Professional Documents
Culture Documents
Sin mas comienza en su primer corte con enrutamiento, mas adelante el documento se va a
complementar con todo el orden de lo que es Redes y procesos telemático…..
IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio
como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto
sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un
espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a
implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el
protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de
las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.
Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando
una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de
enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante
elegir bien el protocolo de enrutamiento.
Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y
una máscara corta en las subredes con muchos hosts.
Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento
que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento
OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
La implementación de VLSM maximiza la eficiencia del direccionamiento y con
frecuencia se la conoce como división de subredes en subredes.
Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de
subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de
subred, por ejemplo 255.255.255.0.
Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para
usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo.
La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30
bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una
máscara de 22 bits para las redes con hasta 1000 usuarios.
Con la evolución de las tecnologías de red y el agotamiento de las direcciones IP, el uso de la
primera y la última subred se ha convertido en una práctica aceptable si se utilizan junto con
VLSM.
Pasos para sacar VLSM con clase C:
Dada la siguiente topología y la dirección IP 192.168.1.0/24, se nos pide que por medio de
subneteo con VLSM
obtengamos
direccionamiento IP
para los hosts de las 3
subredes, las interfaces
Ethernet de los routers
y los enlaces seriales
entre los routers.
Lo primero que tenemos que hacer es organizar la cantidad de hosts de cada subred de
mayor a menor, sumarle a los hosts de cada subred 2 direcciones (una dirección de red y
broadcast) y 1 dirección más para la interfaz Ethernet del router.
Por cada enlace serial necesitamos 4 direcciones, 2 para las interfaces serial y 2 para
dirección de red y broadcast.
Una vez que sabemos la cantidad de direcciones que vamos a necesitar tenemos que
asegurarnos que con la dirección IP dada se pueda alcanzar ese número sin importar el
número de subredes que necesitemos. Para ello tomamos la máscara de la dirección IP
192.168.1.0/24, la convertimos a binario y diferenciamos la porción de red y host.
Con los 8 bits de la porción de host podemos obtener 256 direcciones (28 = 256), como
nosotros necesitamos solo 191 direcciones es viable.
Una vez que tenemos calculada la cantidad de direcciones verificamos cuál es la subred que
más direcciones necesita, ya vimos que es la Subred 2 con 103 direcciones IP, y armamos
una tabla de conversión base 2 a decimal hasta que cubra esa cantidad de direcciones.
Tengan la tabla presente porque va a servirles como guía para simplificar la conversión en
todo el ejercicio.
Para obtener las subredes siempre se comienza de mayor a menor según la cantidad de
direcciones. Entonces vamos a empezar primero por la Red 2 (103 direcciones),
luego por la Red 3 (53 direcciones),
luego por la Red 1 (23 direcciones)
y por último los 3 enlaces seriales (4 direcciones cada uno).
Obtener Direccionamiento IP para la Red 2 - 103 Direcciones
Para obtener la Red 2, lo primero que tenemos que hacer es adaptar la máscara de red de la
dirección IP 192.168.1.0 /24 que como ya vimos permite 256 direcciones (28 = 256).
Una vez que la tenemos en binario, vamos a la tabla de conversión que hicimos y vemos
cuantos bits “0” se necesitan en la porción de host de la máscara de red para obtener un
mínimo de 103 direcciones, vemos que con 27 obtenemos 128 direcciones, es decir que de
los 8 bits “0” de la máscara de red original solo necesitamos 7 bits “0” (de derecha a
izquierda) para las direcciones. A la porción de host le robamos ese bit “0” restante y lo
reemplazamos por un bit “1” haciéndolo parte de la porción de red y ya tenemos nuestra
máscara de red adaptada.
Sabemos que la subred cero es la 192.168.1.0 /25 y que va a ser para la Red 2. Ahora no
restaría obtener el rango de la subred uno.
Para obtener el rango entre subredes la forma más sencilla es restarle al número 256 el
número de la máscara de subred adaptada: 256 - 128 = 128. Entonces el rango entre las
subredes va a ser 128, es decir que la subred uno va a ser 192.168.1.128 /25.
Obtener Direccionamiento IP para la Red 3 - 53 Direcciones
Para obtener las Red 3, que necesita un mínimo de 53 direcciones, vamos trabajar con la
subred uno que generamos, la 192.168.1.128 /25, que permite 128 direcciones (27 = 128).
La convertimos a binario y diferenciamos la porción de red y de host.
Una vez convertida a binario vamos a la tabla y vemos cuantos bits “0” necesitamos en la
porción de host para obtener un mínimo de 53 direcciones. Con 6 bits “0” podemos obtener
64 direcciones (26 = 64), entonces el bit “0” restante se lo robamos a la porción de host y lo
reemplazamos por un bit “1” y ya tenemos la máscara de red adaptada para la Red 3.
La máscara de
1
red adaptada va a quedar 255.255.255.192 = /26, permite 2 subredes (2 = 2) con 64
direcciones (26 = 64) cada una.
Volvemos a utilizar el método de resta para obtener el rango entre subredes: 256 - 192 =
64. Entonces el rango entre las subredes va a ser 64, la subred dos va a ser 192.168.1.192
/26.
Obtener Direccionamiento IP para la Red 1 - 23 Direcciones
Con la dirección de la subred dos generada 192.168.1.192 /26 que permite 64 direcciones
(26 = 64), tenemos que obtener la Red 1 que necesita un mínimo de 23 direcciones.
Convertimos la máscara a binario.
Para las 23 direcciones necesitamos 5 bits “0” en la porción de host (25 = 32), el bit “0”
restante lo pasamos a la porción de red con valor “1” y ya tenemos la máscara adaptada
para la Red 1.
La dirección IP 192.168.1.192 /27 con 32 direcciones va a ser para la “Red 1”, nos restaría
obtener la subred siguiente de 32 direcciones.
Hacemos la resta para rango entre subredes: 256 - 224 = 32 y obtenemos la subred tres con
la dirección 192.168.1.224 /27.
Bueno, en
este punto
ya tenemos
todas las subredes con su máscara adaptada y cantidad de hosts necesarios. Ahora nos resta
obtener lo enlaces.
Obtener los enlaces es sencillo ya que al necesitar siempre 4 direcciones, 2 para enlaces y 2
para dirección de red y broadcast, usamos para todos la mísma máscara de red
255.255.255.252 = /30 que con 2 bits ”0” en la porción de host que permiten 4 direcciones
(22 = 4).
Como ya explique para las 4 direcciones de cada enlace necesitamos 2 bits “0” en la
porción de host (22 = 4), los bits “0” restantes lo pasamos a la porción de red con valor “1”
y ya tenemos la máscara adaptada para los 3 enlaces.
La dirección IP 192.168.1.224 /30 con 4 direcciones va a ser para el Enlace A, nos restaría
obtener las 2 subredes para los Enlaces B y C.
Hacemos la resta para rango entre subredes: 256 - 252 = 4 y obtenemos las 2 direcciones
restantes: Enlace B 192.168.1.228 /30 y Enlace C 192.168.1.232 /30.
Resultado
del
Ejercicio
con VLSM
Así quedaría
resuelto el
ejercicio de
subneteo con
VLSM, cualquier
duda me
consultan.
Enrutamiento
Enrutamiento y acceso remoto proporciona servicios de enrutamiento de multiprotocolo
LAN a LAN, LAN a WAN, red privada virtual (VPN) y traducción de direcciones de red
(NAT). Enrutamiento y acceso remoto está destinado a administradores del sistema que ya
estén familiarizados con protocolos y servicios de enrutamiento, y con protocolos
enrutables como TCP/IP y AppleTalk.
Routers(Comandos IOS)
Los routers tienen varios Modos y Submodos de configuración.
Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del
router y no permite modificación alguna de ésta.
Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer
diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router
(Flash - NVRAM).
Modo de Configuración Global: Este modo permite la configuración básica de router y permite el
acceso a submodos de configuración específicos.
NOMBRAR AL ROUTER
router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA(config)#
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el
router.
RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#
RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty
0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#
RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de
Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
* Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de
interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el
router.
RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#
* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el
router.
Encapsulamiento PPP
Cisco IOS provee miles de comandos, la implementación de ellos con un muy alto nivel de
complejidad. Sin embargo, hay 10 de estos comandos que siempre utilizaremos: son nuestros
primeros pasos al acercarnos al IOS, y son los básicos en las tareas de resolución más complejas:
En entornos IOS, el signo de cierre de interrogación es el que habilita el menú de ayuda en línea
en el sistema de línea de comando.
• Escriba ? cuando desea una lista de los comandos disponibles en un determinado modo o
prompt de CLI.
• Escriba ? a continuación de un comando, dejando un espacio en blanco, cuando desea
conocer cuál es el siguiente parámetro que se debe ingresar en un comando.
• Escriba ? sin espacios a continuación de una cadena de caracteres, cuando quiere
conocer todos los comandos que se inician con esa cadena de caracteres.
2. show runnin-config
Este es el comando que nos permite verificar la configuración activa de routers, switches o
firewalls. Esta es la configuración que se encuentra almacenada en la RAM del dispositivo, y sobre
la que se realizan los cambios en el modo configuración.
Para quienes no están familiarizados con Cisco IOS, es importante que tengan en cuenta que los
cambios realizados -la inmensa mayoría- en esta configuración tienen efecto inmediato en la
operación del dispositivo. Pero por estar almacenados en la memoria RAM, son muy volátiles.
Por lo tanto es importante tener presentes los comandos que nos permiten almacenar estos
cambios en la memoria NVRAM: copy system:running-config nvram:startup-config; o
su versión anterior: copy running-config startup-config; o la aún activa write memory
(wr en su forma abreviada).
Las variaciones de este comando también nos permiten crear copias de respaldo del archivo de
configuración en servidores ftp, tftp o en la misma memoria flash del dispositivo.
4. show interfaces
Este comando permite visualizar el estado de las interfaces del dispositivo. Entre otras cosas
permite verificar:
5. show ip interface
Tan importantes como show interfaces son show ip interface y show ip interface
brief.
Este comando provee una cantidad muy importante de información sobre la configuración y estado
del protocolo IP y sus servicios asociados. Show ip interface brief permite tener una
mirada rápida del estado de cada interfaz del dispositivo incluyendo las direcciones IP, el estado de
capa 2 y el estado de capa 3.
Cisco IOS utiliza una lógica de modos, en cada uno de los cuales son accesible algunos
subconjuntos de comandos, que permiten hacer determinados cambios. Por lo tanto un punto
crítico es saber cómo moverse entre los diferentes modos.
• enable es el comando que nos permite acceder al modo privilegiado desde el modo
usuario.
• configure terminal nos permite acceder al modo configuración global desde el modo
privilegiado.
• interface bri 0/0 es un ejemplo de comando que nos permite acceder al submodo
de configuración de interfaces desde el modo configuración global.
• router ospf 1 es el ejemplo del comando que nos permite acceder al submodo de
configuración de protocolos de enrutamiento desde el modo configuración global.
• exit permite salir de un modo o submodo determinado al inmediato anterior.
• ctrl+z nos permite salir de cada modo o submodo de configuración directamente al modo
privilegiado.
• disable permite salir del modo privilegiado al modo usuario.
7. no shutdown
Este es el comando que habilita una interfaz.
Es importante tener presente que todas las interfaces de los routers Cisco están inhabilitadas por
defecto, y se requiere la habilitación manual de cada una de ellas. Paralelamente no hay que
olvidar que este comando no aparece en el archivo de configuración.
En cambio, los switches Cisco tienen por defecto todas sus interfaces habilitadas y se deben
deshabilitar manualmente aquellas que no serán utilizadas.
8. show ip route
Este es el comando que permite visualizar la tabla de enrutamiento del dispositivo.
La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede alcanzar, su
métrica, y la forma en que accede a ellas. Si todo funciona adecudadamente, cada dispositivo
debiera tener al menos una ruta a cada red que potencialmente sea destino de tráfico.
• show ip route rip - muestra todas las rutas aprendidas a través del protocolo
especificado.
• show ip route 172.16.0.0 - muestra todas las rutas disponibles a la red de destino
especificada.
• clear ip route * - limpia todas las rutas presentes en la tabla de enrutamiento.
• clear ip route 172.16.0.0 - limipia todas las rutas a una red destino específica,
presentes en la tabla de enrutamiento.
9. show version
Este comando permite verificar la configuración de hardaware y software del dispositivo, incluyendo
entre otros:
• Nombre de la imagen del sistema operativo que se está corriendo, versión del mismo, y
fuente desde la cual fue cargado.
• Cantidad de memoria RAM y flash.
• Tiempo transcurrido desde la última inicialización del dispositivo.
• Valores del registro de configuración.
10. debug
Este comando provee una salida de debugging detallado de ciertas aplicaciones, protocolos o
servicios que se encuentran activos en el dispositivo.
Esta información es enviada por defecto a la terminal de consola, pero puede re-dirigirse a una
terminal virtual o a un servidor de log. Es preciso tener en cuenta que la activación de estas
funciones provoca una sobrecarga de procesamiento en el dispositivo que puede poner en riesto la
operación normal de la red. A la vez, si la salida está redirigida a través de terminales virtuales
generará una sobrecarga de tráfico en los enlaces involucrados, lo que puede provocar pérdida de
paquetes.
Les voy a mostrar los comandos de configuración básica de los Switch Catalyst 1900 Series
y Catalyst 2800 Series. En los ejemplos utilicé un switch 1900, pero también sirve para configurar
los switch 2800.
Switch Cisco Catalyst 1900 Series
Switch Cisco Catalyst 1912
Switch Cisco Catalyst 1924
Switch Cisco Catalyst 2800 Series
Switch Cisco Catalyst 2802
Switch Cisco Catalyst 2808
Switch Cisco Catalyst 2822
Switch Cisco Catalyst 2828
Estos modelos en particular, que son bastante viejos, usan “Firmware” como sistema operativo y
algunos comandos para su configuración son diferentes al de otras series.
Otro detalle de estos modelos es que solo soportan encapsulación ISL y en el caso de las VLAN’s
solo las van a poder manejar con un router que tenga esa encapsulación. Comencemos.
NOMBRAR AL SWITCH
Switch> enable
Switch# configure terminal
Switch(config)# hostname 1900 (nombra al switch)
1900(config)#
1900> enable
1900# configure terminal
1900(config)# enable secret contraseña * (configura contraseña Enable Secret)
1900(config)# enable password level 1-15 contraseña ** (configura contraseña Enable Password)
1900(config)#
* Se recomienda configurar Enable Secret ya que genera una clave global cifrada en el switch.
** Nivel 1 es una contraseña de modo usuario con diferentes privilegios. Nivel 15 es la contraseña
del modo enable. Estas contraseñas son sin encriptar.
1900> enable
1900# configure terminal
1900(config)# ip address X.X.X.X X.X.X.X (configura la IP del switch)
1900(config)# ip default-gateway X.X.X.X (configura el gateway del switch)
1900(config)#
SUB-MODO DE INTERFACES ETHERNET / FAST ETHERNET
1900> enable
1900# configure terminal
1900(config)# interface ethernet 0/1 a 0/24 (entra al modo de la interface)
1900(config-if)#
1900> enable
1900# configure terminal
1900(config)# interface fastethernet 0/26 ó 0/27 (entra al modo de la interface)
1900(config-if)#
1900> enable
1900# configure terminal
1900(config)# vtp server / client / transparent (designa el modo VTP)
1900(config)# vtp domain nombre (designa nombre de dominio VTP)
1900(config)#
CREAR VLAN’S
1900> enable
1900# configure terminal
1900(config)# vlan X name nombre (crea la vlan número X y la nombra)
1900(config)#
1900> enable
1900# configure terminal
1900(config)# interface fastethernet 0/26 ó 0/27 (entrar al modo de la interfaz)
1900(config-if)# trunk on * (habilita la interface como trunk)
1900(config-if)#
* El Catalyst 1900 solo soporta trunking en las interfaces F0/26 y F0/27. El comando "trunk" puede
ser on / off / desirable / auto.
CONFIGURACIÓN DE DUPLEXING EN UNA INTERFACE
1900> enable
1900# configure terminal
1900(config)# interface ethernet / fastethernet 0/X (entrar al modo de la interfaz)
1900(config-if)# duplex auto / full / half / full-flow-control (cambia el modo de duplex de la
interface)
1900(config-if)#
1900> enable
1900# delete nvram * (borra la configuración del switch )
1900# delete vtp * (borra las vlan´s configuradas)
1900#
* Para dejar el switch en cero es necesario borrar ambas.
Les dejo una guía gráfica de cómo cambiar los módulos de los dispositivos finales en Packet Tracer
y un breve detalle de cada uno.
Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con un
slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la
topología que queremos simular.
Para intercambiar los módulos de un dispositivo final hacemos doble clic en el dispositivo y nos
aparece la pestaña “Física”, apagamos el equipo, seleccionamos el módulo colocado en el slot del
dispositivo y lo arrastramos al panel de módulos.
Luego seleccionamos el módulo que queremos colocar, lo arrastramos al slot del dispositivo y
encendemos el equipo.
Datos extras sobre ios…..
Buscando otra cosa encontré este completo listado con las convenciones de nombres para Cisco
IOS.
Es muy útil a la hora de saber que servicios nos brinda un IOS y si es apto para las necesidades de
nuestra implementación, ya que nos permite leer los complejos nombres de los Cisco IOS
anteriores a las versiones 12.3 (partir de esta versión para simplificar los nombre se dividieron en
8 Cisco IOS Packages ).
Por ejemplo si tenemos este Cisco IOS c7200-ajs40-mz, utilizando el listado pordemos saber que:
a APPN
a2 ATM
a3 APPN replacement
b Appletalk
c3 clustering
i4 subset of IP (5200)
n IPX
o2 Firewall (3xx0)
q Async
q2 IPeXchange Async
r IBM base option (SRB, SDLLC, STUN, DLSW, QLLC) - used with i,
in, d (See note below.)
v2 Voice V2D
v4 Voice (ubr920)
i IISP
p PNNI
c FR/X25
y Async
y3 IP/X.31
y6 reduced IP variant(c800)
z managed modems
0-9
40 40 bit encryption
56 56 bit encryption
Obsolet