CONFIGURACIÓN DE UN RUTEADOR CISCO

Anuncio
CONFIGURACIÓN DE UN RUTEADOR CISCO
CAPITULO I
MODELOS DE REFERENCIA DE REDES
1.1. MODELO DE REFERENCIA ISO
En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un
modelo llamado OSI (Open Systems Interconection), "Interconexión de Sistemas
Abiertos". Sirve para describir el uso de datos entre la conexión física de la red y la
aplicación del usuario final. Este modelo es el mejor conocido y el más usado para
describir los entornos de red.
1
CONFIGURACIÓN DE UN RUTEADOR CISCO
Este modelo de siete capas se ha convertido en el estándar para diseñar métodos
de comunicación entre dispositivos de red y fue la plantilla usada para diseñar el
Internet Protocolo (IP, Protocolo de Internet), como se indica en la figura Nº. 1.
Figura 1. Modelos de referencia OSI
El objetivo del modelo de referencia OSI es proporcionar la interoperabilidad
entre sistemas, que de otra forma serían incompatibles; funcionen juntos de tal forma
que puedan realizar tareas comunes con éxito. Un buen ejemplo de interoperabilidad
sería una LAN Ethernet que intercambia mensajes transparentemente con una LAN
Token Ring de IBM.
Las capas OSI están numeradas de abajo hacia arriba, en la figura Nº. 2. Las
funciones más básicas, como poner los bits de datos en el cable de la red están en la
2
CONFIGURACIÓN DE UN RUTEADOR CISCO
parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones
del usuario están arriba.
Figura 2. Modelo OSI
En el modelo OSI, el propósito de cada capa es proveer los servicios para la
siguiente capa superior, resguardando la capa de los detalles de como los servicios
son implementados realmente. Las capas son abstraídas de tal manera que cada
capa cree que se está comunicando con la capa asociada en la otra PC, cuando
realmente cada capa se comunica sólo con las capas adyacentes de la misma PC.
Figura 3. Modelo Físico (Cable de Red)
3
CONFIGURACIÓN DE UN RUTEADOR CISCO
Como india la figura Nº. 3, la información que envía una computadora pasa por
todas las capas inferiores, entonces esta se mueve a través del cable de red hacia la
computadora que recibe y hacia arriba a través de las capas de esta misma
computadora hasta que llega al mismo nivel de la capa que envió la información. La
serie de las reglas que se usan para la comunicación entre las capas se llama
protocolo.
1.2. FUNCIONES DE LAS CAPAS DEL MODELO OSI
3
Figura 4. Funciones de la capa del modelo OSI
3
Configuración de Routes Cisco Pag. Nº. 3
4
Allan Leinwand
CONFIGURACIÓN DE UN RUTEADOR CISCO
1.3 REDES DE AREA EXTENDIDA WAN
Las redes de área extendida WAN (Wide Area Network) permiten la
comunicación entre entornos locales y están compuestas por elementos de
conmutación (nodos) y los medios de transmisión que los unen.
1.3.1 La red de acceso Se propaga de nodo a nodo de conmutación, de central
a central, y cuya fusión es garantizar la conectividad total en la red, transportando y
encaminamiento la información de los usuarios. Las redes de acceso clásicas: fija,
móvil, datos, cable, etc., que se unen a las redes de tránsito, unidas entre sí para
lograr la comunicación.
1.3.2 La red de tránsito La red que une ciudades, se busca que disponga de
muchos caminos alternativos. De tal modo que si una de las vías de información
falla, pueda mantenerse el tránsito a través de otra ruta.
Esto se denomina
redundancia o conectividad mayor que uno. Así, si a un determinado nodo se puede
llegar por tres rutas diferentes, diremos que tienen conectividad tres; si por cinco,
conectividad cinco, etc.
5
CONFIGURACIÓN DE UN RUTEADOR CISCO
CAPITULO II
PROTOCOLOS DE RED
2.1. PROTOCOLO DE ENRUTAMIENTO
Un protocolo de enrutamiento formaliza el continuo intercambio de salida de
información de enrutamiento entre enrutadores.
actualización de enrutamiento
Los mensajes denominados
pasan información que usan los algoritmos de
enrutamiento para calcular las rutas destino. Un algoritmo de enrutamiento es un
sistema de reglas que controla un comportamiento de la red, de tal modo, que la
adapta a las circunstancias cambiantes dentro de la topología de la red.
6
CONFIGURACIÓN DE UN RUTEADOR CISCO
Los protocolos de enrutamiento utilizan una organización principal en la que
cada enrutador desempeña el mismo papel. No existe un servidor de protocolo de
enrutamiento para administrar los procesos de enrutamiento de salida, se gestiona
en tiempo real mediante una planificación en la que cada enrutador realiza sus
propias decisiones de selección de la ruta.
Para configurar el protocolo de
enrutamiento de una red, se debe configurar en cada enrutador de los que
participarán en la planificación. El protocolo de enrutamiento es capaz de influir en
todas las decisiones realizadas por las máquinas de modo que funcionen en
armonía. El área donde se intercambia información de enrutamiento se denomina
dominio de enrutamiento.
Los protocolos de enrutamiento comparten dos procesos básicos:
1. Los enrutadores intercambian mensajes de actualización anunciando los
cambios en la topología y las condiciones de la red.
2. Cada enrutador recalcula su propia tabla de enrutamiento basándose en la
información actualizada.
La actualización entre ellos ayuda a cada enrutador individual a conocer lo que va
a suceder. Y lo que es más importante, ayuda a coordinar a los enrutadores de la
red manteniendo un conjunto común de información con el que operar.
7
CONFIGURACIÓN DE UN RUTEADOR CISCO
2.1.1 Tarea central de la tabla de enrutamiento Una tabla de enrutamiento
es una lista de las rutas disponibles para redireccionar el tráfico a varios destinos.
Cada enrutador de una red mantiene su propia tabla de enrutamiento, cuyo
contenido difiere de las tablas de enrutamiento que mantienen otros enrutadores.
Como se muestra en la figura Nº 5, cada vez que se recibe una actualización,
el protocolo de enrutamiento toma la información y la procesa con su algoritmo para
recalcular las rutas óptimas hacia todos los destinos alcanzables desde ese
enrutador.
Figura 5. Los mensajes de actualización de enrutamiento coordinan las tablas de enrutamiento
8
CONFIGURACIÓN DE UN RUTEADOR CISCO
Los mensajes de actualización de enrutamiento coordinan las tablas de
enrutamiento. Los protocolos de enrutamiento
representan la capacidad de
dispositivos individuales, e incluso de toda la red, de ayudar a administrarse por
ellos mismos. Se convierten en auto protectores y auto correctores. La red puede
responder porque los protocolos de enrutamiento permiten a la comunidad de
enrutadores dialogar de modo inteligente sobre lo que deben hacer.
2.2. TCP/IP EL PROTOCOLO DE COMUNICACIONES
Host o nodo de red son ordenadores conectados de forma que puedan
compartir y pasar información entre ellos. Si proporciona un servicio específico, tal
como la verificación de contraseña, se denomina servidor. Los nodos de una red
siguen un conjunto de reglas, denominados protocolos para intercambiar
información, que a su vez sirve también para definir los servicios que pueden estar
disponibles en un ordenador.
Este protocolo de comunicaciones permite conectar computadores que utilizan
distintos sistemas operativos. Trabaja a nivel de capa de red y de transporte en la
clasificación del modelo de la ISO/OSI. Los dominios que son agrupaciones de
computadores o dispositivos del mismo tipo, origen o característica.
9
CONFIGURACIÓN DE UN RUTEADOR CISCO
El protocolo de comunicaciones TCP/IP (Transmisión Control Protocol/Internet
Protocol) sirve como núcleo de Internet. En la figura Nº 6 indica las características
del protocolo IP.
32 bits
Version
IHL
Type-of-service
Identification
Time-to-live
Total Length
Flags
Protocol
Fragment offset
Header cheksum
Source address
Destination address
Options (+ padding)
Data (variable)
Figura 6. El Protocolo IP
Versión Especifica la versión del protocolo de IP y sirve para verificar que tanto
origen, fuente y gatewas, estén de acuerdo en el formato del datagrama.
IHL Longitud del encabezado (todos los campos menos el de datos). Longitud de 4
bits. Medido en palabras de 32-bits. Todos los campos del encabezado son fijos,
excepto el de opciones.
10
CONFIGURACIÓN DE UN RUTEADOR CISCO
Type of service Especifica la calidad de servicio asignada al paquete.
Total length Específica la longitud total del paquete de IP, esto es encabezado y
datos. Debido a que el campo tiene una longitud de 16 bits, el paquete de IP puede
tener hasta 65,535 bytes.
Identification, flags, fragmentation Offset La transmisión de un paquete de una
red a otra puede significar fragmentación, el ruteador debe saber como manejar el
paquete.
Time to Live (TTL) Especifica la cantidad de tiempo en segundos que el paquete
tiene permitido existir en la red. Cuando este llega a 0, el tiempo de vida expira y el
paquete es descartado por el enrutador.
Protocol Indica el protocolo de nivel superior que recibirá los datos.
Header Checksum Asegura la integridad de los valores del encabezado.
Direcciones fuente y destino Las direcciones de 32 bits de IP como fuente y
destino. IP es orientado a no conexión por eso cada paquete debe ir identificado con
estas direcciones.
Options Estas indican las opciones de seguridad, enrutamiento fuente, y tiempo.
Padding Son octetos conteniendo 0s. Son necesarios para asegurar que el
encabezado IP sea múltiplo exacto de 32 bits.
Direccionamiento 32 bits de longitud. La primera parte designa la red, la segunda
la subred y la última el nodo.
11
CONFIGURACIÓN DE UN RUTEADOR CISCO
2.3 EL PROTOCOLO DE INTERNET (INTERNET PROTOCOL
- IP)
Proporciona enrutamiento de datagramas sin conexión con el mínimo esfuerzo de
distribución. IP no entra en el contenido de los datagramas. En su lugar, se limita a
buscar un medio para llevar los datagramas a su destino.
Las características de este protocolo son:

No orientado a conexión.

Transmisión en unidades denominadas datagramas.

Sin corrección de errores, ni control de congestión.

No garantiza la entrega en secuencia.

Por otra parte, el IP no contiene suma de verificación para el contenido de
datos del datagrama, solamente para la información del encabezado.
En cuanto al ruteo (encaminamiento) este puede ser:

Paso a paso a todos los nodos

Mediante tablas de rutas estáticas o dinámicas.
12
CONFIGURACIÓN DE UN RUTEADOR CISCO
2.3.1 TCP/IP
El protocolo de comunicaciones TCP/IP (Transmisión Control
Protocol/Internet Protocol) sirve como núcleo de Internet. Este protocolo permite
conectar computadores que utilizan distintos sistemas operativos. Trabaja a nivel de
capa de red y de transporte en la clasificación del modelo de la ISO/OSI.
Tiene como objetivos la conexión de redes múltiples y la capacidad de
mantener conexiones aun cuando una parte de la subred esté perdida.
2.3.2 Funcionamiento de TCP/IP El protocolo IP esta en todos los
ordenadores y dispositivos de encaminamiento y se encarga de retransmitir datos
desde un ordenador a otro pasando por todos los dispositivos de encaminamiento
necesarios. Por el contrario TCP, está implementado solo en los ordenadores y se
encarga de suministrar a IP, los bloques de datos y comprobar que han llegado a su
destino.
2.3.3 El formato de dirección IP Cada nodo de Internet debe tener una
dirección IP. Esta incluye a los equipos y a las redes. No se puede cambiar esta
regla ya que el direccionamiento IP es lo que mantiene unida a Internet.
Cada dirección IP debe ser única para el mundo, y todas deben tener el
mismo formato. Las direcciones IP tienen una longitud de 32 bists y se dividen en
cuatro secciones, cada una de 8 bits de longitud, llamadas octetos.
13
CONFIGURACIÓN DE UN RUTEADOR CISCO
Los enrutadores usan las direcciones IP para enviar mensajes a través de las
redes. En otras palabras, mientras los paquetes pasan de un enrutador a otro, hacen
su trabajo de derecha a izquierda a lo largo de la dirección IP hasta que, finalmente,
alcanzan el enrutador al que esta asignado la dirección destino.
2.3.4 Direccionamiento IP El TCP/IP utiliza una dirección de 32 bits para
identificar una máquina y la red a la cual está conectada.
Únicamente el NIC (Centro de Información de Red) asigna las direcciones IP
(o Internet), aunque si una red no está conectada a Internet, dicha red puede
determinar su propio sistema de numeración. A continuación en la figura Nº 7, se
indica las clases de direcciones IP.
Figura 7. Clases de Direcciones IP
14
CONFIGURACIÓN DE UN RUTEADOR CISCO
A continuación en la figura Nº.8, se muestran los cuatro formatos para la
dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red.
Figura 8. Formatos para las direcciones IP
Conceptualmente, cada dirección esta compuesta por un par RED (Netid), y
Dirección Local (Hostid)) en donde se identifica la red y el host dentro de la red.
Dirección Clase A
Dirección Clase B
Dirección Clase C
El primer bit es 0
Los dos primeros bit son 10
Los tres primeros bit son 110
Rango de números de red:
Rango de números de red:
Rango de números de red:
1.0.0.0 hasta 126.0.0.0
128.0.0.0 hasta 191.255.0.0
192.0.0.0 hasta 23.255.255.255
Número de redes posible: 127
(de
la
1
utilizables;
reservada
15
a
la
la
126
127
son Número
está 16.384
de
redes
posible: Número
2´097.152
de
redes
posible:
CONFIGURACIÓN DE UN RUTEADOR CISCO
Número de valores posibles en
Número de valores posibles en Número de valores posibles en
la
parte
del
la parte del host:65.536.(El # la parte del host:256.(El # de
host:16´777.216.(El # de host
de host utilizables es 2 menos host utilizables es 2 menos que
utilizables es 2 menos que el #
que el # de host posibles, el # de host posibles, debido a
de host posibles, debido a que
debido a que la parte del host que la parte del host debe ser
la parte del host debe ser
debe ser distinta de cero y no distinta de cero y no puede
distinta de cero y no puede
puede tener solo unos)
tener solo unos
tener solo unos)
Figura 9. Clases de direccionamiento IP
2.3.5 Reglas Especiales de Direccionamiento En la práctica, el IP utiliza
sólo unas cuantas combinaciones de ceros ("está") o unos ("toda"). Las posibilidades
son las siguientes:
TODOS 0 - Éste anfitrión (permitido solamente en el arranque del sistema, pero
nunca es una dirección válida de destino).
TODOS 0 | ANFITRIÓN - Anfitrión en ésta RED (solo para arranque, no como
dirección válida).
TODOS 1 - Difusión limitada (red local) (Nunca es una dirección válida de origen).
16
CONFIGURACIÓN DE UN RUTEADOR CISCO
RED | TODOS 1 - Difusión dirigida para RED (" ")
127 | NADA (a menudo 1) - LOOPBACK (nunca debe aparecer en una red).
Se menciona arriba, la utilización de todos los ceros para la red sólo está
permitida durante el procedimiento de iniciación de la máquina. Permite que una
máquina se comunique temporalmente. Una vez que la máquina "aprende" su red y
dirección IP correctas, no debe utilizar la red 0.
2.3.6 Protocolos de ruteo (Nivel IP) A dos rotures dentro de un sistema
autónomo se les denomina "interiores" con respecto a otro. En redes como
Internet que tienen varias rutas físicas, se selecciona por lo general una de
ellas como ruta primaria. Los ruteadores interiores normalmente se comunican
con otros, intercambian información de accesibilidad a red o información de
ruteo de red, a partir de la cual la accesibilidad se puede deducir.
2.3.7 Protocolo de Información de Ruteo (RIP)
El protocolo RIP es
consecuencia directa de la implantación del ruteo de vector-distancia para redes
locales. En principio, divide las máquinas participantes en activas o pasivas
(silenciosas). Los routers activos anuncian sus rutas a los otros; las máquinas
pasivas listan y actualizan sus rutas con base a estos anuncios. Sólo un router puede
correr RIP en modo activo de modo que un anfitrión deberá correr el RIP en modo
17
CONFIGURACIÓN DE UN RUTEADOR CISCO
pasivo. Un router con RIP en activo difunde un mensaje cada 30 segundos, éste
mensaje contiene información tomada de la base de datos de ruteo actualizada.
Cada mensaje consiste en pares, donde cada par contiene una dirección IP y un
entero que representa la distancia hacia esta red (el IP address).
2.4. PROTOCOLO SPF ABIERTO (OSPF)
El algoritmo de propagación de rutas abierto (OSPF) propone los siguientes
objetivos:
Tecnología
de
estado
de
enlaces
soporta
tipos
de
servicio
(los
administradores pueden instalar múltiples rutas hacia un destino dado, uno por cada
tipo de servicio).
Proporciona un balance de cargas entre rutas de igual peso (Si un
administrador especifica múltiples rutas hacia un destino con el mismo costo, el
OSPF distribuye el tráfico entre todas las rutas de la misma manera. Nótese que el
RIP calcula una sola ruta para cada destino).
18
CONFIGURACIÓN DE UN RUTEADOR CISCO
2.5. PROTOCOLO DE MENSAJES DE ERROR Y CONTROL
EN INTERNET (ICMP)
Para permitir que los routers de una red reporten los errores o proporcionen
información sobre circunstancias inesperadas, se agregó a la familia TCP/IP un
mecanismo de mensajes de propósito especial, el Protocolo de Mensajes de
Control Internet (ICMP). El ICMP permite que los routers envíen mensajes de error
o de control hacia otros routers o anfitriones, proporcionando una comunicación entre
el software de IP en una máquina y el mismo software en otra.
2.6
PROTOCOLOS
DIRECCIONES (ARP)
DE
ASOCIACIÓN
DE
Determina la dirección de la capa de enlace de datos del dispositivo de destino
para direcciones IP destino conocidas.
El ARP permite que un anfitrión encuentre la dirección física de otro anfitrión
dentro de la misma red física con sólo proporcionar la dirección IP de su objetivo. La
información se guarda luego en una tabla ARP de orígenes y destinos.
2.7 PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES
INVERSAS (RARP)
Determina la dirección de la red de origen cuando se conocen las direcciones
de la capa de enlace de datos de origen.
19
CONFIGURACIÓN DE UN RUTEADOR CISCO
2.8 USER DATAGRAM PROTOCOL (UDP)
Es un protocolo no confiable y sin conexión para la entrega de mensajes
discretos. Se pueden construir otros protocolos de aplicación sobre UDP. También se
usa UDP cuando la entrega rápida es más importante que la entrega garantizada.
2.9. EL PROTOCOLO DE INTERNET PARA CORREO
ELECTRÓNICO (SMTP)
SMTP (Simple Mail Transfer Protocol) es un protocolo de la familia del TCP/IP
para la transmisión de correo electrónico, éste no es dependiente de ningún correo
en especial sino
que cualquier soft de correo que genere un e~mail en el formato
en que el
protocolo lo estructura, será entendido por éste.
2.10.
PROTOCOLO
SNMP
(SIMPLE
NETWORK
MANAGEMENT PROTOCOL)
SNMP es un protocolo TCP/IP creado con el propósito de servir como canal
de comunicaciones para la administración de redes, que opera en la capa de
aplicación de la pila IP. Aunque se puede trabajar directamente con SNMP a través
de la línea de comandos, casi siempre se utiliza a través de la aplicación de
20
CONFIGURACIÓN DE UN RUTEADOR CISCO
administración que usa el canal de comunicaciones de SNMP para monitorizar y
controlar las redes.
El protocolo SNMP se utiliza para administrar múltiples redes físicas de
diferentes fabricantes es decir Internet, donde no existe un protocolo común en la
capa de enlace.
La estructura de este protocolo se basa en utilizar la capa de
aplicación para evitar el contacto con la capa de enlace.
21
CONFIGURACIÓN DE UN RUTEADOR CISCO
CAPITULO III
TECNOLOGÍA DE RUTEADOR
3.1 QUÉ ES UN RUTEADOR
Un ruteador es un dispositivo de propósito general diseñado para segmentar la
red, con la idea de limitar tráfico de broadcast y proporcionar seguridad, control y
redundancia entre dominios individuales de broadcast, también puede dar servicio de
firewall y un acceso económico a una WAN.
El Ruteador es un dispositivo hardware o software de
interconexión de
redes de computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este
dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes
de datos entre redes tomando como base la información de la capa de red. En la
figura Nº. 10, indica cómo los ruteadores enlazan dos o más Redes de Área Local
individuales, para crear una ampliación de la Red o una Red de Área Amplia (WAN).
22
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 10. Red de Área Amplia (WAN)
Los rotures toman decisiones lógicas con respecto a la mejor ruta para el
envío de datos a través de una red interconectada y luego dirigen los paquetes hacia
el segmento y el puerto de salida adecuados. La tarea principal es la dirección de la
red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la
dirección IP). Otros serían la carga de tráfico de red en las distintas interfases de red
del router y la velocidad de cada uno de ellos, dependiendo del protocolo que se
utilice.
En el ejemplo del diagrama de la figura Nº. 11; se muestran 3 redes IP
interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2
paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de
sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes
23
CONFIGURACIÓN DE UN RUTEADOR CISCO
para la red o router con el rango de direcciones que corresponde al destino del
paquete.
Figura 11. Tablas de ruteo
El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de
protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza
una decisión de envío basado sobre el contenido de la especificación del protocolo
en la tabla de ruteo.
La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose
sobre diversos factores, más que por la dirección MAC destino. Estos factores
24
CONFIGURACIÓN DE UN RUTEADOR CISCO
pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión,
retrazo y condiciones de tráfico. La desventaja es que el proceso adicional de
procesado de frames por un ruteador puede incrementar el tiempo de espera o
reducir el desempeño del ruteador cuando se compara con una simple
arquitectura de switch.
3.2. OBJETIVOS DEL ENRUTADOR
El enrutador es la estructura básica de las redes. De hecho, sin el enrutador,
Internet, tal como la conocemos, no podría siquiera existir. Esto se debe a sus
capacidades únicas y potentes. La figura Nº. 12 indica la topología del ruteador.

Los
enrutadores
pueden
soportar
simultáneamente
diferentes
protocolos (como Ethernet, Token Ring, RDSI y otros), haciendo de
forma efectiva virtualmente compatibles a todos los equipos en la capa
de red.

Los enrutadores conectan a la perfección redes de área local (LAN) a
redes de área extensa (WAN), lo que hace posible la creación de redes
a gran escala con una mínima planificación centralizada, de forma
parecida a los conjuntos de construcción de Lego.
25
CONFIGURACIÓN DE UN RUTEADOR CISCO

Los enrutadores filtran al exterior el tráfico no deseado aislando áreas
en la que los mensajes se pueden <<difundir>> a todos los usuarios de
una red.

Actúan como puertas de seguridad comprobando el tráfico mediante
listas de permiso de acceso.

Los enrutadores aseguran fiabilidad, ofreciendo múltiples trayectorias a
través de las redes.

Aprenden automáticamente nuevas trayectorias y seleccionan las
mejores, eliminando restricciones artificiales para expandir y mejorar las
redes.
Figura 12. Topología del ruteador
26
CONFIGURACIÓN DE UN RUTEADOR CISCO
3.3. COMUNICARSE CON EL ENRUTADOR
La mayoría de las redes no se comunican con enrutadores, se comunican a
través de los administradores de red, sin embargo, deben manejar directamente
enrutadores independientes para instalarlos y administrarlos. Los enrutadores son
computadoras construidas a propósito y dedicadas al procesamiento de la
interconexión de redes.
Son dispositivos importantes que sirven de forma
independiente a cientos y miles de usuarios.
Pero los enrutadores no incluyen monitor, ni teclado, ni ratón, por lo que debe
comunicarse con ellos de una de las siguientes formas:

Desde una Terminal que esté en la misma ubicación que el enrutador y esté
conectado a él mediante un cable (el Terminal suele ser un PC o una estación
de trabajo funcionando en modo Terminal).

Mediante la red sobre la que está situado el enrutador.
Las tres formas de conseguir acceso administrativo a los enrutadores se describe en
la figura Nº. 13.
27
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 13. Acceso administrativo a los enrutadores
Hay varias formas de comunicarse con un enrutador, cada una de las cuales
se realiza mediante un protocolo de comunicaciones particular. La tabla 1 lista cada
uno de los métodos, el protocolo y cómo se usa cada uno de ellos.
Tabla 1. Como acceden a los enrutadores los administradores de red
3.4. DÓNDE USAR UN RUTEADOR
Las funciones primarias de un ruteador son:

Segmentar la red dentro de dominios individuales de brodcast.
28
CONFIGURACIÓN DE UN RUTEADOR CISCO

Suministrar un envío inteligente de paquetes.

Soportar rutas redundantes en la red.

Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada
puerto del ruteador es una subred separada, el tráfico de los brodcast no
pasará a través del ruteador.

Proporcionar seguridad a través de sotisficados filtros de paquetes, en
ambiente LAN y WAN.

Consolidar el legado de las redes de mainframe IBM, con redes basadas
en PCs a través del uso de Data Link Switching (DLSw).

Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar
el manejo local de regiones separadas de redes internas.

Integrar diferentes tecnologías de enlace de datos, tales como Ethernet,
Fast Ethernet, Token Ring, FDDI y ATM.
3.5. SEGMENTANDO SUBREDES CON RUTEADORES
Una subred es un puente o un switch compuesto de dominios de broadcast
con dominios individuales de colisión. Un ruteador esta diseñado para interconectar y
definir los límites de los dominios de broadcast.
29
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 14. Dominio de broadcast con segmentos en dominios de colisiones
La figura Nº. 14, muestra un dominio de broadcast que se segmento en dos
dominios de colisiones por un switch, aquí el tráfico de broadcast originado en un
dominio es reenviado al otro dominio.
En la siguiente figura Nº. 15 muestra la misma red, después que fue
segmentada con un ruteador en dos dominios diferentes de broadcast. En este
medio el tráfico generado de broadcast no fluye a través del ruteador al otro dominio.
Figura 15. Red segmentada con un ruteador en dos dominios diferentes de broadcast
30
CONFIGURACIÓN DE UN RUTEADOR CISCO
3.6 DISEÑANDO REDES PARA GRUPOS DE TRABAJO
Un grupo de trabajo es una colección de usuarios finales que comparten
recursos de cómputo; pueden ser grandes o pequeños, localizados en un edificio o
un campus y ser permanente o un proyecto.
3.7 PEQUEÑOS GRUPOS DE TRABAJO
En la figura se ve un típico ambiente de grupos de trabajo en una red interna.
Tiene dos concentradores y puede crecer hasta 20, con 200 usuarios.
Aquí el administrador quiere maximizar el ancho de banda de los servidores y
dividir las PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo
un número limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus
aplicaciones.
3.8 SOLUCIÓN CON RUTEADOR
El ruteador es configurado con una interfase dedicada de alta velocidad al
servidor y un número grande de interfaces Ethernet, las cuales son asignadas a cada
uno de los concentradores y usuarios poderosos. Y para instalarlo, el administrador
de red divide los dominios grandes de broadcast y colisiones en dominios pequeños,
como se describe la figura Nº. 16.
31
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 16. Dominios grandes de broadcast y colisiones en dominios pequeños
3.9 SEGURIDAD EN LA RED
Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con
switches de 100 a 200 usuarios, no es un problema significativo a menos que halla
un mal funcionamiento en el equipo o un protocolo se comporte mal. Los factores de
riesgo dominantes en grupos de trabajo grandes, es la seguridad y el costo del
negocio por una tormenta de broadcast u otro tipo de comportamiento que tire la red.
El ruteador puede proporcionar un bajo costo por usuario en políticas de
seguridad en contraste con este tipo de problemas. Pero además, puede
proporcionar dicha seguridad, tanto por la segmentación física como lógica.
3.9.1 Segmentación Física La figura Nº.17, ilustra como un ruteador segmenta
físicamente la red dentro de dominios de broadcast. En este ejemplo, el
32
CONFIGURACIÓN DE UN RUTEADOR CISCO
administrador de red instala un ruteador como política de seguridad, además para
evitar los efectos del broadcast, que alertan la red.
Figura 17. Segmentación Física
3.9.2 Segmentación Lógica
Una VLAN es una forma sencilla de crear
dominios virtuales de broadcast dentro de un ambiente de switches independiente de
la estructura física y tiene la habilidad para definir grupos de trabajo basados en
grupos lógicos y estaciones de trabajo individual, más que por la infraestructura física
de la red. El tráfico dentro de una VLAN es switcheado por medios rápidos entre los
miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por el
ruteador.
En la figura Nº. 18, indica los puertos de cada switch son configurados como
miembros ya sea de la VLAN A o la VLAN B. Si la estación final transmite tráfico de
broadcast o multicast, el tráfico es reenviado a todos los puertos miembros. El tráfico
que fluye entre las dos VLANs es reenviado por el ruteador, dando así seguridad y
manejo del tráfico.
33
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 18. Segmentación Lógica
3.9.3 Diseñando para Ambientes de Backbone Durante años las
organizaciones vienen usando en su central de datos la arquitectura de backbone
colapsado, en dicho ambiente una gran cantidad de datos de la empresa se
transmite a través de cada dispositivo del backbone. El backbone colapsado de la
figura Nº. 19, tiene varios beneficios si se compara con la arquitectura tradicional de
backbone distribuido.
Figura 19. Diseño de backbone
34
CONFIGURACIÓN DE UN RUTEADOR CISCO
Un diseño de backbone colapsado centraliza la complejidad, incrementa la
funcionalidad, reduce costos y soporta el modelo de granja de servidores. No
obstante tiene limitaciones, pues los dispositivos pueden ser un potencial cuello de
botella y posiblemente un punto simple de falla.
Si la función primaria del backbone es puramente la funcionalidad entonces se
selecciona un switch. Si la meta es funcionalidad y seguridad entonces se selecciona
un ruteador.
3.9.4 Baja Densidad, Alta Velocidad en el Enlace Dentro de la
Central de Datos En la figura Nº. 20, los switches de grupo de trabajo son
puestos en cada piso. Ellos tienen enlaces dedicados y compartidos de 10 Mbps
para los usuarios enlace a la central de datos.
Figura 20. El backbone de campus y la WAN.
35
CONFIGURACIÓN DE UN RUTEADOR CISCO
Los servidores en la central de datos son puestos a una sola interfaz del
ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la
funcionalidad de cada servidor en el edificio es optimizada al conectarlo a una
interfaz de alta velocidad, ya sea directa o compartida.
El ruteador proporciona conectividad entre los switches de los grupos de
trabajo de cada piso, la granja de servidores, el backbone de campus y la WAN.
Algunas de las operaciones de ruteo en la capa de red, dividen los edificios en
dominios separados de broadcast en cada una de las interfaces y da la seguridad
requerida entre las subredes individuales. En esta configuración, el ruteador es la
parte central para la operación de la red, mientras el switch proporciona ancho de
banda adicional para el usuario "nervioso".
3.9.5 Diseñando para Acceso a WAN
Si la organización tiene oficinas
localizadas en diferentes áreas geográficas, el soporte a la red metropolitana o de
área amplia será un requerimiento clave, donde el ruteador da esa solución. La figura
Nº. 21, muestra como los ruteadores dan acceso a las oficinas regionales.
36
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 21. Diseñando para Acceso a WAN
Cuando se compara el ancho de banda de la LAN con una WAN, se vera que
es un recurso escaso y debe ser cuidadosamente manejado. La tecnología de ruteo
elimina tráfico de broadcast sobre la WAN, de lo contrario, si un dominio de
broadcast consiste de 60 usuarios y cada uno de ellos genera 2 paquetes de
broadcast por segundo, la capacidad de una WAN de 64 Kbps será consumida. Por
ello el ruteador soporta diversas facilidades adicionales.
37
CONFIGURACIÓN DE UN RUTEADOR CISCO
CAPITULO IV
CONFIGURACIÓN DE RUTEADORES CISCO
4.1.
TAREA
PRINCIPAL
DEL
ARCHIVO
DE
CONFIGURACIÓN
La mayoría de los errores de red están provocados por problemas de configuración
no por problemas técnicos en el hardware o errores en los circuitos de
telecomunicaciones. El archivo config es donde se realiza toda la entrada del
administrador de red y, por tanto, donde es mas probable que suceda el error
humano. El enrutador dentro y fuera de sí mismo es un dispositivo sofisticado.
Pero al colocarlo en la red, el enrutador interactúa con otros enrutadores, y se
produce la interdependencia en el archivo config del enrutador.
38
CONFIGURACIÓN DE UN RUTEADOR CISCO
Cada enrutador que se agrega a una red incrementa la complejidad
exponencialmente. Por tanto, se deduce que cada vez que realiza un cambio en el
archivo config, la complejidad hace que sea mucho mas difícil seguirle el rastro.
Los diseñadores de red dividen, normalmente, las poblaciones de de
enrutadores en subgrupos o clase, con características comunes relacionadas con
áreas de red, niveles de versión del software del equipo o requisitos de seguridad.
4.2 TRES TIPOS DE ARCHIVOS DE ENRUTADORES
Se usan tres tipos de archivos para hacer funcionar un enrutador: los dos
archivos permanentes, la imagen del IOS y el archivo config, y archivos que crea y
mantiene el propio enrutador. Es importante tener una idea de cómo encajan entre
sí.
4.2.1 Imagen del IOS
Cualquier sistema operativo, IOS se dedica a hacer
funcionar la máquina en la que reside.
Pero a diferencia de otros
sistemas
operativos en que su tarea fundamental es mover paquetes transitorios dentro y
fuera de la caja. Mientras que otros sistemas operativos se dedican principalmente a
interactuar con los usuarios, procesar números imprimir la salida y cosas similares,
IOS se dedica casi exclusivamente a reenviar mensajes sin cambios a su siguiente
destino. Soporta una interfaz de usuario solo cuando sea necesario para permitir a
39
CONFIGURACIÓN DE UN RUTEADOR CISCO
los administradores de red realizar tareas de mantenimiento. Se indica en la figura
Nº. 22.
Figura 22. Prioridades de las operaciones del IOS
4.2.2 El archivo config
Es donde se colocan las instrucciones de
administración para indicarle al IOS como funcionar correctamente en la red. El
archivo config define el hardware de la interfaz de red en la caja del enrutador, el
protocolo a soportar, qué paquetes pasan a través de él, etc. En pocas palabras, el
archivo config es donde los administradores de red almacenan todo su trabajo. Se
indica en la figura Nº. 23.
Figura 23. El archivo de configuración
40
CONFIGURACIÓN DE UN RUTEADOR CISCO
Pero el enrutador crea varios archivos propios.
Estos archivos, como una
clase a veces llamados archivos dinámicos, existen solo después de que el enrutador
se encienda. Si apaga el enrutador, los archivos dinámicos desaparecen (sólo la
imagen IOS y el archivo config se almacenan de forma permanente).
4.2.3 Los archivos dinámicos
Los crea y mantiene el enrutador
para adaptarse sobre la marcha, por lo que no sería práctico para una persona
mantenerlos actualizados.
Pero mientras los administradores del red no pueden
poner instrucciones en archivos dinámicos, pueden controlar el comportamiento de
los archivos dinámicos indirectamente estableciendo los parámetros en el archivo
config. Igualmente, los administradores examinan frecuentemente el contenido de
los archivos dinámicos para solucionar problemas de red, como se presenta en la
figura Nº.24.
Figura 24. El archivo de configuración
41
CONFIGURACIÓN DE UN RUTEADOR CISCO

No puede colocar cosas directamente en los archivos dinámicos.

El contenido de los archivos dinámicos cambia minuto a minuto en
respuesta a las tendencias del trafico de red, por eso se llaman
dinámicos.

El control sobre los archivos dinámicos es indirecto, a través de
parámetros definidos en el archivo config.
Juntos, el IOS, el archivo config y los archivos dinámicos forman el entorno de
funcionamiento del enrutador. El archivo config es el punto central de control sobre
los enrutadores y, por ende, de control sobre toda la red.
IOS se deja a los
ingenieros de software; el administrador de red solo lo controla cargando nuevas
versiones aproximadamente cada año.
Los archivos dinámicos los controla el
administrador de red solo de forma indirecta.
Es decir, todos los cambios de
administración de red se realizan en el archivo config, como se presenta en la figura
Nº.25
Como el usuario no puede modificar archivos config directamente, el proceso
de administrar enrutadores tiende a ser más indirecto de lo que la mayoría de
nosotros estamos acostumbrados.
42
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 25. La administración de archivos de configuración implica muchos pasos
4.3. COMUNICACIÓN CON EL IOS
Es posible acceder a un enrutador directamente a través de los puertos
consola o auxiliar, o mediante una red usando Telnet o el protocolo HTTP. Los
profesionales de las redes suelen usar Telnet por comodidad. Puede ejecutar Telnet
en el botón de inicio, elija luego Ejecutar y escriba Telnet en la línea de comandos;
aparecerá una pantalla Telnet en blanco. Haga clic en Conectar, que aparece en el
extremo superior izquierdo de la barra de menú e introduzca la dirección IP del
enrutador en el que quiera iniciar la sesión bajo la opción Sistema remoto. De esta
manera accederá al símbolo del sistema de contraseña de línea del enrutador
destino.
43
CONFIGURACIÓN DE UN RUTEADOR CISCO
4.4. LOS MODOS DEL ENRUTADOR
Los enrutadores pueden estar en cualquiera de los siete posibles modos
operativos, que se muestra en la figura Nº. 26.
Tres de ellos son modos de inicio. En los otro cuatro, los administradores de
red están en modo EXEC de usuario o en modo EXEC privilegiado (habilitar). Debe
pasar por el símbolo de sistema de contraseña en el EXEC de usuario para entrar al
EXEC privilegiado. Una vez dentro del EXEC privilegiado, se puede realizar los
cambios de configuración a todo el dispositivo o a una interfaz de red específica.
Figura 26. Los siete modos posibles del enrutador
44
CONFIGURACIÓN DE UN RUTEADOR CISCO
Debe realizar un seguimiento del modo de enrutador en que ese encuentra en
todo momento.
Muchos comandos IOS
sólo se ejecutarán desde un modo
específico. Los modos de enrutador son más específicos, y potentes, conforme el
usuario se desplaza hacia el centro del IOS. Conviene estar atentos a la línea de
comandos IOS porque siempre indica en qué modo está.
4.5. LOS TRES TIPOS DE MODOS DE OPERACIÓN DEL
RUTEADOR
Los modos operativos de enrutador existen para manejar tres condiciones
generales:

Iniciar un sistema.

Definir qué comandos se pueden usar.

Especificar qué partes de un enrutador se verán afectadas por los cambios
realizados al archivo config.
La Tabla 2 muestra los diferentes modos IOS y para qué se usan. A medida
que se familiarice con la interconexión de redes de Cisco en general, y con el
software IOS en particular, verá que la mayoría de la acción se produce dentro de los
diferentes modos de configuración.
45
CONFIGURACIÓN DE UN RUTEADOR CISCO
Tabla 2. Tres formas generales de modos software de IOS
4.6. MODOS DE CONFIGURACIÓN
Los modos de configuración se diferencian de los modos de usuario por
naturaleza. Los dos <<modos de usuario>>.
EXEC definen el nivel de comandos
IOS que puede utilizar el usuario. Por el contrario, los modos de configuración se
usan para apuntar a interfaces de redes específicas, físicas o virtuales, a las que se
aplican los cambios de configuración. Por ejemplo, el usuario entrará en el modo de
configurar un módulo de interfaz, identificado por la línea de comandos (config-if)#,
para configurar un módulo de interfaz Ethernet específico. Hay ocho modos de
configuración en total, cada uno destinado a diferentes partes del archivo de
46
CONFIGURACIÓN DE UN RUTEADOR CISCO
configuración. La modificación de la configuración del routeador: en modo
privilegiado y modo no privilegiado.
Modo no privilegiado: Este método aparece indicado por la utilización en el
indicativo de dispositivos del símbolo mayor que (>) tras el nombre de este, como,
por ejemplo:
Singapure>
En este modo, se puede monitorear y examinar el estado del dispositivo IOS,
sus interfaces pero no se puede cambiar los parámetros.
Modo privilegiado: Comprende los comandos privilegiados y se conoce también
como enable mode. Para introducir un comando privilegiado, hay que conocer la
contraseña enable secret del sistema.
Si desea modificar la configuración creada, puede hacerlo manualmente
entrando en el modo de configuración. El guion de configuración inicial solo permite
activar características; no ofrece soporte alguno para características de enrutamiento
avanzadas.
En consecuencia, no debe usarse para modificar una configuración
existente – sólo para crear una configuración mínima.
47
CONFIGURACIÓN DE UN RUTEADOR CISCO
El software de router de Cisco IOS proporciona un intérprete de comandos
llamado EXEC. Este interpreta los comandos introducidos y realiza las operaciones
correspondientes.
Por seguridad EXEC posee dos niveles predeterminados de acceso a
comandos: modo usuario y modo privilegiado.
Modo usuario entre las tareas típicas figuran las relativas a la comprobación
del estado del router.
Modo privilegiado entre las tareas típicas están las que permiten cambiar la
configuración del router.
4.7. LOS DOS TIPOS DE ARCHIVO DE CONFIGURACIÓN
Hay dos tipos de archivos config para cualquier enrutador:
1. Archivo de configuración de ejecución.
2. Archivo de configuración de inicio.
La diferencia básica es que el archivo de configuración de ejecución está
<<vivo>> en el sentido de que su imagen está en RAM. Cualquier cambio que se
realice al archivo de configuración en ejecución se aplica inmediatamente. El archivo
48
CONFIGURACIÓN DE UN RUTEADOR CISCO
de configuración de inicio del
IOS busca los parámetros de configuración de
ejecución del enrutador cuando se inicia.
4.8 SECUENCIA DE ARRANQUE DEL ROUTER
Cuando se arranca un router, tienen lugar los siguientes eventos, en el orden que
se exponen:
Paso 1 Pruebas al inicio (POST).
Este evento consiste en una serie de pruebas de hardware para verificar que
todos los componentes del router están operativos. Durante esta prueba, el
router determina también todo el hardware que esta presente. POST se ejecuta
desde micro diodos residentes en la ROM del sistema.
Paso 2 Cargar y ejecutar código bootstrap.
El código bootstrap se usa para poner en marcha otros eventos, tales como
localizar el software IOS, cargarlo y, después, ejecutarlo. Una vez cargado y en
ejecución el software IOS, el código bootstrap no se usa hasta la próxima vez
que el router sea reiniciado.
Paso 3
Localizar el software IOS.
El código bootstrap determina donde se encuentra el software IOS que ha de
ejecutarse. La memoria Flash es la ubicación normal donde se encuentra una
imagen del IOS. El registro de configuración y el archivo de configuración de la
49
CONFIGURACIÓN DE UN RUTEADOR CISCO
NVRAM ayudan a determinar donde se encuentran las imágenes IOS y cuál de
los archivos de imagen deben ser utilizados.
Paso 4
Cargar el software IOS.
Una vez que el código bootstrap ha localizado la imagen apropiada, la carga
en la RAM c inicia la ejecución del IOS. Algunos routers no cargan la imagen IOS
en la RAM, sino que la ejecutan directamente desde la memoria Flash.
Paso 5
Localizar la configuración.
La especificación predeterminada consiste en buscar una configuración válida
en la NVRAM. Es posible especificar un parámetro para hacer que el router intente
localizar un archivo de configuración en otra ubicación, como un servidor TFTP.
Paso 6
Cargar la configuración.
La configuración que el router ha localizado es cargada y ejecutada. Si no
existe configuración o es ignorada, el router entrará automáticamente en la utilidad
Setup,
intentará una llevar a cabo una instalación automática. Se intentará la
instalación automática siempre que el router esté conectado a un enlace serie
funcional y pueda resolver una dirección por medio de un proceso de SLARP (Serial
Address Resolution Protocol).
Paso 7 Ejecutar.
El router ejecuta la configuración IOS.
50
CONFIGURACIÓN DE UN RUTEADOR CISCO
4.9. COMANDOS FUNDAMENTALES DEL RUTEADOR
Unos pocos comandos raíz principales manejan la mayoría de las tareas
asociadas con la configuración de enrutadores.
show Examina el estado del enrutador. El comando show es el comando que mas
se utiliza de IOS se usa para examinar prácticamente todo acerca de un enrutador.
configure Realiza cambios a los parámetros del archivo de configuración
no Niega un valor de parámetro de configuración. El comando NO se usa para
invertir la configuración de un parámetro existente. Es posible desactivar cualquier
comando IOS usando la sintaxis de comandos no.
copy Hace efectivos los cambios en el archivo de configuración
4.9.1 Cómo obtener información de configuración y el estado de la
interfaz para un dispositivo
El comando show cdp interface muestra el estado de la interfaz e
información de la configuración del dispositivo local.
Router>sh cdp interface
Vlan1 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
51
CONFIGURACIÓN DE UN RUTEADOR CISCO
FastEthernet0/0 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
FastEthernet0/1 is administratively down, line protocol is down
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Salida del comando show cdp interface para el Router A. El comando show cdp
Interface incluye los siguientes campos de estado en su salida:
• Condición administrativa y del protocolo de la interfaz.
• Tipo de encapsulado de la interfaz.
• Frecuencia a la que se envían los paquetes CDR
• Número de segundos del tiempo de espera.
4.9.2
Cómo establecer una sesión Telnet con un dispositivo
remoto
Una forma de conocer los detalles de un dispositivo de red remoto consiste en
conectarse al mismo, usando la aplicación Telnet mostrada en la figura Nº 26. Telnet
es un protocolo de terminal virtual que forma parte del protocolo TCP/IP. Telnet
permite conexiones y sesiones de consola remotas desde un dispositivo a uno o
varios dispositivos remotos.
52
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 26. El comando telnet establece una conexión con un dispositivo remoto
Para verificar la conectividad Telnet, debe usar el comando show sessions como
se presenta en la figura Nº. 27, la salida del comando muestra una lista de los host
con los que ha establecido una conectividad Telnet.
Figura 27. El comando show sessions verifica la conectividad Telnet.
La información de la salida de show sessions incluye el nombre del host, la
dirección IP el recuento de bytes, la cantidad del tiempo que el dispositivo ha estado
inactivo y el nombre de la conexión asignado a la sesión. Si hay varias sesiones en
marcha, el asterisco (*) facilita la identificación de cuál ha sido la última sesión y
cual es aquella a la que se volverá al pulsar la tecla Intro.
53
CONFIGURACIÓN DE UN RUTEADOR CISCO
Utilice el comando show user muestra un listado de las sesiones Telnet activas y
verifica la actividad de la consola. Se describe en la figura Nº. 28 a continuación:
Figura 28. El comando show user
El comando ping
indicado en la figura Nº. 29, sirve para verificar la
conectividad de un dispositivo a la red.
Figura 29. El comando ping
El comando trace sirve para mostrar las rutas de paquetes entre dispositivos.
Figura 30. El comando traceroute
54
CONFIGURACIÓN DE UN RUTEADOR CISCO
4.10. PROBLEMAS DE CONFIGURACIÓN DE LA MEMORIA
De las tres partes de la memoria de un dispositivo IOS, dos contienen la
configuración del dispositivo.
La tercera contiene el sistema operativo IOS.
La
diferencia entre los comandos de configuración y del sistema IOS radica en que los
primeros se utilizan para configurar el dispositivo, mientras que el sistema operativo
IOS es el software que se ejecuta en el dispositivo.
Los dos tipos de memoria que almacenan los comandos de configuración del
IOS: memoria de acceso aleatorio (RAM, Random-Access Memory) y memoria de
acceso aleatorio no volátil (NVRAM, Novolatile Random-Access Memory).
4.11. MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS
La configuración actual, o de ejecución, de un dispositivo IOS se puede ver
con el comando show running-config.
La salida por pantalla de este comando
muestra los comandos IOS vque esta ejecutando el dispositivo.
La configuración de ejecución de un dispositivo se almacena en la RAM, que
se borra al apagar el dispositivo.
Debe guardar su configuración actual en la
NVRAM, llamada configuración de inicio, si desea que el dispositivo reanude la
misma configuración de ejecución tras un ciclo de actividad.
Para guardar la
configuración de ejecución en la NVRAM se utiliza el comando ejecutable copy, que
copia desde la primera ubicación de la memoria a la segunda.
55
CONFIGURACIÓN DE UN RUTEADOR CISCO
Singapure#copy running-config startup-config [ok]
Singapure#
Ya ha guardado la configuración de ejecución actual en la RAM como
configuración de inicio en la NVRAM. El comando copy también puede utilizarse a la
inversa, copiando desde la configuración de inicio a la configuración de ejecución:
Singapure#copy startup-config running-config [ok]
Singapure#
Es posible que desee copiar la configuración de inicio a la configuración de
ejecución para poder volver a la primera después de realizar cambios en la
configuración de un dispositivo.
Si desea ver la configuración de inicio, ejecute el comando ejecutable show
startup-config:
Con el comando erase starup-config puede borrar la configuración de inicio.
4.12. MEMORIA DEL ENRUTADOR
Los enrutadores usan varias clases de memoria para operar y administrarse
de forma autónoma. La figura muestra el diseño de placa madre en un enrutador.
Las placas madres de los enrutadores Cisco usan cuatro tipos de memoria, cada
una se encarga de una tarea específica.
56
CONFIGURACIÓN DE UN RUTEADOR CISCO
MEMORIA
PROPÓSITO
ROM
Guarda el ROM monitor, y la boot ROM
MEMORIA FLASH
NVRAM
RAM
Guarda la imagen del Sistema
Guarda el archivo de configuración (starup-config)
Guarda la configuración en operación (runningconfig), tablas de ruteo, caches, queues, packets, etc.
Tabla 3. Los tipos de memoria del enrutador
Todo enrutador Cisco incluye, como mínimo y de forma predeterminada, algo de
memoria DRAM y memoria Flash de fábrica. La cantidad de memoria DRAM de
puede doblar o cuadriplicar, y la cantidad de memoria flash se puede doblar. Todo
enrutador Cisco incluye, como mínimo y de forma predeterminada, algo de memoria
DRAM y memoria Flash de fábrica. La cantidad de me moria DRAM de puede doblar
o cuadriplicar, y la cantidad de memoria DRAM de puede doblar o cuadriplicar, y la
cantidad de memoria flash se puede doblar.
4.12.1 Memoria RAM/DRAM
Es el acrónimo de Ramdom Access
Memory/Dynamic Random Access (Memoria de Acceso Aleatorio/Memoria de
Acceso Aleatorio Dinámico). Conocida con el nombre de almacenamiento de trabajo.
La utiliza el procesador central del enrutador para hacer su trabajo, al igual que la
memoria de un PC. Cuando un enrutador esta funcionando, su RAM/DRAM contiene
57
CONFIGURACIÓN DE UN RUTEADOR CISCO
una imagen del software IOS del Cisco, el archivo de configuración en ejecución, la
tabla de enrutamiento, otras tablas, y el búfer de paquetes. 3
4.12.2 Memoria NVRAM Es el acrónimo de nonvolatile RAM (RAM no volátil)
significa que conservara la información después de cortar el suministro de corriente.
Los enrutadores Cisco almacenan una copia del archivo de configuración del
enrutador en NVRAM. Cuando el enrutador se apaga de forma intencionada, o en un
corte de energía, la NVRAM permite al enrutador iniciarse con la configuración
correcta. 3
4.12.3. Memoria FLASH También no es volátil. Difiere de la NVRAM en que se
puede borrar y volver a programar cuando sea necesario. Se usa para almacenar
una o mas copias del software IOS. Esta es una característica importante, pues
permite a los administradores de red copiar nuevas versiones del IOS en los
enrutadores mediante una red y actualizarlos posteriormente todos a la vez a una
nueva versión desde la memoria flash. 3
4.12.4 Memoria ROM También no es volátil. Los enrutadores Cisco usan la
ROM para albergar un programa llamado así con instrucciones iniciales, que es un
archivo que se puede utilizar para iniciar con un estado mínimo de configuración
después de una catástrofe. También se le conoce con el nombre de ROMMON. La
ROM contiene un subconjunto de comandos del software IOS de Cisco.
3
Configuración de Routers Cisco
58
Pag. 30 Allan Leinwand
3
CONFIGURACIÓN DE UN RUTEADOR CISCO
4.13. MODO DE CONFIGURACIÓN DEL USUARIO
Para configurar un dispositivo IOS, hay que utilizar el comando ejecutable
privilegiado configure.
Este dispone de tres opciones:
1. Configuración desde el Terminal
2. Configuración desde la memoria
3. Configuración desde la red.
La opción predeterminada es la primera, permite configurar el dispositivo IOS
desde el terminal en tiempo real.
La segunda opción, la configuración desde la memoria, permite copiar el contenido
de la configuración de inicio del dispositivo, que se encuentra almacenado en la
NVRAM, en la configuración de inicio del dispositivo, que se encuentra almacenado
en la NVRAM, en la configuración actual,
esta configuración es útil si se ha
modificado un parámetro de configuración en tiempo real y se desea volver a la
configuración previa, guardada en la configuración de inicio.
La tercera opción, le permite cargar un archivo de configuración desde el servidor
que ejecuta el protocolo TFTP.
59
CONFIGURACIÓN DE UN RUTEADOR CISCO
CAPITULO V
PARÁMETROS PARA LA CONFIGURACIÓN DE UN
RUTEADOR CISCO
5.1 EL PUERTO DE CONSOLA
Todos los enrutadores tienen un puerto de consola en la parte superior. Está ahí
para ofrecer una forma de conectar un Terminal al enrutador y poder trabajar sobre
él. La consola se debe utilizar para instalar enrutadores en las redes porque, en
dicho momento no hay una conexión de red mediante la que trabajar. El papel del
puerto de consola es estar allí como eventualidad en caso de emergencia.
Cuando
un enrutador está completamente caído, cuando ya está disponible para procesar
paquetes de red, no se pueden acceder a él mediante la red. O si el enrutador está
funcionando y procesando paquetes, pero el segmento de red a través del cual los
60
CONFIGURACIÓN DE UN RUTEADOR CISCO
técnicos deben acceder ha caído, no es posible utilizar la red para corregir el
enrutador. En la tabla Nº. 4 se indica como se acceden a los enrutadores los
administradores de red.
Tabla 4. Como acceden a los enrutadores los administradores de red
5.1.1 Tipos de terminales de consola Se puede utilizar como consola un PC o
una estación de trabajo. Los terminales de consola deben manejar una interfaz de
usuario en como carácter. No puede ejecutar una interfaz de usuario gráfica (GUI).
Puede utilizar un software de emulador de Terminal. Uno de los más usados es
HyperTerminal que se incluye en todas las versiones de Windows.
5.2. TELNET
El método más modesto de utilizar una computadora es Telnet, que consiste
en conectarse a la misma por intermedio de la red (en vez de en forma local) pero a
61
CONFIGURACIÓN DE UN RUTEADOR CISCO
través del protocolo TCP/IP. De esta manera en vez de utilizar una terminal boba, ya
se puede usar una PC común, y operar cualquier computadora que ofrezca este
servicio.
5.2.1 Usando Telnet en los distintos Sistemas Operativos Si se trabaja con
un sistema Unix, telnet se reduce a poner telnet nombre_host donde el nombre del
host se puede expresar como su dirección IP o su nombre de dominio. Desde el
sistema Windows se puede acceder con el software Winsock, en este sistema
operativo existen varios clientes Telnet, que emulan las terminales.
5.3 MODO SETUP
La configuración se realiza para conseguir hacer funcionar el enrutador a un nivel
básico. Si el dispositivo es nuevo (y, por tanto, nunca se ha configurado) o se ha
corrompido el archivo de configuración en la NVRAM, el software IOS entra por
defecto al modo setup para reconstruir el archivo de configuración desde cero. Una
vez conseguido esto, se puede salir del modo setup y reiniciar el enrutador en modo
IOS normal, sobre el que se puede crear un archivo de configuración completo. El
modo setup no se ejecuta por sí mismo; el administrador de red debe estar presente
para responder a una larga secuencia de preguntas de configuración sobre cómo
configurar el enrutador. También, dado que el enrutador no está configurado, no
puede ejecutar la configuración mediante una conexión de red. La configuración
debe realizarse a través del terminal o del puerto AUX.
62
CONFIGURACIÓN DE UN RUTEADOR CISCO
Se entra en modo setup usando el comando setup. Conecte el puerto COM del
PC al puerto consola del enrutador.
Luego inicie el software de emulador de
Terminal que quiera usar. Utilizando un X-Windows
1. Haga clic en el botón Inicio.
2. Seleccione Programas, luego Accesorios y elija HyperTerminal.
3. Se abrirá una ventana de HyperTerminal, con un cursor parpadeante en la
esquina superior izquierda.
4. Pulse INTRO, y deberá ver la línea de comandos del enrutador.
5. Vaya al modo EXEC privilegiado introduciendo enable, y luego, la
contraseña de habilitación secreta (setup es, esencialmente, un comando
de configuración, y los archivos config no se pueden modificar desde el
nivel EXEC de usuario de IOS).
6. Escriba setup y el modo configuración se inicia.
Una vez iniciada la configuración, aparece un titular con instrucciones de
comandos, una opción para salir y una opción para revisar un resumen de los
módulos de interfaz del enrutador.
63
CONFIGURACIÓN DE UN RUTEADOR CISCO
Figura 31. La figura muestra el titular System Configuration Dialog.
La configuración empieza configurando los parámetros globales, como lo
indica la figura Nº.31. Esta información es básica, como asignarle un nombre y
contraseña al enrutador. Si es un enrutador nuevo o el archivo de configuración en
la NVRAM está corrupto, debe introducir nuevos parámetros para estos objetos.
Figura 32. Configuración global de parámetros
Una vez explicados los principios básicos, figura Nº. 32, setup le lleva a través
de una lista de protocolos soportados en el conjunto de características IOS de
nuestro enrutador de ejemplo.
64
Pero si, por ejemplo, este enrutador tuviera una
CONFIGURACIÓN DE UN RUTEADOR CISCO
imagen del conjunto de características Enterprise/APPN
IOS establecido en su
memoria Flash, setup mostrará en este momento una lista incluyendo muchos
protocolos SNA de IBM.
5.4 CÓMO ASIGNARLE UNA IDENTIDAD AL ENRUTADOR
Tomarse el tiempo adecuado para nombrar y documentar correctamente cada
enrutador ayuda a hacer las redes más fáciles de administrar. La información de
identificación puede introducirse mediante:

Dando al enrutador un nombre significativo.

Documentando individualmente las interfaces del enrutador.

Poniendo un MOTD (Message-Of-The-Day;
Mensaje del día) en el
enrutador.
5.5 EXAMINAR EL ESTADO DE LOS DISPOSITIVOS
Examinar las interfaces de red es una técnica básica para obtener información
de estado crítica.
Las interfaces son quienes envían los mensajes de supervivencia, de una a
otra en el nivel de enlace de datos para confirmar que el circuito virtual entre ellas
sigue activo.
65
CONFIGURACIÓN DE UN RUTEADOR CISCO
5.6 PROTOCOLO DE DESCUBRIMIENTO DE CISCO
Cisco dispone de una herramienta propietaria de resolución de problemas
llamada CDP (Cisco Discovery Protocol; Protocolo de descubrimiento de Cisco).
Se incluye con todos los equipos Cisco, incluso en los enrutadores. CDP lo utilizan
los dispositivos para descubrir y aprender un sobre el otro. Es independiente del
medio y del protocolo. Los dispositivos Cisco usan el CDP como una forma de dar
a conocer su existencia a los vecinos en una LAN o al otro extremo de una conexión
WAN.
1
Use el
comando show CDP
para ver cuáles son las configuraciones
operativas actuales. Como muestra la figura Nº. 33.
Figura 33. El comando show CDP
Si se pide ayuda sobre sintaxis de comandos para el comando show CDP
aparecerá el tipo de información que puede ofrecer CDP. Presenta la figura Nº. 34.
Figura 34. El comando show CDP
1
Manual de Cisco Pag. Nº. 567
66
Tom Shaughnessy – Toby Velte.
CONFIGURACIÓN DE UN RUTEADOR CISCO
El uso más normal de CDP muestra la figura Nº. 35, quizá sea mostrar otros
dispositivos conectados directamente al dispositivo que solicita la información CDP:
Figura 35. El comando show CDP neighbore
5.7 CONFIGMARKER
ConfigMarker herramienta basada en Microsoft
configurar pequeñas redes.
Windows, para diseñar y
Funciona tanto para configuraciones LAN como
conectividad WAN, con soporte para un amplio de abanico de dispositivos y
protocolos de Cisco.
67
CONFIGURACIÓN DE UN RUTEADOR CISCO
MANUAL DE CONFIGURACIÓN DE RUTEADORES PARA UN ENLACE PUNTO A
PUNTO
1.- Introducción:
Se procederá a explicar el procedimiento paso a paso para la configuración de los
ruteadores de un enlace dedicado punto a punto.
En este caso consideramos la conexión de dos puntos los cuales pueden ser dos
ciudades o dos oficinas dentro de una misma ciudad.
Para ello se considera como medio de transporte dos modems o una nube de
telecomunicaciones.
2.- Planteamiento de la topología de la red.
Se van a conectar los ruteadores Router A con el Router B, por medio de un par
de modems los cuales estén conectados espalda contra espalda, (simulando una
nube de comunicaciones). Estos dos ruteadores conectaran dos redes diferentes, la
red A y la red B.
Nube de
Telecomunicaciones
Red A
Router A
Modem
2 hilos
Red B
Modem
2 Hilos
Router B
Figura 35. Acceso a una WAN mediante ruteadores
68
CONFIGURACIÓN DE UN RUTEADOR CISCO
3.- Configuración
Se configura el Router A por medio del dialogo de configuración del sistema:
Self decompressing the image:
####################################################################
###### [OK]
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
Subject to restrictions as set forth in subparagraph
(c) Of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14) T7,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
Image text-base: 0x6007D180, data-base: 0x61400000
Port Statistics for unclassified packets is not turned on.
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 Fast Ethernet/IEEE 802.3 interface(s)
69
CONFIGURACIÓN DE UN RUTEADOR CISCO
1 Low-speed serial (sync/a sync) network interface(s)
191K bytes of NVRAM.
31360K bytes of ATA Compact Flash (Read/Write)
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14) T7,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
--- System Configuration Dialog --Continue with configuration dialog? [Yes/no]: y
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Basic management setup configures only enough connectivity
For management of the system, extended setup will ask you
To configure each interface on the system
Would you like to enter basic management setup? [Yes/no]: y
Configuring global parameters:
Enter host name [Router]: cuenca
The enable secret is a password used to protect access to
Privileged EXEC and configuration modes. This password, after
Entered, becomes encrypted in the configuration.
Enter enable secret: mafer
The enable password is used when you do not specify an
Enable secret password, with some older software versions, and
70
CONFIGURACIÓN DE UN RUTEADOR CISCO
Some boot images.
Enter enable password: mafer
% Please choose a password that is different from the enable secret
Enter enable password: paula
The virtual terminal password is used to protect
Access to the router over a network interface.
Enter virtual terminal password: cisco
Current interface summary
Interface
IP-Address
OK? Method Status
Protocol
FastEthernet0/0
unassigned
YES manual administratively down down
FastEthernet0/1
unassigned
YES manual administratively down down
Serial0/0/0
Vlan1
unassigned
unassigned
YES manual administratively down down
YES manual administratively down down
Enter interface name used to connect to the
management network from the above interface summary: n
Invalid interface
Enter interface name used to connect to the
management network from the above interface summary: fastethernet0/0
Configuring interface FastEthernet0/0:
Configure IP on this interface? [yes]: y
IP address for this interface: 192.168.1.1
Subnet mask for this interface [255.255.255.0]:
The following configuration command script was created:
71
CONFIGURACIÓN DE UN RUTEADOR CISCO
hostname cuenca
enable secret 5 $1$VShN$4klKalH4PYfzMuev4W20Y.
enable password paula
line vty 0 4
password cisco
!
interface Vlan1
shutdown
no ip address
!
interface FastEthernet0/0
no shutdown
ip address 192.168.1.1 255.255.255.0
!
interface FastEthernet0/1
shutdown
no ip address
!
interface Serial0/0/0
shutdown
no ip address
!
end
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Enter your selection [2]:
Building configuration...
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up[OK]
Use the enabled mode 'configure' command to modify this configuration.
72
CONFIGURACIÓN DE UN RUTEADOR CISCO
Press RETURN to get started!
 A continuación se ingresa en modo privilegiado
cuenca>
cuenca>enable
Password:
cuenca#show run
Building configuration...
Current configuration : 481 bytes
!
version 12.3
no service password-encryption
!
hostname cuenca
!
!
enable secret 5 $1$VShN$4klKalH4PYfzMuev4W20Y.
enable password paula
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
73
CONFIGURACIÓN DE UN RUTEADOR CISCO
interface Serial0/0/0
no ip address
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
line con 0
line vty 0 4
password telnet
login
!
!
end
 A continuación se ingresa en modo privilegiado para configurar la
interface serial
cuenca#conf term
Enter configuration commands, one per line. End with CNTL/Z.
cuenca(config)#interface serial 0/0/0
cuenca(config-if)#?
bandwidth
Set bandwidth informational parameter
cdp
CDP interface subcommands
clock
Configure serial interface clock
delay
Specify interface throughput delay
description
Interface specific description
encapsulation Set encapsulation type for an interface
exit
Exit from interface configuration mode
frame-relay
ip
Set frame relay parameters
Interface Internet Protocol config commands
keepalive
74
Enable keepalive
CONFIGURACIÓN DE UN RUTEADOR CISCO
no
Negate a command or set its defaults
ppp
Point-to-Point Protocol
shutdown
Shutdown the selected interface
 Se da una descripción a la interface WAN
cuenca(config-if)#description Enlace WAN CUE – GYE
 Se asigna una dirección IP
cuenca(config-if)#ip address 10.10.10.1 255.255.255.252
 Se describe el tipo de encapsulación
cuenca(config-if)#encapsulation ?
frame-relay Frame Relay networks
hdlc
Serial HDLC synchronous
ppp
Point-to-Point protocol
cuenca(config-if)#encapsulation hdlc
 Se activa la interface
cuenca(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
cuenca(config-if)#exit
cuenca(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
75
CONFIGURACIÓN DE UN RUTEADOR CISCO
 Se genera reloj en esta interface debido a que están conectados por
medio de un cable
Cuenca(config-if)#clock rate 64000
Cuenca(config-if)#exit
 Se pide monitorear las interfaces
Cuenca#sh interface serial 0/0/0
Serial0/0/0 is up, line protocol is up (connected)
Hardware is HD64570
Description: Enlace WAN CUE-GYE
Internet address is 10.10.10.1/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Cuenca#sh in fastethernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
76
CONFIGURACIÓN DE UN RUTEADOR CISCO
Hardware is Lance, address is 00e0.b087.8801 (bia 00e0.b087.8801)
Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Cuenca#
 A continuación configuramos el router B sin utilizar el dialogo de
configuración del sistema
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Self decompressing the image :
####################################################################
###### [OK]
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
77
CONFIGURACIÓN DE UN RUTEADOR CISCO
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
Image text-base: 0x6007D180, data-base: 0x61400000
Port Statistics for unclassified packets is not turned on.
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
191K bytes of NVRAM.
31360K bytes of ATA CompactFlash (Read/Write)
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
--- System Configuration Dialog --Continue with configuration dialog? [yes/no]: System Bootstrap, Version 12.3(8r)T8,
RELEASE SOFTWARE (fc1)
78
CONFIGURACIÓN DE UN RUTEADOR CISCO
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Self decompressing the image:
####################################################################
###### [OK]
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
Image text-base: 0x6007D180, data-base: 0x61400000
Port Statistics for unclassified packets is not turned on.
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
1 Low-speed serial(sync/async) network interface(s)
191K bytes of NVRAM.
31360K bytes of ATA CompactFlash (Read/Write)
Cisco IOS Software, 1841 Software (C1841-IPBASE-M), Version 12.3(14)T7,
RELEASE SOFTWARE (fc2)
79
CONFIGURACIÓN DE UN RUTEADOR CISCO
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 15-May-06 14:54 by pt_team
--- System Configuration Dialog --Continue with configuration dialog? [yes/no]: n
Press RETURN to get started!
 Se ingresa a modo privilegiado dando un enter
Router>enable
Router#conf term
Enter configuration commands, one per line. End with CNTL/Z.
 Se ingresan las claves para el ingreso a modo privilegiado y para acceso
mediante vía telnet
Router(config)#enable secret mafer
Router(config)#enable password paula
Router(config)#line vty 0 4
Router(config-line)#password telnet
Router(config-line)#login
Router(config-line)#exit
 Se ingresa el nombre del equipo
Router(config)#hostname Guayaquil
80
CONFIGURACIÓN DE UN RUTEADOR CISCO
 Se configura la interface Ethernet asignandola una dirección IP
Guayaquil(config)#interface fastethernet 0/0
Guayaquil(config-if)#ip address 192.168.2.1 255.255.255.0
Guayaquil(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
 Se configura la interface serial asignandola una dirección IP, su
descripción y el encapsulamiento
Guayaquil(config-if)#exit
Guayaquil(config)#interface serial 0/0/0
Guayaquil(config-if)#ip address 10.10.10.2 255.255.255.252
Guayaquil(config-if)#description Enlace WAN GYE - CUE
Guayaquil(config-if)#encapsulation hdlc
Guayaquil(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
Guayaquil(config-if)#exit
Guayaquil(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Guayaquil#sh run
Building configuration...
Current configuration : 533 bytes
!
version 12.3
no service password-encryption
!
hostname Guayaquil
!
81
CONFIGURACIÓN DE UN RUTEADOR CISCO
enable secret 5 $1$1Hu5$bYoAJJvsqBxuxYgVVIWMr/
enable password paula
!
!
!
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
description Enlace WAN GYE - CUE
ip address 10.10.10.2 255.255.255.252
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
!
line con 0
line vty 0 4
password telnet
login
!
!
end
82
CONFIGURACIÓN DE UN RUTEADOR CISCO
Guayaquil#sh interface serial 0/0/0
Serial0/0/0 is up, line protocol is up (connected)
Hardware is HD64570
Description: Enlace WAN GYE - CUE
Internet address is 10.10.10.2/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Guayaquil#sh interface fastethernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 00e0.a386.b401 (bia 00e0.a386.b401)
Internet address is 192.168.2.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
83
CONFIGURACIÓN DE UN RUTEADOR CISCO
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Guayaquil#
84
CONFIGURACIÓN DE UN RUTEADOR CISCO
 Se configuran las rutas en los dos ruteadores
 Router A
Cuenca#conf term
Enter configuration commands, one per line. End with CNTL/Z.
Cuenca(config)#ip ?
access-list
Named access-list
default-network Flags networks as candidates for default routes
dhcp
Configure DHCP server and relay parameters
domain-lookup
host
Enable IP Domain Name System hostname translation
Add an entry to the ip hostname table
name-server
nat
Specify address of name server to use
NAT configuration commands
route
Establish static routes
Cuenca(config)#ip route 192.168.2.0 255.255.255.0 10.10.10.2
Cuenca(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Cuenca#
 Router B
Guayaquil# conf term
Enter configuration commands, one per line. End with CNTL/Z.
Guayaquil(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1
Guayaquil(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Guayaquil#
85
CONFIGURACIÓN DE UN RUTEADOR CISCO
GLOSARIO
Algoritmo: Es un sistema de reglas cuidadosamente diseñadas para controlar un
proceso que debe tratar diversos factores.
Agente: Pequeños programas software que observan la actividad en el conmutador
y envían alertas llamadas capturas al NMS, informándole de los eventos importantes.
Backbone: Proceso mediante el cual se comprueba la identidad de un usuario en la
red.
Brodcast. Un solo canal de comunicación compartido por todas las máquinas. Un
paquete mandado por alguna máquina es recibido por todas las otras.
Datagrama:
Agrupamiento lógico de información enviada como unidad de la capa
de red en un medio de transmisión, sin el establecimiento de un circuito virtual.
Dirección de destino: Un vector único de 48 bits utilizado para definir el puerto
específico al que el actual paquete se está enviando.
86
CONFIGURACIÓN DE UN RUTEADOR CISCO
Dirección IP:
Internet Protocol, Protocolo de Internet: Dirección única de un
dispositivo en una red TCP/IP. Consiste en cuatro números entre 0 y 355 separados
por puntos. (Ej. 255.255.240.70).
DSN:
Domain Name System Sistemas de nombres de dominios. Sistema para
facilitar la administración y localización de direcciones IP que funciona asignando uno
o más alias a cada dirección IP. También suele llamarse así a las computadoras
encargadas de administrar la base de datos del sistema de nombres de dominio.
Una aplicación del DNS es la creación de dominio para correo.
Ethernet:
Red industrial estándar (IEEE 802.3) que transfiere datos a 10 Mbps,
utilizando medios compartidos y CSMA/CD.
Firewalls Un firewall (muro de fuego) en Internet es un sistema o grupo de sistemas
que impone una política de seguridad entre la organización de red privada y el
Internet. El firewall determina cuáles de los servicios de red pueden ser acezados
dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los
recursos de red pertenecientes a la organización. Para que un firewall sea efectivo,
todo tráfico de información a través de Internet deberá pasar a través del mismo,
donde podrá ser inspeccionada la información.
87
CONFIGURACIÓN DE UN RUTEADOR CISCO
Host: Son las máquinas o nodos de red conectados de forma que puedan compartir
y pasar información entre ellos.
Interfaz: Cómo se pueden acceder a los servicios.
Internet: Es una interconexión global de redes independientes.
LAN: (Local Area Network) Colección de redes de área local.
Modelo OSI: (Open Systems Interconection), "Interconexión de sistemas abiertos".
Modelo estándar de siete capas para diseñar métodos de comunicación entre
dispositivos de red y fue la plantilla usada para diseñar el Internet Protocolo (IP,
Protocolo de Internet).
Point-to-point. Muchas conexiones entre pares individuales de máquinas. Los
paquetes de A a B pueden atravesar máquinas intermedias, entonces se necesita el
ruteo (routing) para dirigirlos.
Protocolo: Es un sistema formalizados para intercambiar un tipo específico de
información de un modo determinado.
88
CONFIGURACIÓN DE UN RUTEADOR CISCO
Red a acceso: Normalmente, dividimos las grandes redes en dos partes: la
denominada red de acceso, que se propaga de nodo a nodo de conmutación, de
central a central, y cuya fusión es garantizar la conectividad total en la red,
transportando y encaminamiento la información de los usuarios.
Red de tránsito: En la red de tránsito, la red que une ciudades, se busca que
disponga de muchos caminos alternativos. De tal modo que si una de las vías de
información falla, pueda mantenerse el tránsito a través de otra ruta.
Esto se
denomina redundancia o conectividad mayor que uno. Así, si a un determinado nodo
se puede llegar por tres rutas diferentes, diremos que tienen conectividad tres; si por
cinco, conectividad cinco, etc.
Ruteadores (routers): Un ruteador, es una especie de puente que tiene además la
capacidad de decidir la ruta más eficiente para enviar cada mensaje dentro de la red.
Si una ruta de la red está demasiado transitada, el ruteador envía el mensaje por otra
más rápida. Un ruteador lee información que se envía a través de la red y determina
su destino correcto.
Servidor Son ordenadores conectados de forma que puedan compartir y pasar
información entre ellos. Si proporciona un servicio específico, tal como la verificación
de contraseña, se denomina servidor.
89
CONFIGURACIÓN DE UN RUTEADOR CISCO
Topología
Es la disposición física de los nodos dentro de una red. Se expresa
como un mapa lógico que representa gráficamente cada nodo y los enlaces de los
medios que conectan los nodos.
WAN
(Wide Area Network) Red de Área Remota: Cuando los dispositivos que
componen la red se encuentran separados por grandes distancias e incluso en
diferentes ciudades.
90
CONFIGURACIÓN DE UN RUTEADOR CISCO
BIBLIOGRAFÍA
1. Manual de Cisco Tom Shaughnessy – Toby Velte.
2. Interconexión de Dispositivos de Red Cisco Steve McQuerry
3. Configuración de Routes Cisco
Allan Leinwand
4. Manual de Telecomunicaciones
José M. Hidrovo
5. Introduction to Cisco Router Cisco Internet Network Operting System.
6. Redes de Ordenadores
Andrew S. Tanembaum.
7. Ingenieros especializados en Telecomunicaciones.
91
Descargar