y los archivos config no se pueden modificar desde el nivel EXEC de usuario de IOS). 6. Escriba setup y el modo configuración se inicia. Una vez iniciada la configuración, aparece un titular con instrucciones de comandos, una opción para salir y una opción para revisar un resumen de los módulos de interfaz del enrutador. 63 CONFIGURACIÓN DE UN RUTEADOR CISCO Figura 31. La figura muestra el titular System Configuration Dialog. La configuración empieza configurando los parámetros globales, como lo indica la figura Nº.31. Esta información es básica, como asignarle un nombre y contraseña al enrutador. Si es un enrutador nuevo o el archivo de configuración en la NVRAM está corrupto, debe introducir nuevos parámetros para estos objetos. Figura 32. Configuración global de parámetros Una vez explicados los principios básicos, figura Nº. 32, setup le lleva a través de una lista de protocolos soportados en el conjunto de características IOS de nuestro enrutador de ejemplo. 64 Pero si, por ejemplo, este enrutador tuviera una CONFIGURACIÓN DE UN RUTEADOR CISCO imagen del conjunto de características Enterprise/APPN IOS establecido en su memoria Flash, setup mostrará en este momento una lista incluyendo muchos protocolos SNA de IBM. 5.4 CÓMO ASIGNARLE UNA IDENTIDAD AL ENRUTADOR Tomarse el tiempo adecuado para nombrar y documentar correctamente cada enrutador ayuda a hacer las redes más fáciles de administrar. La información de identificación puede introducirse mediante: Dando al enrutador un nombre significativo. Documentando individualmente las interfaces del enrutador. Poniendo un MOTD (Message-Of-The-Day; Mensaje del día) en el enrutador. 5.5 EXAMINAR EL ESTADO DE LOS DISPOSITIVOS Examinar las interfaces de red es una técnica básica para obtener información de estado crítica. Las interfaces son quienes envían los mensajes de supervivencia, de una a otra en el nivel de enlace de datos para confirmar que el circuito virtual entre ellas sigue activo. 65 CONFIGURACIÓN DE UN RUTEADOR CISCO 5.6 PROTOCOLO DE DESCUBRIMIENTO DE CISCO Cisco dispone de una herramienta propietaria de resolución de problemas llamada CDP (Cisco Discovery Protocol; Protocolo de descubrimiento de Cisco). Se incluye con todos los equipos Cisco, incluso en los enrutadores. CDP lo utilizan los dispositivos para descubrir y aprender un sobre el otro. Es independiente del medio y del protocolo. Los dispositivos Cisco usan el CDP como una forma de dar a conocer su existencia a los vecinos en una LAN o al otro extremo de una conexión WAN. 1 Use el comando show CDP para ver cuáles son las configuraciones operativas actuales. Como muestra la figura Nº. 33. Figura 33. El comando show CDP Si se pide ayuda sobre sintaxis de comandos para el comando show CDP aparecerá el tipo de información que puede ofrecer CDP. Presenta la figura Nº. 34. Figura 34. El comando show CDP 1 Manual de Cisco Pag. Nº. 567 66 Tom Shaughnessy – Toby Velte. CONFIGURACIÓN DE UN RUTEADOR CISCO El uso más normal de CDP muestra la figura Nº. 35, quizá sea mostrar otros dispositivos conectados directamente al dispositivo que solicita la información CDP: Figura 35. El comando show CDP neighbore 5.7 CONFIGMARKER ConfigMarker herramienta basada en Microsoft configurar pequeñas redes. Windows, para diseñar y Funciona tanto para configuraciones LAN como conectividad WAN, con soporte para un amplio de abanico de dispositivos y protocolos de Cisco. 67 CONFIGURACIÓN DE UN RUTEADOR CISCO MANUAL DE CONFIGURACIÓN DE RUTEADORES PARA UN ENLACE PUNTO A PUNTO 1.- Introducción: Se procederá a explicar el procedimiento paso a paso para la configuración de los ruteadores de un enlace dedicado punto a punto. En este caso consideramos la conexión de dos puntos los cuales pueden ser dos ciudades o dos oficinas dentro de una misma ciudad. Para ello se considera como medio de transporte dos modems o una nube de telecomunicaciones. 2.- Planteamiento de la topología de la red. Se van a conectar los ruteadores Router A con el Router B, por medio de un par de modems los cuales estén conectados espalda contra espalda, (simulando una nube de comunicaciones). Estos dos ruteadores conectaran dos redes diferentes, la red A y la red B. Nube de Telecomunicaciones Red A Router A Modem 2 hilos Red B Modem 2 Hilos Router B Figura 35. Acceso a una WAN mediante ruteadores 68 CONFIGURACIÓN DE UN RUTEADOR CISCO 3.- Configuración Se configura el Router A por medio del dialogo de configuración del sistema: Self decompressing the image: #################################################################### ###### [OK] Restricted Rights Legend Use, duplication, or disclosure by the Government is Subject to restrictions as set forth in subparagraph (c) Of the Commercial Computer Software - Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706 Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14) T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team Image text-base: 0x6007D180, data-base: 0x61400000 Port Statistics for unclassified packets is not turned on. Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Processor board ID FTX0947Z18E M860 processor: part number 0, mask 49 2 Fast Ethernet/IEEE 802.3 interface(s) 69 CONFIGURACIÓN DE UN RUTEADOR CISCO 1 Low-speed serial (sync/a sync) network interface(s) 191K bytes of NVRAM. 31360K bytes of ATA Compact Flash (Read/Write) Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14) T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team --- System Configuration Dialog --Continue with configuration dialog? [Yes/no]: y At any point you may enter a question mark '?' for help. Use ctrl-c to abort configuration dialog at any prompt. Default settings are in square brackets '[]'. Basic management setup configures only enough connectivity For management of the system, extended setup will ask you To configure each interface on the system Would you like to enter basic management setup? [Yes/no]: y Configuring global parameters: Enter host name [Router]: cuenca The enable secret is a password used to protect access to Privileged EXEC and configuration modes. This password, after Entered, becomes encrypted in the configuration. Enter enable secret: mafer The enable password is used when you do not specify an Enable secret password, with some older software versions, and 70 CONFIGURACIÓN DE UN RUTEADOR CISCO Some boot images. Enter enable password: mafer % Please choose a password that is different from the enable secret Enter enable password: paula The virtual terminal password is used to protect Access to the router over a network interface. Enter virtual terminal password: cisco Current interface summary Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual administratively down down FastEthernet0/1 unassigned YES manual administratively down down Serial0/0/0 Vlan1 unassigned unassigned YES manual administratively down down YES manual administratively down down Enter interface name used to connect to the management network from the above interface summary: n Invalid interface Enter interface name used to connect to the management network from the above interface summary: fastethernet0/0 Configuring interface FastEthernet0/0: Configure IP on this interface? [yes]: y IP address for this interface: 192.168.1.1 Subnet mask for this interface [255.255.255.0]: The following configuration command script was created: 71 CONFIGURACIÓN DE UN RUTEADOR CISCO hostname cuenca enable secret 5 $1$VShN$4klKalH4PYfzMuev4W20Y. enable password paula line vty 0 4 password cisco ! interface Vlan1 shutdown no ip address ! interface FastEthernet0/0 no shutdown ip address 192.168.1.1 255.255.255.0 ! interface FastEthernet0/1 shutdown no ip address ! interface Serial0/0/0 shutdown no ip address ! end [0] Go to the IOS command prompt without saving this config. [1] Return back to the setup without saving this config. [2] Save this configuration to nvram and exit. Enter your selection [2]: Building configuration... %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up[OK] Use the enabled mode 'configure' command to modify this configuration. 72 CONFIGURACIÓN DE UN RUTEADOR CISCO Press RETURN to get started! A continuación se ingresa en modo privilegiado cuenca> cuenca>enable Password: cuenca#show run Building configuration... Current configuration : 481 bytes ! version 12.3 no service password-encryption ! hostname cuenca ! ! enable secret 5 $1$VShN$4klKalH4PYfzMuev4W20Y. enable password paula ! ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! 73 CONFIGURACIÓN DE UN RUTEADOR CISCO interface Serial0/0/0 no ip address shutdown ! interface Vlan1 no ip address shutdown ! ip classless line con 0 line vty 0 4 password telnet login ! ! end A continuación se ingresa en modo privilegiado para configurar la interface serial cuenca#conf term Enter configuration commands, one per line. End with CNTL/Z. cuenca(config)#interface serial 0/0/0 cuenca(config-if)#? bandwidth Set bandwidth informational parameter cdp CDP interface subcommands clock Configure serial interface clock delay Specify interface throughput delay description Interface specific description encapsulation Set encapsulation type for an interface exit Exit from interface configuration mode frame-relay ip Set frame relay parameters Interface Internet Protocol config commands keepalive 74 Enable keepalive CONFIGURACIÓN DE UN RUTEADOR CISCO no Negate a command or set its defaults ppp Point-to-Point Protocol shutdown Shutdown the selected interface Se da una descripción a la interface WAN cuenca(config-if)#description Enlace WAN CUE – GYE Se asigna una dirección IP cuenca(config-if)#ip address 10.10.10.1 255.255.255.252 Se describe el tipo de encapsulación cuenca(config-if)#encapsulation ? frame-relay Frame Relay networks hdlc Serial HDLC synchronous ppp Point-to-Point protocol cuenca(config-if)#encapsulation hdlc Se activa la interface cuenca(config-if)#no shutdown %LINK-5-CHANGED: Interface Serial0/0/0, changed state to down cuenca(config-if)#exit cuenca(config)#exit %SYS-5-CONFIG_I: Configured from console by console 75 CONFIGURACIÓN DE UN RUTEADOR CISCO Se genera reloj en esta interface debido a que están conectados por medio de un cable Cuenca(config-if)#clock rate 64000 Cuenca(config-if)#exit Se pide monitorear las interfaces Cuenca#sh interface serial 0/0/0 Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Description: Enlace WAN CUE-GYE Internet address is 10.10.10.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up Cuenca#sh in fastethernet 0/0 FastEthernet0/0 is up, line protocol is up (connected) 76 CONFIGURACIÓN DE UN RUTEADOR CISCO Hardware is Lance, address is 00e0.b087.8801 (bia 00e0.b087.8801) Internet address is 192.168.1.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Cuenca# A continuación configuramos el router B sin utilizar el dialogo de configuración del sistema System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Self decompressing the image : #################################################################### ###### [OK] Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph 77 CONFIGURACIÓN DE UN RUTEADOR CISCO (c) of the Commercial Computer Software - Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706 Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team Image text-base: 0x6007D180, data-base: 0x61400000 Port Statistics for unclassified packets is not turned on. Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Processor board ID FTX0947Z18E M860 processor: part number 0, mask 49 2 FastEthernet/IEEE 802.3 interface(s) 191K bytes of NVRAM. 31360K bytes of ATA CompactFlash (Read/Write) Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team --- System Configuration Dialog --Continue with configuration dialog? [yes/no]: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) 78 CONFIGURACIÓN DE UN RUTEADOR CISCO Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Self decompressing the image: #################################################################### ###### [OK] Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph (c) of the Commercial Computer Software - Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706 Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team Image text-base: 0x6007D180, data-base: 0x61400000 Port Statistics for unclassified packets is not turned on. Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Processor board ID FTX0947Z18E M860 processor: part number 0, mask 49 2 FastEthernet/IEEE 802.3 interface(s) 1 Low-speed serial(sync/async) network interface(s) 191K bytes of NVRAM. 31360K bytes of ATA CompactFlash (Read/Write) Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7, RELEASE SOFTWARE (fc2) 79 CONFIGURACIÓN DE UN RUTEADOR CISCO Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 15-May-06 14:54 by pt_team --- System Configuration Dialog --Continue with configuration dialog? [yes/no]: n Press RETURN to get started! Se ingresa a modo privilegiado dando un enter Router>enable Router#conf term Enter configuration commands, one per line. End with CNTL/Z. Se ingresan las claves para el ingreso a modo privilegiado y para acceso mediante vía telnet Router(config)#enable secret mafer Router(config)#enable password paula Router(config)#line vty 0 4 Router(config-line)#password telnet Router(config-line)#login Router(config-line)#exit Se ingresa el nombre del equipo Router(config)#hostname Guayaquil 80 CONFIGURACIÓN DE UN RUTEADOR CISCO Se configura la interface Ethernet asignandola una dirección IP Guayaquil(config)#interface fastethernet 0/0 Guayaquil(config-if)#ip address 192.168.2.1 255.255.255.0 Guayaquil(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Se configura la interface serial asignandola una dirección IP, su descripción y el encapsulamiento Guayaquil(config-if)#exit Guayaquil(config)#interface serial 0/0/0 Guayaquil(config-if)#ip address 10.10.10.2 255.255.255.252 Guayaquil(config-if)#description Enlace WAN GYE - CUE Guayaquil(config-if)#encapsulation hdlc Guayaquil(config-if)#no shutdown %LINK-5-CHANGED: Interface Serial0/0/0, changed state to down Guayaquil(config-if)#exit Guayaquil(config)#^Z %SYS-5-CONFIG_I: Configured from console by console Guayaquil#sh run Building configuration... Current configuration : 533 bytes ! version 12.3 no service password-encryption ! hostname Guayaquil ! 81 CONFIGURACIÓN DE UN RUTEADOR CISCO enable secret 5 $1$1Hu5$bYoAJJvsqBxuxYgVVIWMr/ enable password paula ! ! ! interface FastEthernet0/0 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 description Enlace WAN GYE - CUE ip address 10.10.10.2 255.255.255.252 ! interface Vlan1 no ip address shutdown ! ip classless ! ! line con 0 line vty 0 4 password telnet login ! ! end 82 CONFIGURACIÓN DE UN RUTEADOR CISCO Guayaquil#sh interface serial 0/0/0 Serial0/0/0 is up, line protocol is up (connected) Hardware is HD64570 Description: Enlace WAN GYE - CUE Internet address is 10.10.10.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/0/256 (active/max active/max total) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up Guayaquil#sh interface fastethernet 0/0 FastEthernet0/0 is up, line protocol is up (connected) Hardware is Lance, address is 00e0.a386.b401 (bia 00e0.a386.b401) Internet address is 192.168.2.1/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00, Last input 00:00:08, output 00:00:05, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo 83 CONFIGURACIÓN DE UN RUTEADOR CISCO Output queue :0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Guayaquil# 84 CONFIGURACIÓN DE UN RUTEADOR CISCO Se configuran las rutas en los dos ruteadores Router A Cuenca#conf term Enter configuration commands, one per line. End with CNTL/Z. Cuenca(config)#ip ? access-list Named access-list default-network Flags networks as candidates for default routes dhcp Configure DHCP server and relay parameters domain-lookup host Enable IP Domain Name System hostname translation Add an entry to the ip hostname table name-server nat Specify address of name server to use NAT configuration commands route Establish static routes Cuenca(config)#ip route 192.168.2.0 255.255.255.0 10.10.10.2 Cuenca(config)#^Z %SYS-5-CONFIG_I: Configured from console by console Cuenca# Router B Guayaquil# conf term Enter configuration commands, one per line. End with CNTL/Z. Guayaquil(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1 Guayaquil(config)#^Z %SYS-5-CONFIG_I: Configured from console by console Guayaquil# 85 CONFIGURACIÓN DE UN RUTEADOR CISCO GLOSARIO Algoritmo: Es un sistema de reglas cuidadosamente diseñadas para controlar un proceso que debe tratar diversos factores. Agente: Pequeños programas software que observan la actividad en el conmutador y envían alertas llamadas capturas al NMS, informándole de los eventos importantes. Backbone: Proceso mediante el cual se comprueba la identidad de un usuario en la red. Brodcast. Un solo canal de comunicación compartido por todas las máquinas. Un paquete mandado por alguna máquina es recibido por todas las otras. Datagrama: Agrupamiento lógico de información enviada como unidad de la capa de red en un medio de transmisión, sin el establecimiento de un circuito virtual. Dirección de destino: Un vector único de 48 bits utilizado para definir el puerto específico al que el actual paquete se está enviando. 86 CONFIGURACIÓN DE UN RUTEADOR CISCO Dirección IP: Internet Protocol, Protocolo de Internet: Dirección única de un dispositivo en una red TCP/IP. Consiste en cuatro números entre 0 y 355 separados por puntos. (Ej. 255.255.240.70). DSN: Domain Name System Sistemas de nombres de dominios. Sistema para facilitar la administración y localización de direcciones IP que funciona asignando uno o más alias a cada dirección IP. También suele llamarse así a las computadoras encargadas de administrar la base de datos del sistema de nombres de dominio. Una aplicación del DNS es la creación de dominio para correo. Ethernet: Red industrial estándar (IEEE 802.3) que transfiere datos a 10 Mbps, utilizando medios compartidos y CSMA/CD. Firewalls Un firewall (muro de fuego) en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cuáles de los servicios de red pueden ser acezados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo tráfico de información a través de Internet deberá pasar a través del mismo, donde podrá ser inspeccionada la información. 87 CONFIGURACIÓN DE UN RUTEADOR CISCO Host: Son las máquinas o nodos de red conectados de forma que puedan compartir y pasar información entre ellos. Interfaz: Cómo se pueden acceder a los servicios. Internet: Es una interconexión global de redes independientes. LAN: (Local Area Network) Colección de redes de área local. Modelo OSI: (Open Systems Interconection), "Interconexión de sistemas abiertos". Modelo estándar de siete capas para diseñar métodos de comunicación entre dispositivos de red y fue la plantilla usada para diseñar el Internet Protocolo (IP, Protocolo de Internet). Point-to-point. Muchas conexiones entre pares individuales de máquinas. Los paquetes de A a B pueden atravesar máquinas intermedias, entonces se necesita el ruteo (routing) para dirigirlos. Protocolo: Es un sistema formalizados para intercambiar un tipo específico de información de un modo determinado. 88 CONFIGURACIÓN DE UN RUTEADOR CISCO Red a acceso: Normalmente, dividimos las grandes redes en dos partes: la denominada red de acceso, que se propaga de nodo a nodo de conmutación, de central a central, y cuya fusión es garantizar la conectividad total en la red, transportando y encaminamiento la información de los usuarios. Red de tránsito: En la red de tránsito, la red que une ciudades, se busca que disponga de muchos caminos alternativos. De tal modo que si una de las vías de información falla, pueda mantenerse el tránsito a través de otra ruta. Esto se denomina redundancia o conectividad mayor que uno. Así, si a un determinado nodo se puede llegar por tres rutas diferentes, diremos que tienen conectividad tres; si por cinco, conectividad cinco, etc. Ruteadores (routers): Un ruteador, es una especie de puente que tiene además la capacidad de decidir la ruta más eficiente para enviar cada mensaje dentro de la red. Si una ruta de la red está demasiado transitada, el ruteador envía el mensaje por otra más rápida. Un ruteador lee información que se envía a través de la red y determina su destino correcto. Servidor Son ordenadores conectados de forma que puedan compartir y pasar información entre ellos. Si proporciona un servicio específico, tal como la verificación de contraseña, se denomina servidor. 89 CONFIGURACIÓN DE UN RUTEADOR CISCO Topología Es la disposición física de los nodos dentro de una red. Se expresa como un mapa lógico que representa gráficamente cada nodo y los enlaces de los medios que conectan los nodos. WAN (Wide Area Network) Red de Área Remota: Cuando los dispositivos que componen la red se encuentran separados por grandes distancias e incluso en diferentes ciudades. 90 CONFIGURACIÓN DE UN RUTEADOR CISCO BIBLIOGRAFÍA 1. Manual de Cisco Tom Shaughnessy – Toby Velte. 2. Interconexión de Dispositivos de Red Cisco Steve McQuerry 3. Configuración de Routes Cisco Allan Leinwand 4. Manual de Telecomunicaciones José M. Hidrovo 5. Introduction to Cisco Router Cisco Internet Network Operting System. 6. Redes de Ordenadores Andrew S. Tanembaum. 7. Ingenieros especializados en Telecomunicaciones. 91