BJ,Descripción completa
Views 316 Downloads 11 File size 31MB
REDES CISCO Guía de estudio para la certificación CCNA Routing y Switching
Sólo fines educativos - LibrosVirtual
Sólo fines educativos - LibrosVirtual
REDES CISCO Guía de estudio para la certificación CCNA Routing y Switching E rnesto Ariganello
Ra-Má Sólo fines educativos - LibrosVirtual
R E D E S C IS C O . G U Í A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G 'C ' E r n e s t o A r íg a n c l l o ÍZ D e l a E d i c i ó n O r i g i n a l e n p a p e l p u b l i c a d a p o r E d i t o r i a l R A - M A I S B N d e E d ic ió n e n P a p e l: 9 7 8 -8 4 - 9 9 6 4 -2 7 2 -7
T o d o s lo s d e re c h o s re s e rv a d o s £ R A -M A , S. A . E d ito ria l y P u b lic a c io n e s , M a d rid , E sp añ a. M A R C A S C O M E R C IA L E S . L a s d e s ig n a c io n e s u tiliz a d a s p o r la s e m p re s a s p a ra d is tin g u ir s u s p ro d u cto s (h a rd w a re , s o ftw a re , s is te m a s o p e ra tiv o s , e tc .) s u e le n s e r m a rc a s re g is tra d a s. R A -M A h a in te n ta d o a lo la rg o de e s te lib ro d is tin g u ir la s m a rc a s c o m e rc ia le s d e lo s té rm in o s d e s c rip tiv o s , s ig u ie n d o e l e s tilo q u e u t iliz a el f a b ric a n te , s i n in te n c ió n d e in frin g ir la m a rc a y s o lo e n b e n e fic io d e l p ro p ie ta rio d e la m is m a . L o s d a to s d e los e je m p lo s y p a n ta lla s s o n fic tic io s a n o s e r q u e s e e s p e c ifiq u e lo co n tra rio . R A -M A e s u n a m a r c a c o m e r c ia l reg istra d a . S e h a p u e s to e l m á x im o e m p e ñ o e n o f r e c e r a l le c to r u n a in fo rm a c ió n c o m p le ta y p re c is a . S in e m b a rg o , R A -M A E d ito r ia l n o a s u m e n in g u n a r e s p o n s a b ilid a d d e r iv a d a d e s u u s o n i ta m p o c o d e c u a lq u ie r v io la c ió n d e p a te n te s n i o tr o s d e r e c h o s d e te r c e r a s p a r te s q u e p u d ie r a n o c u rrir. E s ta p u b lic a c ió n tie n e p o r o b je to p ro p o r c io n a r u n o s c o n o c im ie n to s p re c is o s y a c r e d ita d o s s o b r e e l te m a tra ta d o . S u v e n ta n o s u p o n e p a r a e l e d ito r n in g u n a f o r m a d e a s i s t e n c i a l e g a l, a d m i n i s t r a t i v a o d e n i n g ú n o t r o t i p o . E n c a s o d e p r e c i s a r s e a s e s o r í a l e g a l u o t r a f o r m a d e a y u d a e x p e r t a , d e b e n b u s c a r s e l o s s e r v i c i o s d e u n p r o f e s i o n a l c o m p e te n t e .
R e s e rv a d o s to d o s lo s d e re c h o s d e p u b lic a c ió n e n c u a lq u ie r id io m a. S e g ú n lo d i s p u e s t o e n e l C ó d i g o P e n a l v i g e n t e n i n g u n a p a r te d e e s t e l i b r o p u e d e s e r r e p r o d u c i d a , g r a b a d a e n s is te m a d e a lm a c e n a m ie n to o tr a n s m itid a e n f o r m a a lg u n a n i p o r c u a lq u ie r p ro c e d im ie n to , y a s e a e le c tró n ic o , m e c á n i c o , r c p r o g r ó f ic o , m a g n é t i c o o c u a l q u i e r o t r o s i n a u t o r i z a c i ó n p r e v i a y p o r e s c r i t o d e R A - M A ; s u c o n t e n id o e s t á p r o t e g i d o p o r l a L e y v i g e n t e q u e e s t a b l e c e p e n a s d e p r i s i ó n y / o m u l ta s a q u i e n e s , i n t e n c i o n a d a m e n t e , r e p r o d u j e r e n o p l a g i a r e n , e n t o d o o e n p a r t e , u n a o b r a l i te r a r i a , a r t í s t i c a o c i e n tí f i c a .
E d ita d o p o r: R A -M A , S .A . E d ito ria l y P u b lic a c io n e s C a lle Ja ra m a , 3 3 , P o líg o n o In d u stria l IG A R S A 2 8 8 6 0 P A R A C U E L L O S D E JA R A M A , M a d rid T e lé fo n o : 91 6 5 8 4 2 80 F a x : 91 6 6 2 81 39 C o r r e o e le c tró n ic o : e d ito r ia l(a¡ia-m a.c o m In te rn et: w w w .ra -m a .e s y w w w .ra -m a .c o m M a q u c ta c ió n : G u s ta v o S a n R o m á n B o rru cc o D is e ñ o P o rta d a : A n to n io (¡a r e la T o m e IS B N : 9 7 8 -8 4 -9 9 6 4 -4 4 6 -2 E - B o o k d e s a rro lla d o e n E s p a ñ a e n s e p tie m b re d e 201 4
Sólo fines educativos - LibrosVirtual
Siem pre que le pregunten s i puedes hacer u n trabajo, contesta que s í y p o n te enseguida a aprender cómo s e hace. Franklin D. Rooseveit
Sólo fines educativos - LibrosVirtual
Sólo fines educativos - LibrosVirtual
ÍNDICE IN T R O D U C C IÓ N .......................................................................................................................19 C A PÍTU LO 1. IN TRO DU CCIÓN A L A S R E D E S ............................................................. 25 1.1 CONCEPTOS BÁSICO S.................................................................................................. 25 1.2 MODELO DE REFERENCIA O S I..................................................................................26 1.2.1 Descripción de las siete capas................................................................................... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...............................................................................30 1.3.1 Dispositivos de la capa física.................................................................................... 30 1.3.2 Estándares de la capa física....................................................................................... 30 1.3.3 M edios de la capa física............................................................................................ 32 1.3.4 M edios inalámbricos.................................................................................................. 35 1.4 FUNCIONES DE LA CAPA DE ENLACA DE DATOS.............................................. 36 1.4.1 Dispositivos de capa de enlace de dato s..................................................................37 1.4.2 Características de las redes conm utadas..................................................................39 1.5 FUNCIONES DE LA CAPA DE R E D ............................................................................ 39 1.5.1 Dirección de capa tre s................................................................................................40 1.5.2 Comparación entTe TPv4 e IP v 6 ................................................................................41 1.5.3 Operación AND...........................................................................................................42 1.5.4 Dispositivos de la capa de red................................................................................... 43 1.6 FUNCIONES DE LA CAPA DE TRASNSPORTE.......................................................46 1.7 MODELO TCP/TP...............................................................................................................46 1.7.1 Protocolos de capa de aplicación............................................................................. 48 1.7.2 Protocolos de capa de transporte.............................................................................. 48
Sólo fines educativos - LibrosVirtual
8
G U ÍA D E E S T U D IO P A R A I.A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
O R A -M A
1.7.3 Números de puertos.................................................................................................... 50 1.7.4 Protocolos de capa de Internet..................................................................................52 CASO PRÁCTICO................................................................................................................... 53 Prueba de conectividad TCP/1P......................................................................................... 53 1.8 ETHERNET.........................................................................................................................55 1.8.1 Dominio de colisión................................................................................................... 55 1.8.2 Dominio de difusión................................................................................................... 56 1.8.3 CSMA/CD................................................................................................................... 57 1.8.4 Formato básico de una tram a Ethernet.....................................................................59 1.8.5 Proceso de encapsulación de los datos.....................................................................60 1.9 MODELO JERÁRQUICO................................................................................................. 63 1.9.1 Capa de acceso............................................................................................................64 1.9.2 Capa de distribución................................................................................................... 64 1.9.3 Capa de núcleo............................................................................................................65 1.10 FUNDAMENTOS PARA EL EXAM EN......................................................................66 C A PÍTU LO 2. D IR EC C IO X A M IEN TO TP.......................................................................... 69 2.1 NÚMEROS BINARIOS.................................................................................................... 69 2.1.1 Conversión de binario a decim al.............................................................................. 70 2.1.2 Conversión de decimal a binario...............................................................................71 2.2 NÚMEROS HEXADECIMALES.................................................................................... 72 2.2.1 Conversión de números hexadecimales...................................................................73 2.3 DIRECCIONAMIENTO TPV4......................................................................................... 74 2.3.1 Tipos de direcciones IP v 4 ......................................................................................... 75 2.3.2 Tipos de comunicación IPv4.....................................................................................75 2.4 CLASES DE DIRECCIONES IPV 4.................................................................................76 2.4.1 Direcciones reservadas TPv4.....................................................................................78 2.4.2 Subredes...................................................................................................................... 78 2.4.3 Procedimiento para la creación de subredes........................................................... 80 2.5 ESCALABILTDAD DEL DIRECCIONAMIENTO IPV4............................................. 86 2.5.1 Máscaras de subred de longitud variable.................................................................86 2.5.2 Enrutamiento entre dominios sin c la se ....................................................................90 2.5.3 Resumen de ruta..........................................................................................................91 2.6 DIRECCIONAMIENTO IPV 6......................................................................................... 93 2.6.1 Formato del direccionamiento TPv6......................................................................... 94 2.6.2 Prefijos.........................................................................................................................94 2.6.3 Cabecera IP v 6 .............................................................................................................96
Sólo fines educativos - LibrosVirtual
c le a r
R eset
c lo c k
M anage
c o n fig u re
E nter
connect
Open
a
d ir
L ist
file s
resum e
fu n c tio n s the
system
c lo c k
c o n fig u ra tio n term in al
mode
c o n n ec tio n
on
a
file sy ste m
an
access
- -M o re-S w i t c h ( c o n f i g ) #? C o n figu re
commands:
a c c e ss -list
Add
banner
D e fin e
boot
Boot
cdp
G lo b a l
CD P
en able
M o d ify
e n ab le
end
B x it
in te rfa c e
S ele ct
a
lo g in
lis t
entry
banner
Co mm ands
from an
c o n fig u ra tio n
subcommands
passw ord param eters
c o n fig u re
mode
in terface
to
c o n fig u re
- -M ore—
L a indicación — M o re — significa que existe m á s inform ación disponible. L a b a rra e s p a d a d o ra pasará d e p ág in a en página, m ientras q u e e l In tro lo h a rá línea por línea. E l acento circunflejo (A) in d icará u n fallo d e escritura en u n com ando: S w itc h # sh o w
ip
% In v a lid
in p u t
S w itch #sh
ip
in terface detected
in te rfa c e
b ief A at
,A |
m arker.
b rie f
L os ejecutado s com andos quedan registrados e n u n b ú fer llam ad o historial y pueden verse con el com ando sh o w h isto ry : S w itc h # sh o w
h isto ry
en conf
t
show
ip
in terface
b ief
sh h is t o r y p in g
1 0 . 0. 0 .1
conf
t
show
h isto ry
Sólo fines educativos - LibrosVirtual
136
G U ÍA P E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H 1 N G _________ ST R A -M A
4.2.4 C o m a n d o s d e edición L as diferentes v ersio n es d e IO S o frecen co m binaciones d e teclas que perm iten u n a configuración d el d ispositivo m ás ráp id a y sim ple. L a siguiente tabla m uestra algunos d e lo s com andos d e ed ic ió n m ás utilizados.
T ecla
E fe c to
Delete
E lim in a u n c a rá c te r a l a d e r e c h a d e l c u rs o r.
Retroceso
E l im i n a u n c a rá c te r a l a iz q u ie r d a d e l cu rso r.
TAB
C o m p le ta u n c o m a n d o p a rc ia l.
C trl+A
M u e v e e l c u r s o r a l c o m ie n z o d e la lin ea.
C trl+R
V u e lv e a m o s tra r u n a li n e a e s c r i ta a n te rio rm e n te .
C trl+U
B o r r a u n a lín e a .
C trl+W
B o r r a u n a p a la b r a .
C trl+Z Esc-B
F in a liz a e l m o d o d e c o n fig u r a c ió n y v u e lv e al m o d o EXEC. D e s p la z a e l c u r s o r h a c i a a tr á s u n a p a la b ra .
Flecha a rrib a R e p ite h a c i a a d e la n te lo s c o m a n d o s a n te rio re s .
C trl+P Flecha abajo R e p ite h a c i a a tr á s l o s c o m a n d o s a n te rio re s .
C trl+N Flecha dedecha C trl+F Flecha Izquierda C trl+B
D e s p la z a e l c u rs o r h a c i a la d e r e c h a s in b o r r a r c a ra c te re s .
D e s p la z a e l c u r s o r h a c i a la iz q u ie rd a s in b o r r a r c a ra c te re s .
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
137
4.3 C O N F IG U R A C IÓ N IN IC IA L 4.3.1 A signación d e n o m b re y co n tra se ñ as P ara asig n ar u n nom bre a l sw itch, com o la prim era ta re a recom endable (pero n o excluyente) d e configuración se ingresa desde el m odo de configuración global, con el com ando h o s tn a m e . E s aconsejable que e l nom bre d el dispositivo sea exclusivo en la red. S w itc h > e n a b le S w itc h # c o n figu re
term in al
S w itc h (c o n fig )# h o stn a m e
nom bre
L os com andos e n a b le p a s s w o rd y e n a b le s e c r e t s e u tiliz a n para restringir e l acceso al m odo E X E C p rivilegiado. E l co m an d o enab le p assw ord se u tiliz a solo si no se h a configurado previam ente enab le secret. S e recom ienda h ab ilitar siem pre e n a b le se c re t, y a que a d iferen cia de enable passw ord, la contraseña estará siem pre cifrad a u tilizan d o el alg o ritm o M D5 (M essage D ig est 5). S w itc h > e n a b le S w itc h # c o n figu re
term in al
S w itc h (c o n fig )# h o stn a m e
SW_MADRID
S W _M A D R ID (c o n fig )# e n a b le
passw ord
S W _M A D R ID (c o n fig )# e n a b le
secret
contraseña
con tra señ a
E n la siguien te sin tax is se co p ia p arte d e u n sh o w ru n n ig -c o n fig d o n d e se h a configurado com o ho stn am e s w m a d r i d y c o m o co n traseñ a cisco e n la enable secret y la en ab le passw ord, ab ajo se v e cóm o la co n traseñ a secret aparece encriptada por defecto m ientras que la o tra se lee perfectam ente. S w itc h > e n a b le S w itc h # c o n figu re Enter
term in al
c o n fig u ra tio n
com m ands,
S w itc h (c o n fig )# h o stn a m e
one p e r
S W _M A D R ID (c o n fig )# e n a b le
passw ord
S W _M A D R ID (c o n fig )# e n a b le
secret
SW_MADRID# hostnam e
lin e .
End w it h
SW M A D R ID c isco
c is co
show r u n n ig - c o n fi g
SW M A D R ID
I en ab le
secret
en ab le
passw ord
5
$ l$ E B M D $ O rT O iN 4 Q Q ab7s8A F zsS o f/ c isco
Sólo fines educativos - LibrosVirtual
CNTL/Z.
138
G U IA D E E S T U D IO P A R A L A C E R T IF IC A C IO N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
4.3.2 C o n tra se ñ a s de consola y teln et P ara configu rar la contraseña p ara co n so la se d eb e acced er a la interfaz de consola co n el com ando lin e co n so lé 0: S w itc h # c o n figu re
term in al
S w itc h (c o n fig )# lin e
c o n so la
0
S w itc h (c o n fig -lin e )# lo g in S w itc h (c o n fig -lin e )flp a s sw o rd
con tra señ a
E l com ando e x e c -tim e o u t perm ite co n fig u rar u n tiem p o d e desconexión determ inado e n la interfaz d e consola. E l com ando lo g g in g s y n c h ro n o o s im pedirá m ensajes dirig id o s a la consola de config u ració n que p ueden resu ltar m olestos. P ara configurar la co n traseñ a para teln et se d eb e acced er a la interfaz de teln et c o n el com an d o lin e v ty 0 4 , d o n d e lin e v ty indica d ich a interfaz, 0 el núm ero d e la interfaz y 4 la cantidad m áx im a d e conexiones en u n rango d e 0-15 m últiples, en este caso se perm iten 5 co n ex io n es m últiples: S w itc h (c o n fig )# lin e
vty
0
4
S w it c h (c o n fig -lin e ) # lo g in S w itc h (c o n fig -lin e )# p a s s w o rd
con tra señ a
E l com ando sh o w se ssio n s m uestra las co n ex io n es d e teln et efectuadas d esd e el sw itch, e l com ando sh o w u s e rs m uestra las co n ex io n es d e usuarios rem otos h a c ia e l sw itch. S w itc h # sh o w u s e r a L in e *
1 2
vty vty
User
0 1
T n terface
S w itc h # sh o w
üser
Id le
L o ca tio n
id le
0 0 :0 0 :0 0
1 9 2 .1 6 8 .5 9 .1 3 2
id le
0 0 :0 0 :0 2
1 9 2 .1 6 8 .5 9 .1 5 6
Mo de
Id le
Peer
A ddress
session s
Conn H o s t *
H o s t(a )
Address
Byte
Id le
Conn
1
1 0 .9 9 .5 9 .4 9
1 0 .9 9 .5 9 .4 9
0
1
1 0 .9 9 .5 9 .4 9
Narae
2
1 0 .9 9 .5 5 .1
1 0 .9 9 .5 5 .1
0
0
1 0 .9 9 .5 5 .1
E n to d o s los caso s e l com ando lo g in suele estar configurado p o r defecto, perm ite a l dispositivo preg u n tar la co n traseñ a al intentar conectarse.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
139
4.3.3 A signación d e d irecció n IP P ara configu rar la d irecció n IP a u n sw itc h s e d eb e h acer sobre una in te rfa z v ía n . P o r defecto la V L A N 1 e s V L A N n ativ a d el sw itch, a l asig n ar un direccionam iento a la in te r f a z v ía n 1 se p o d rá ad m in istrar e l d ispositivo v ía telnet. E s posible la configuración d e m anera estática o d in ám ica a trav és d e u n serv id o r DITCP (D ynam ic H o st C o n fig u ra ro n P rotocol). S W _2 9 5 0 (c o n fig )# in te rfa c e
vían
1
S W _ 2 9 5 0 (c o n fig -v la n )# ip
address
S W _2 9 5 0 (c o n fig -v la n )# n o
shutdow n
S W _2 9 5 0 (c o n fig )# in te rfa c e
vían
[d ire c c ió n
ip
+
m áscara ]
1
S W _ 2 9 5 0 (c o n fig -v la n )# ip
address
S W _2 9 5 0 (c o n fig -v la n )# n o
shutdow n
dhcp
Si e l sw itch necesita e n v iar inform ación a u n a re d diferen te a la de adm inistración se d eb e co n fig u rar u n gatew ay. S W _2 9 5 0 (c o n fig )# ip
d e fa u lt-g a te w a y
[IP
de
gateway]
P ara verificar la configuración IP estab lecid a en la V L A N d e gestión: SW _2950#show
in te rfa c e
V la n l
lin e
is
up.
H ardw are
is
v ían
protocol
B th erS V I,
1 is
up
address
is
0 0 1 e .7 9 e 9 .d 8 c l
(b ia
0 0 1 e .7 9 e 9 .d 8 c l) In tern et
address
MTU 1 5 0 0
bytes,
r e lia b ility B n c a p su la tio n ARP t y p e : Last
1 0 .9 9 .5 9 .4 9 / 2 4
255/255, ARPA,
ARPA,
in p u t
is
BW 1 0 0 0 0 0 0
K bit,
tx lo a d
lo o p b a c k
ARP T im e o u t
0 0 :0 0 :0 0 ,
output
DLY
1/255,
not
10 u s e c , rx lo a d
1/255
output
hang
set
0 4 :0 0 :0 0 0 0 :0 0 :0 0 ,
- -M ore— SW _2950#show
ip
V lan 3
lin e
is
up,
In tern et
vían
protocol
address
B roadcast Address
in terface is
address
1500 b y t e s
H e lp e r
address
is
1 up
1 0 .9 9 .5 9 .4 9 / 2 4
is
d eterm in ed b y
MTU i s
is
not
2 5 5 .2 5 5 .2 5 5 .2 5 5 n o n -v o la tile set
D ire c te d
broadcast
O u tgoin g
access
lis t
is
not
set
In bou nd
access
lis t
is
not
set
P roxy
AR P
Local
P r o x y ARP
S ecu rity
is
memory
fo rw ard in g
is
d isa b le d
en abled
le v e l
is is
d isa b le d d e fa u lt
- -M ore-
Sólo fines educativos - LibrosVirtual
never
140
C ilJÍA P E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T I N ti Y S W n C H lN O _________ £■ R A -M A
4.3.4 C o n fig u rac ió n d e p u erto s L a configuración b ásica d e puertos s e lleva a cab o m ediante la determ inación d e la v elo c id a d y el m odo d e transm isión. P o r d efecto , la velocidad asig n ad a es la establecida según e l tip o d e puerto. S w itc h (c o n fig )# in te rfa c e S w itc h (c o n fig -if) #speed
F astE th ern et [10
S w it c h (c o n f i g -i f ) #d u p lex S w i t c h ( c o n f i g - i f ) #no
| 100
[fu ll
0 /1
| auto]
| h a lf
| auto]
shutdow n
T am bién puede h acerse por rangos d e interfaces separando el com ienzo del rango y e l fin p o r u n guión o p o r interfaces su eltas separadas p o r u n a com a. SW_2960 ( c o n f i g ) # i n t e r f a c e
range
fa stE th e m e t
S W _2 9 6 0 (c o n fig -if-ra n g e )#
speed
100
SW_2960 ( c o n f i g ) # i n t e r f a c e
range
fa stE th e m e t
S W _2 9 6 0 (c o n fig -if-ra n g e )#
no
0/1
0/11
-
10
,
g ig a b
0/1
shutdow n
P uede verse la ta b la M A C c o n las aso ciacio n es d e cad a puerto con los sig u ien tes com andos: SW _2960#sh m a c -a d d r e s s -t a b le Mac A d d r e s s V ían
T a b le
Mac A d d r e s s
Type
Ports
3
0 0 0 f.fe e3 .b d b 3
DYNAMIC
3
O O O f . f e e 4 . 8ba9
DYNAMIC
FaO/38
5
0 0 2 4 . 8 1 1 6 .08dc
DYNAMIC
FaO/45
3 2
2 4 b e .0 5 0 8 .ld f8
DYNAMIC
FaO/44
2 4 b e .0 5 1 0 .a 2 d 6
DYNAMIC
FaO/42
3
2 4 b e .0 5 1 0 .a 2 e 0
DYNAMIC
G iO /2
3
2 4 b e .0 5 1 0 .a 2 fl
DYNAMIC
FaO/26
3
2 4 b e.0 5 1 0 .a3 3 4
DYNAMIC
G iO /3
SW _2960#show m a c - a d d r e s s - t a b l e Mac A d d r e s s V ían 2 Total
in terface
fa stE th e m e t
T a b le
Mac A d d r e s s 2 4 b e .0 5 1 0 .a lc 0 Mac A d d r e s s e s
G iO /1
fo r
Type
Ports
DYNAM IC
FaO/24
th is
c riterio n :
1
Sólo fines educativos - LibrosVirtual
0/24
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
141
4.4 C O N F IG U R A C IÓ N A V A N ZA D A 4.4.1 S e g u rid a d d e acceso L a autenticació n p o r u su a rio añade u n a fu n ció n d e seguridad. H a y dos m étodos para config u rar n om bres d e u su ario d e cu en tas locales: u s e rn a m e p a s s w o rd y u s e rn a m e secret. S w itc h (c o n fig )# u s e rn a m e
u su a rio !
passw ord
con traseñ a!
S w itc h (c o n f i g ) # u sem am e
u s u a rio 2
passw ord
con tra señ a 2
S w itc h (c o n fig )# u s e rn a m e
u s u a rio
secret
contraseña
E l com ando u s e r n a m e s e c r e t e s m ás seg u ro porque u tiliz a el algoritm o M D 5 , (M essage D ig est 5) p ara cre ar las claves. S w itc h # sh o w
ru n n in g -co n fig
I usern am e
em esto
usern am e
m atias
secret
5
$ l$ a I4 4 $ fJ o W c p IO A z T b k C d .b K x P S l
0
passw ord
contraseña
E l com ando lo g in lo c al e n las co n fig u racio n es d e línea h ab ilita la b a se de datos local para autenticación. S w itc h (c o n fig )# lin e
vty
0
S w itc h (c o n fig -lin e )# lo g in
15 lo c a l
S w itc h (c o n fig -lin e )# p a s s w o rd
con tra señ a
U n añadido d e seg u rid a d es el co m an d o Service p a s s w o rd -e n c ry p tio n que en crip ta con u n cifrado leve las contraseñas que n o están cifradas p o r defecto com o las d e telnet, consola, au xiliar, e tc. U n a v e z cifradas las contraseñas n o s e podrán v o lv er a leer en texto plano.
L a s co n tra señ a s s in en crip ta ció n a parecen en te x to p la n o en e l sh o w r u n n in g d e b ien d o te n e r esp e c ia l cu id a d o a n te la p re se n c ia d e intrusos.
L os sw itches p ueden ser configurados p o r H T T P si e l com ando ip littp s e r v e r está hab ilitad o en el dispositivo. P o r d e fe c to la configuración p o r w e b viene deshabilitada, por razo n es d e seg u rid a d se recom ienda dejarlo desactivado.
Sólo fines educativos - LibrosVirtual
142
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
4.4.2 M ensajes o b an n ers L os b an n ers so n m u y im portantes p ara la red d e sd e u n a p ersp ectiv a legal. A dem ás d e ad v ertir a intrusos potenciales, lo s banners tam b ién pueden ser utilizados para inform ar a adm inistradores rem o to s d e las restricciones d e uso. L os banners están d eshabilitados por defecto y d eb en ser habilitados explícitam ente. U se el co m an d o b a n n e r desde el m o d o d e configuración global para esp ecificar m ensajes apropiados. S w itc h (c o n fig )ttb a n n e r LIN E
c
exec
Set
in c o m in g
?
b a n n e r-te x t
c,
w here
EXEC p r o c e s e
Set
inco m in g
lo g in
Set
lo g in
m otd
Set
M essage
' c'
is
c re a tio n
term in a l
a
d e lim itin g
character
banner
lin e
banner
banner of
the
Day banner
E l b a n n e r m o td de es d e poco u so e n entornos d e p ro d u cció n y se utiliza raram ente. E l b a n n e r exec, por el contrario, es ú til p ara m ostrar m ensajes de adm inistrad or, y a que se p resen ta solo para los u su ario s autenticados. S W _2 96 0#con figure Enter
S W _2 9 6 0 (co n fig )# Enter
term in al
c o n fig u ra tio n
com m ands,
banner
TE X T m e s s a g e .
one
per
lin e .
End w ith
CNTL/Z.
exec#
End w ith
the
ch aracter
'# '.
♦
♦ ADVERTENCIA Este
sistem a
a u to riz a d o s a u to riz a c ió n fu n c io n a red
es
para
para de
e l
fin e s su
uso
correctam ente,
m o n ito rizan
d isp o sitiv o un p o s ib le a u to rid a d e s
toda
sin
la
uso
e x c lu siv o
o fic ia le s , y
para la s
o
personas
a c tiv id a d .
a c tiv id a d
com petentes
según
lo s no
asegurarse de
c o n se n tim ie n to
abuso
de
üsted que
La
la s
que
n in gu n a
e l
rev e la
de
esta este
e v id e n c ia s
d e n u n c ia b le
le y e s
sistem a
a d m in istran
u tiliz a c ió n
expreso
crim in al
u su a rio s
tie n e
a
de
la s
v ige n tes.
4.4.3 E th e rc h a n n e l L os dispositivos C isc o perm iten realizar agregación d e en laces con la fin alid ad d e au m en tar e l an ch o d e b an d a disp o n ib le a trav és d e la tecnología E th e rC h a n n e l. L a agregación d e pu erto s en C isco se p u ed e realizar c o n interfaces F ast E thernet, G ig ab it E th ern e t o 10 G ig ab it E thernet.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
143
C o n la tecnolo g ía E therC liannel es posible a ñ ad ir hasta 8 en laces d e form a que se com porten com o si so lo fueran u n o , elim in an d o la posib ilid ad d e form ar bucles d e cap a 2 d ebid o a que e l com portam iento d e S T P sobre e sto s en laces es el d e u n ú n ico enlace. A ctualm ente ex isten d o s o p cio n es p ara u tilizar com o protocolos de negociación en E therC hannel: • P A g P (Port A ggreg atio n P ro to co l), e s u n pro to colo propietario de C isco. L os paquetes P A gP son intercam biados e n tre sw itch a trav és de los enlaces configurados para ello . L o s v ecin o s so n identificados y sus capacidades co m p arad as c o n las capacidades locales. • L A C P (L in k A ggreg atio n C ontrol P ro to co l), es la o p ció n a b ie rta y vien e d efin id a en e l están d ar 802.3 ad , tam b ién co n o cid a com o IE E E 802.3 C láusula 43 "L ink A ggregation". E l funcionam iento es bastante parecido a l d e P A g P , p ero e n este c a so se asig n an roles a cad a u n o de los extrem o s b asándose en la p r io r id a d d e l siste m a . E therC hannel puede co n fig u rarse d e fo rm a m anual o dinám icam ente utilizan d o los protocolos d e negociación L A C P o P A g P , p o r lo tanto la configuración depend erá d e la o p ció n m ás ad ecu ad a que se h ay a elegido en cada caso. S w itc h (c o n fig )# in te rfa c e
tip o
núm ero
S w i t c h ( c o n £ i g - i f ) # c h a n n e l-g ro u p
n ú m e ro mode on
E l m odo o n es u n m odo d e configuración e n el c u a l se estab lece to d a la configuración d el puerto d e fo rm a m anual, n o ex iste n in g ú n tip o d e negociación en tre los puertos para establecer u n grupo. E n este tip o d e configuración es necesario que am bos extrem os estén en m odo on. P ara la configuración d e E therC hannel la creació n d el P ortC h an n el se realizará autom áticam en te a p artir d e la co nfiguración del C h an n elG ro u p , llevando aso ciad a la m ism a num eración. L a interfaz E therC hannel es u n a interfaz ló g ica que ag ru p ará a to d o s los en laces m iem bros del E therC h an n el. C a d a interfaz que quiera se r m iem bro debe d e se r asignada a él. E l siguiente com ando se u tiliza p ara co n fig u rar la m anera en q u e las tram as serán distribuidas en e l EtherC hannel: S w itc h (c o n fig )# p o rt-c h a n n e l
lo a d -b a la n c e
m étodo
Sólo fines educativos - LibrosVirtual
144
C ilJÍA P E H S n ;D I< > P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H IN G _________ ST R A -M A
L os com andos n ecesario s para la co nfiguración con el protocolo de negociación P A g P so n lo s siguientes: S w itc h (c o n fig )# in te rfa c e
tip o
núm ero
S w it c h (c o n f i g -i f ) # c h a n n e l-p ro to c o l S w i t c h ( c o n f i g - i f ) # c h an n e l-g ro u p
pagp
núm ero mode
{o n
| {a u to
| d e sirab le }
[n o n -s ile n t]}
L a configuración b ásica de L A C P es m u y sim ilar a P A g P , se u tiliz an los siguientes com andos: S w itc h (c o n fig )# in te rfa c e
tip o
núm ero
S w it c h (c o n f i g -i f ) # c h a n n e l-p ro to c o l S w i t c h ( c o n f i g - i f ) # c h an n e l-g ro u p
la c p
n ú m e ro mode
{o n
| p a ss iv e
| a c tiv e }
C ada interfaz h a d e e star a sig n ad a a l m ism o n ú m ero d e E th erC h an n el y configurada co m o a c tiv e o pasiv e. P ara la correcta configuración d e E therch an n el h a y v ario s puntos clav e a ten er en cuenta: •
S i se u tiliza e l m odo o n n o se en v iarán paquetes L A C P o P A gP por lo tan to am bos extrem os h a n d e estar en m odo on.
•
L os m o d o s a c tiv e (L A C P ) o d e s ira b le (PA gP) preguntarán activ am en te a l o tro extrem o.
•
L os m odos p a ss iv e (L A C P ) o a u to (P A g P ) p articip arán en el E therC hannel pero so lo si recib en prim ero p aquetes desde el otro extrem o.
•
P A gP m odo d e s ira b le y a u to p o r defecto co n tien en e l parám etro s ile n t p o r lo q u e p o d rán n egociar incluso si n o escu ch an paquetes desde el o tro extrem o.
E n m u c h o s ca so s lo s té rm in o s E th e rc h a n n e l, P o rtC h a n n e l y p u e d e n u tiliza rse co m o sin ó n im o s.
Sólo fines educativos - LibrosVirtual
C h a n n e lG ro u p
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
145
E n el siguiente ejem p lo se h a n co n fig u rad o d e m an era m anual las interfaces F astE th em et 0/1 a la 0 /4 en el C han n elG ro u p 1 y las interfaces F astethernet 0/5 a 0 /8 en e l C han n elG ro u p 1 a trav és d el pro to co lo denegociación LA C P. SW_2960 ( c o n f i g ) # i n t e r f a c e
ranga
fa stE th e m e t
S W _2 9 6 0 (c o n fig -if-ra n g e )# c h a n n e l-g ro u p
0/1-4
1 moda on
S W _2 9 6 0 (c o n fig -if-ra n g e )# e x it SW_2960 ( c o n f i g ) # i n t e r f a c e
ranga
fa stE th e m e t
S W _2 9 6 0 (c o n fig -if-ra n g e )# c h a n n e l-p ro to c o l S W _ 2 9 6 0 (c o n fig -if- ra n g e )# c h a n n e l-g ro u p
0/5-8
la c p
2 moda a c t i v e
S W _2 9 6 0 (c o n fig -if-ra n g e )# e x it S W _2 9 6 0 (c o n fig )# e x it S W -2960# % 8 Y S -5 -C O N F IG _I: SW _2960#show B u ild in g C urren t
C o n figu rad
from
c o n so lé
by
c o n so lé
ru n n in g -co n fig
c o n f i g u r a t i o n . .. c o n fig u ra tio n
:
1396 b y t e s
I v e rs ió n
12 .2
no
se rv ic e
tim e sta m p s
lo g
no
se rv ic e
tim e sta m p s
debug
d a t e t i m e m sec
no
se rv ic e
p a ssw o rd -e n c ry p tio n
d a t e t i m e m sec
I hostnam e
SW -2960
I I sp an n in g-tree
mode p v s t
I in te rfa c e
FastE th ern etO /l
c h a n n e l-g ro u p
1
m od e on
I I in te rfa c e
FastE them et0/5
c h a n n e l-p ro to c o l c h a n n e l-g ro u p
2
la c p mode a c t i v e
I I in te rfa c e
P o rt-ch an n el
1
P o rt-ch an n el
2
I in te rfa c e
I
Sólo fines educativos - LibrosVirtual
146 G U IA P E E S T U D IO P A R A L A C E R T IF IC A C IO N C C N A R O lJ T I M i Y S W I'IC H IN G __________% R A -M A
S obre el m ism o ejem p lo e l sh o w Spanning-T ree m uestra el rol que cu m p len las interfaces PortC h an n el en la to p o lo g ía STP. SW _2960#show
sp an n in g-tree
v ían
1
VLAN0001 S pan nin g Root
tree
ID
en ab led
P rio rity
iee e
32769
Address
0 0 0 1 . 6 41 A.D 4 4B
Cost
7
Port
2 7 (P o rt-c h a n n e l
H e lio B r id g e ID
protocol
T im e
P rio rity
2
sec
32769
Address
Max
Age
(p rio rity
1) 20
sec
32768
Forw ard
D e l a y 15 s e c
sy s -id -e x t
1)
0 0 9 0 . 2 B 1 1 . 0D7C
H e lio
T im e
2
A g in g
T im e
20
sec
Max
Age
20
sec
P rio .N b r
Forw ard
In terface
R o le S ts C ost
Po2
A ltn
BL K 7
1 2 8 .2 8
Shr
Pol
R o o t FWD 7
1 2 8 .2 7
Shr
D e l a y 15 s e c
Type
P ara la verificació n d el E therC hannel se p ueden u tiliz a r los siguientes com andos: sh o w e th e r c h a n n e l s u n im a ry sh o w e th e r c h a n n e l p o rt-c h a n n e l sh o w e th e r c h a n n e l lo a d -b a la n c e
SW _2960#show
eth erch an n el
lo a d -b a la n c e
?
L o ad -b a lan c e / fra m e -d istrib u tio n
schem e
among p o r t s
in
p o rt-c h a n n e l p o rt-c h a n n e l
P o rt-ch an n el
aummary
O n e -lin e
in fo rm atio n
sum m ary p e r
ch an n e l-g ro u p
4.4.4 C o n fig u rac ió n d e SSH S S II (S ecure S h ell) h a reem plazado a teln et com o práctica recom endada para pro v eer adm inistración rem ota c o n conexiones que so p o rtan confidencialidad e integridad de la sesión. P ro v ee u n a fu n cio n alid ad sim ilar a u n a conexión teln et de salida, co n la excepción d e que la co n ex ió n está cifrada y o p era en e l puerto 22.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
147
1.
C onfigure la lín e a v ty para que u tilice nom bres d e u su ario s locales con e l co m an d o lo g in local.
2.
A segúrese d e que h ay a u n a en trad a d e nom bre d e usu ario v á lid a en la base d e d ato s local. S i n o la h ay , cree u n a u san d o e l com ando n s e m a m e n o m b re s e c r e t contraseña.
3.
D eb en gen erarse las claves secretas d e u n a sola v ía p a ra que el sw itch cifre el tráfico S S H . E stas claves se den o m in an claves asim étricas R S A (R ivest, S h a m ir, y A dlem an). P rim ero configure el n o m b re d e dom inio D N S d e la red u san d o e l com ando ip d o m a in -n a n ie en e l m odo d e configuración global. L u eg o para c rear la clav e R S A , u se e l com ando c ry p to k e y g e n e ra te r s a e n el m odo d e configuración global.
4.
E n m u ch as v ersio n es actu ales d e IO S la co nfiguración se las sesiones S S II v ien e n configuradas p o r defecto, sin em bargo si fuera necesario habilite las sesiones S S II v ty d e en tra d a con el com ando d e lín e a v ty tr a n s p o r t in p u t ssh. P a ra p rev en ir sesiones d e teln et co n fig u re e l com ando no tran sp o rt in p u t teln et para todas las líneas vty.
5.
D e m an era opcional puede configurarse la v e rsió n 2 d e S S H con el com ando de configuración global ip ssh v e rs ió n 2.
S w itch # S w itc h # c o n figu re E nter
term in al
c o n fig u ra tio n
com m ands,
S w itc h (c o n fig )# h o stn a m e C C N A (c o n fig )# lin e
vty
0
C C N A (c o n fig -lin e )# lo g in
one
per
lin e .
End w ith
CNTL/Z.
CC NA 15 lo c a l
C C N A (c o n fig -lin e )# tra n sp o rt
in p u t
teln et
ssh
C C N A (c o n fig -lin e )# e x it C C N A (c o n fig )# u s e rn a m e C C N A (c o n fig )# ip
C C N A (c o n fig )# c ry p to The
ñame
Choose your
fo r
the
may t a k e
a
key gen erate
keys w i ll of
secret
the
Purpose
be:
rsa
e rn e sto .a p re n d e re d e s.c o m
k e y m od ulus
K eys.
c isco
a p re n d e re d e s.c o m
C h o o sin g
in a
the
range
of
k e y m od ulus
to
2048
fo r
greater
360
than
512
fe w m in u tes.
How m any b i t s % G en eratin g 0 0 :0 3 :5 8 :
the
size
General
ernesto
do m ain -n am e
in
t h e m od ulus
1024
b it
[5 1 2 ]:
RSA k e y s
% S S H -5 -B N A B LE D :
SSH
1024
. . . [O K] 1 .9 9
has
been
en ab led
Sólo fines educativos - LibrosVirtual
148
G U ÍA P E K S T l.D IO P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H 1 N G __________£■ R A -M A
P uede v e rific a r e l e stad o y las conexiones S S H con lo s com andos sh o w ip ss h y sh o w ssh. CCNA#show
ip
ssh
SSH B n a b l e d
-
v e rs ió n
A u th en tication CCNA#show
2 .0
tim eou t:
120
secs;
A u th en tication
re trie s:
3
ssh
C o n n ection
V e rsió n
0
2 .0
Mode IN
B n c ry p tio n D BS
S tate S essio n
üsernam e started
ernesto
S erá posible co n ectarse u san d o u n clien te S S H p ú b lico y disponible com ercialm ente ejecutándose en u n ho st. A lgunos ejem plos d e e sto s clientes son P u T T Y , O penS S H , y T eraT erm .
9
RECUERDE:
E l c o m a n d o u se rn a m e se c r e t c ifra la c o n tra señ a d e l u su a rio p o r defecto m ie n tra s q u e e l co m a n d o u se rn a m e p a ssw o rd m u e stra c o n tra se ñ a e n te x to p la n o . A m b o s c o m a n d o s tie n e n e l m ism o e fe c to e n e l d isp o sitivo y p e rm ite n esta b lecer n iv e le s de cifrado.
NOTA:
A se g ú re s e d e q u e los dispo sitivo s d estin o e sté n ejec u ta n d o u n a im a g e n IO S q u e so p o rte S S H . M u c h a s versiones b á sica s o a n tig u a s n o lo soportan.
4.4.5 G u a r d a r la co n fig u ració n L as configuraciones actu ales so n alm acenadas en la m em o ria R A M , este tip o d e m em oria pierde e l co n ten id o al apagarse e l sw itch. P ara que esto n o ocurra e s necesario poder h acer u n a co p ia a la N V R A M . E l com ando c o p y s e u tiliz a con esta finalidad, identificando u n origen con d ato s a g u a rd a r y u n destino d o n d e se alm acenarán eso s datos. Se p u ed e g u a rd a r la co nfiguración d e la R A M a la N V R A M , de la R A M a u n serv id o r T F T P , etc. C opia de la R A M a la N V R A M : S w itc h # c op y
ru n n in g -c o n fig
a ta rtu p -c o n fig
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
149
C opia de la N V R A M a la R A M : S w itc h # c o p y
sta rtu p -c o n fig
SW _2960#copy
ru n n in g -co n fig
?
fla sh :
Copy
from f l a s h :
ftp :
Copy
from f t p :
ru n n in g -c o n fig
Copy
from
sta rtu p -c o n fig
Copy
from s t a r t u p
tftp :
Copy
from t f t p :
SW _2960#copy
ru n n in g -c o n fig
file
file
current
system
system system
c o n fig u ra tio n
c o n fig u ra tio n
f ile
system
?
fla sh :
Copy
to f la s h
ftp :
Copy
to c u r r e n t system
sta rtu p -c o n fig
Copy
to s ta rtu p c o n fig u ra tio n
tftp :
Copy
to c u r r e n t system
SW _2960#copy D estin atio n B u ild in g
ru n n in g -c o n fig file n a m e
file c o n fig u ra tio n c o n fig u ra tio n
s ta rtu p -c o n fig
[s t a rt u p -c o n fig ]?
c o n f i g u r a t i o n . ..
[OK] P ara la co p ia a u n serv id o r T F T P se debe te n e r com o m ínim o u n a conexión d e red activa h a c ia el servidor, (verifique la co n ex ió n a trav és d e u n ping) se so licitará el nom bre d e arch iv o con e l que se guardará la configuración y la d irecció n IP del servidor. S W _2 96 0#p in g Type
escape
S en d in g
5,
1 9 2 .1 6 8 .1 .2 5 sequence
1 0 0 -b y te
to
abort.
ICM P E c h o s
to
1 9 2 .1 6 8 .1 .2 5 ,
tim eo u t
is
2
seconds:
11111 Success
rata
SW _2960#copy Address
or
D estin atio n H ritin g [O K
-
is
100 p e r c e n t
ru n n in g -c o n fig
ñame o f
rem óte
file n a m e
1080 b y t e s
ro u n d -trip
m in/avg/m ax
tftp
host
[]?
1 9 2 .1 6 8 .1 .2 5
[SW_29 6 0 - c o n f g ] ?
ru n n in g -c o n fig .. . .
1080
(5 / 5 ),
1 I 1I I 1111I
I I I I
11
bytes] copied
in
3 .0 7 4
secs
(0
bytes/sec)
Sólo fines educativos - LibrosVirtual
=
31/31/32
150
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
9
© R A -M A
RECUERDE:
E l c o m a n d o c o p y id e n tific a u n origen y u n d e stin o p a ra ¡os d a to s a g uardar. E l re su lta d o d e la c o p ia so b rescrib e los d a to s existen tes, p o r lo ta n to se deb e te n e r esp ecia l a ten ció n a seg u rá n d o se d e q u e lo s d a to s q u e s e co p ia rá n so n lo s correctos y q u e n o se e lim in a rá n d a to s sensibles. L os siguientes com andos m uestran el contenido N V R A M respectivam ente. S w itc h # sh o w
ru n n in g -co n fig
S w itc h # sh o w
a ta rtu p -c o n fig
d e la R A M y d e la
A continuación s e co p ia p arte d e u n sh o w startup-config, s e o b serv a la can tid ad d e m em oria que se está u tilizando, la v e rsió n d el softw are IO S , la contraseña cifrada, la configuración de la V LA N 1 etc.: SW _2960#show B u ild in g C urren t
a ta rtu p -c o n fig
c o n f i g u r a t i o n . .. c o n fig u ra tio n
:
6318 b y t e 8
I 12 .2
v e rs ió n no
se rv ic e
pad
se rv ic e
tim e sta m p s
d e b u g u ptim e
se rv ic e
tim e sta m p s
lo g
se rv ic e
p a ssw o rd -e n c ry p tio n
u ptim e
I hostnam e
SW_2960
I en ab le
secret
5
$ l$ fZ xC $ S gtgU K R G p U B sl5 eM o L m y B 8 0
I vtp ip
mode
tran sparent
su bn et-zero
- -M ore— in te rfa c e ip
V lan l
address
1 9 2 .1 6 8 .5 9 .4 9
2 5 5 .2 5 5 .2 5 5 .0
I ip
d e fa u lt-g a te w a y
no
ip
http
1 9 2 .1 6 8 .5 9 .1
server
I lin e
con
0
passw ord
7
110461712590E00087A
lo g in lin e
vty
0
4
--M o re -
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
151
N ° TA:
L a m em o ria R A M e s la r u n n in g -c o n fig , s u c o n ten id o s e p ie r d e a l a p a g a r y no e x is te c o m a n d o p a ra horrado. L a m e m o ria N V R A M e s la sta rtu p -c o n fig , n o p ie r d e s u co n te n id o a l apagar.
4.4.6 B o rra d o de las m em o rias L os datos d e configuración alm acenados en la m em o ria no v o látil no son afectados p o r la falta d e alim en tació n , el co n ten id o p erm an ecerá en la N V R A M h a sta tanto s e ejecute el com ando e ra s e p ara s u elim inación: S w itc h # e ra se
s ta rtu p -c o n fig
SW _2960#erase E ra sin g
the
C o ntinu é?
s ta rtu p -c o n fig
nvram
file sy ste m
w ill
rem ove
a ll
c o n fig u ra tio n
file s 1
[c o n fir m ]
P o r e l contrario no existe co m an d o p ara b o rra r e l contenido d e la R A M . Si e l adm inistrador pretende dejar sin n in g ú n d ato d e co n fig u ració n d eb e rein iciar o a p ag ar e l sw itch. L a R A M s e b o rra ú n icam en te a n te la fa lta d e alim entación eléctrica: S W _2 9 6 0 # re lo a d System
c o n fig u ra tio n
Proceed w ith
relo a d ?
has
been m o d ified .
Save?
[y e s / n o ]:
no
[c o n firm ]
P ara b o rra r com pletam ente la co nfiguración resp o n d a N O a la p regunta si q u iere salvar.
NOTA:
T en g a esp ecia l cu id a d o a l h o rra r la s m e m o ria s, a seg ú rese d e e lim in a r lo q u e desea a n te s de c o n fir m a r e l horrado.
4.4.7 C o p ia d e s e g u rid a d d el IO S C u an d o sea necesario restau rar o actu alizar e l IO S se debe h a c e r desde u n serv id o r TFT P . E s im portante que s e guard en co p ia s d e seg u rid a d d e to d as las IO S en u n servidor central.
Sólo fines educativos - LibrosVirtual
152
C ilJIA P E E S T U D IO P A R A I.A C E R T IF IC A C IO N C C N A R O U T I M i Y SW I'IX -H IN Q _________ & R A -M A
E l com ando p ara esta tarea es el c o p y flash tf tp , v erifiq u e e l nom bre del archivo a g u a rd a r m ediante e l co m an d o sh o w flash : SW _2960#show
fla s h
D ire c to ry
fla s h :/
3
-rw x
of 736
5
Mar
1
May
17
1993
5
-rw x
6394
May
17
7
drw x
192
Mar
1
0 0 :0 0 :2 9
2012 2012 1993
+0 0:00
0 5 :4 9 :1 2 0 5 :4 9 :1 2 0 0 :0 7 :1 5
v la n .d a t4
+ 0 0:00 +0 0:00 +0 0:00
-rw x
p riv a te -c o n fig .te x t c o n fig .te x t c 2 9 6 0 - la n b a s e -m z .1 2 2 -
2 5 .P X .b in 32514048
bytes
SW _2960#copy Source
total
fla sh
filen am e
Address
or
W ritin g
bytes
fre e )
tftp
[] ?
ñame o f
D estin atio n
(2 4 1 7 2 0 3 2
c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in rem óte
file n a m e
host
[]?
1 9 2 .1 6 8 .1 .2 5
[c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in ]?
c 2 9 6 0 -la n b a s e -m z .122-
2 5 . P X . b i n . . . I I I I I I 1 1 III I I 1 1 I I I I I 1 1 1 I II I I 1 I III I I I 1 III I I I 1 1 II I I I 1 1 IIII I I I 1 11 I I I I 1 1 I I I I I I 1 1 I I I I I 1 1 I I I I I (OK - 4 4 1 4 9 2 1 bytes] 4414921
bytes
copied
in
2 .7 4 6
secs
(1 60 7 00 0
bytes/sec)
E n el proceso inv erso al anterior p u ed e u tilizarse para TOS corruptas que necesiten s e r restablecidas o para ac tu a liza r la v e rsió n el TOS. E s im portante v erificar si e x iste esp acio su ficien te en la m em o ria flash an tes d e in iciar el proceso d e copiado con e l com ando sh o w flash . E l co m an d o co p y tf tp fla sh inicia la copia d esd e el servidor T FT P. E l d ispositivo p ed irá confirm ación del borrado an tes de c o p iar en la m em oria. SW _2960#show
fla s h
D ire c to ry
fla s h :/
3
-rw x
of 736
5
Mar
1
May
17
1993
5
-rw x
6394
May
17
7
drw x
192
Mar
1
0 0 :0 0 :2 9
2012 2012 1993
+0 0:00
0 5 :4 9 :1 2 0 5 :4 9 :1 2 0 0 :0 7 :1 5
+ 0 0:00 +0 0:00 +0 0:00
v la n .d a t4
-rw x
p riv a te -c o n fig .te x t c o n fig .te x t c 2 9 6 0 - la n b a s e -m z .1 2 2 -
2 5 .P X .b in 32514048
bytes
SW _2960#copy Address Source
or
(2 4 1 7 2 0 3 2
rem óte
[]?
fre e )
file n a m e a
host
[]?
1 9 2 .1 6 8 .1 .2 5
c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in [c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in ]?
% W arn in g:T h ere
is
Do y o u w a n t
o v e r w rite ?
to
bytes
fla s h
ñame o f
filen am e
D estin atio n
total
tftp
f ile
a lre a d y
e x is tin g
w ith
th is
[c o n fin o ]
Sólo fines educativos - LibrosVirtual
ñame
C R A -M A
Erase
C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H
fla sh :
E ra sin g
the
before fla sh
c o p y in g?
file sy ste m
153
[c o n firm ] w ill
rem ove
a ll
file s I
C o ntinué?
[c o n fir m l E ra sin g
d e v i c e . ..
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeee
...e ra s e d
Erase
of
fla sh :
Accessing Loading
com plete
t f t p : / / 1 9 2 . 1 6 8 . 1 . 2 5 / c 2 9 6 0 - l a n b a s e - m z . 1 2 2 - 2 5 . F X . b i n . ..
c2960-lanbase-mz.l22-25.FX.bin
from 192.168.1.25:
II 1 1 11 1 I I I 1 1 I ! I I I 1 1 1 I I I I I 1 1 1 I I I I 1 1 1 ! I I I II 11 I I II 1 1 I I I I I 1 1 1 1 I I I I 1 1 1 I I ! II I I 11 1 I I I I 1 1 I I I I I I 1 I I I I 1 I I 1 I I I 1 I 1 I I
I I I 11 1 1 I I II I I I I I I I I 1 1 1 I I I 1 1 I 1 I ! I
II 1 1 1 1 I I I I 1 1 1 1 I I I 1 1 [O K -
4414921 b y t e s ]
4414921 b y t e s
copied
in
2 .6 9 9
secs
P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H IN G _________ ST R A -M A
5.6.4 E n v en e n am ien to d e ru ta s E l router crea u n a entrad a e n la ta b la d o n d e gu ard a e l e stad o co h eren te de la red en tanto que o tro s routers co n v erg en g radualm ente y d e fo rm a correcta después d e u n cam bio e n la topología. L a actualizació n inversa es u n a operación com plem entaria del h o rizo n te d ividido. E l ob jetiv o es aseg u rarse de que to d o s los routers del segm ento h ay an recib id o inform ación acerca d e la ru ta envenenada. E l router agrega a la inform ación d e enru tam ien to la can tid ad m áx im a de saltos. R ed Z
E l en ven en a m ien to u tiliza la m é tr ic a m á xim a p a r a indicar q u e .se tra ta d e u n a r u la in a lca n zable
5.6.5 T e m p o riz a d o re s d e e sp era L os tem po rizad o res hacen que los ro u ters n o ap liq u en n in g ú n cam b io que pudiera afectar a la s rutas durante u n periodo d e tiem po determ inado. S i lleg a una actualización con u n a m étrica m e jo r a la re d inaccesible, el ro u ter se actu a liza y elim in a el tem porizador. S i n o recibe cam b io s óptim o s d ará p o r caíd a la re d al transcurrir e l tiem p o d e espera.
9
RECUERDE:
L o s p ro to co lo s vector d ista n cia in u n d a n la r e d c o n h ro a d ea st de actu a liza cio n es de en ru ta m ien to .
5.7 E N R U T A M IE N T O E S T A D O DE E N L A C E L os protocolos d e estad o d e enlace co nstruyen ta b la s d e enrutam iento basándose e n una base d e datos d e la topología. E sta b a se d e d ato s s e elab o ra a partir d e paquetes d e estado de enlace que s e pasan entre to d o s lo s routers para d escrib ir el estado d e u n a red. E l algoritm o S P F (S h o rtest P a th F ir s t) u s a u n a b ase d e d ato s p ara construir la tab la d e enrutam iento. E l enru tam ien to p o r estado d e enlace u tiliz a la
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 5 . E N R U T A M IE N T O IP
183
inform ación resultante d el árb o l SFP, a partir d e lo s p aquetes de estado d e enlace (L S P ) crean d o u n a tab la d e enru tam ien to con las rutas y puertos d e toda la red. L os protocolos d e enru tam ien to por e stad o d e enlace recopilan la inform ación necesaria d e to d o s lo s routers d e la red, c a d a u n o d e lo s routers calcula d e fo rm a independien te s u m ejor ru ta h a c ia u n destino. D e esta m an era se producen m uy pocos erro res al ten e r u n a v isió n independiente de la re d p o r cad a router. Estos protocolos prácticam ente no tien en lim itaciones d e salto s. C u an d o se produce u n fallo en la re d el ro u ter que d e tecta e l erro r u tiliz a u n a d irección m u lticast para en v iar u n a ta b la L S A , cad a ro u te r recibe y la reen v ía a sus vecinos. L a m étrica u tilizad a s e b a sa en e l co ste, que surge a partir del alg o ritm o d e D ijk stra y se basa en la v elo cid a d del enlace. L os protocolos d e estado d e e n lac e so n protocolos d e enru tam ien to de g atew ay interior, se u tilizan dentro d e u n m ism o A S (sistem a autónom o) e l que puede dividirse en secto res m á s p equeños c o m o divisiones lógicas llam ad as áreas. E l á r e a 0 es e l á rea principal d el AS. E ste á re a tam b ié n e s co n o cid a co m o áre a de
backbone.
I n te r n e t
Á re a 9
J e r a r q u ía d e e sta d o d e e n la c e d e n tro d e u n siste m a autónom o
L os d o s ejem p lo s típ ico s d e p ro to co lo s d e estad o d e e n lac e son: • TS-IS (S istem a Interm edio a S istem a Interm ed io ). P ro to co lo de enrutam ien to je rá rq u ic o d e estado d e enlace casi en d esu so ho y en día.
Sólo fines educativos - LibrosVirtual
184
C ilJÍA P E H S n ;D I< > P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H 1 N G _________ £■ R A -M A
• O S P F (prim ero la ru ta lib re m ás co rta). P ro to co lo d e enru tam ien to por estado de e n lac e jerárq u ico , que se h a propuesto com o su ceso r de RTP e n la com u n id ad d e Internet. E n tre las características d e O S P F se incluyen el enru tam ien to d e m enor coste, el enru tam ien to d e m últiples rutas y e l balan ceo d e carga.
5.7.1 V ecto r d ista n c ia Vs E stad o de enlace L os protocolos d e e stad o d e enlace son m ás ráp id o s y m ás escalables que los d e v ecto r distancia, algunas razones podrían ser: • L o s protocolos d e estado de enlace solo en v ían actualizaciones cuando h a y cam b io s en la topología. • L a s actualizaciones perió d icas son m enos frecu en tes q u e en los protocolos p o r v e c to r de distancia. • L a s redes q u e ejecutan p ro to co lo s de enru tam ien to por estado d e enlace soportan d ireccionam iento sin clase. • L a s redes c o n protocolos d e enru tam ien to p o r estado d e enlace soportan resúm enes d e ruta. • L a s redes q u e ejecutan p ro to co lo s de enru tam ien to por estado d e enlace pueden ser segm entadas en d istin tas áreas jerárq u ic a m en te organizadas, lim itando así el alcan ce d e lo s cam bios d e rutas.
V
RECUERDE:
L o s p r o to c o lo s corutable* so n utilizados p o r lo s P C p a r a p o d e r "h a b la r’' e n tre ellos
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 5 . E N R U T A M IE N T O IP
RECUERDE:
P r o to c o lo
R IP
R IP v 2
TG RP
E IG R P
V e cto r distancia
X
X
X
X
E stado d e enlace
TS-IS
O SPF
X
X
R esum en autom ático de ruta
X
X
X
X
X
R esum en m an u al de ruta
X
X
X
X
X
X
X
X
X
So p o rte V LSM
X
D iseñ ad o p o r C isco
X
X
C o n v erg en cia
Lento
Lento
Lento
M uy rápido
M uy rápido
M uy rápido
D istancia ad m in istrativ a
120
120
100
90
115
110
T iem p o de actualización
30
30
90
M étrica
S alto s
Saltos
C om p u e sta
C om pu e sta
C oste
C oste
Sólo fines educativos - LibrosVirtual
185
186
G U IA D E E S T U D IO P A R A L A C E R T IF IC A C IO N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
NO TA :
E l té rm in o co n verg en cia h a c e re fe re n c ia a ¡a ca p a c id a d d e lo s ro u te rs d e p o se e r la m ism a in fo rm a c ió n d e e n ru ta m ie n to actualizada. L a s sig la s V L S M so n las d e m á sca ra d e su b r e d d e lo n g itu d variable.
RECUERDE: M ien tra s lo s cam/>os I P s e m a n tie n e n in ta c to s a ló la rg o d e la ru ta , la s tra m a s ca m b ia n en c a d a sa lto c o n la M A C co rresp o n d ie n te a l sa lto siguiente.
5.8 F U N D A M E N T O S PA R A E L EX A M E N • T o m e en cu e n ta las diferencias entre enru tam ien to estático y dinám ico, aprendizaje d e d irecciones y cuál es la m an era m ás ad ecu ad a para aplicarlas. • A nalice las co n d icio n es b ásic a s necesarias para la aplicació n d e rutas estáticas y ru ta s estáticas p o r defecto y cuáles so n lo s parám etros de configuración d e cad a u n a d e ellas. • R ecu erd e qué es y p ara qué sirve u n sistem a autónom o. • R ecu erd e qué es la d ista n c ia adm inistrativa, c o m o fu n cio n a e n los procesos d e enru tam ien to y sus diferentes valores. • A nalice y asim ile el funcionam iento d e los protocolos de enrutam iento. • E studie có m o fu n cio n a u n pro to co lo v e c to r distancia, cu áles son y sus respectivas m étricas. • A nalice la problem ática d e los bucles d e en ru tam ien to s y su s posibles soluciones razonando el funcionam iento d e cad a u n a de ellas. • E stu d ie cóm o funciona u n protocolo d e estado d e en lace, cuáles son, sus jerarq u ías y co m párelos con los d e v ecto r distancia. • R ecu erd e la diferen cia entre protocolos enru tab les y d e enrutam iento.
Sólo fines educativos - LibrosVirtual
C a p ítu lo 6
CONFIGURACIÓN DEL ROUTER 6.1 O P E R A T IV ID A D D E L R O U T E R U n router es u n o rd en ad o r co n stru id o p ara d esem p eñ ar funciones específicas d e cap a tres, p ro p o rcio n a e l h ardw are y softw are necesarios para encam inar paquetes e n tre redes. S e tra ta d e dispositivos im portantes de interconexión que perm iten co n ectar subredes L A N y estab lecer conexiones de á rea am plia entre las subredes. L as d o s tare a s principales son la s d e c o n m u ta r los p aquetes desde una interfaz perteneciente a u n a red h acia o tra interfaz d e u n a red diferen te y la de e n ru ta r, es decir, encontrar el m ejor cam in o hacia la re d d estin o . A d em ás d e estas funciones los routers pueden lle v ar a c ab o d iferen tes desem peños, tales com o filtrados, dom inios d e co lisió n y b ro ad cast, direccionam iento y traslació n de direcciones TP, enlaces troncales, etc. A dem ás d e los com p o n en tes d e h ardw are los routers tam b ié n n ecesitan un sistem a operativo, lo s routers C isco fu n cio n an con u n sistem a o perativo llam ado I O S (S istem a operativo d e internerw orking). U n ro u ter p u ed e ser exclusivam ente u n dispositivo L A N , o p u ed e ser exclusiv am en te u n d isp o sitiv o W A N , pero tam bién puede estar en la fro n tera en tre u n a L A N y u n a W A N y se r u n dispositivo L A N y W A N al m ism o tiem po.
Sólo fines educativos - LibrosVirtual
188
C ilJÍA D E K S T l.D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T I M i Y SW IT C H IN C i_________ £■ R A -M A
6.1.1 C o m p o n e n tes p rin c ip a le s de un ro u te r L os com ponen tes básico s d e la com prenden:
arq u itectura interna d e u n
router
• CPU , unid ad central de procesam iento es u n m icroprocesador que ejecu ta las instrucciones d el sistem a operativo. E stas fu n cio n es incluyen la inicialización d el sistem a, las fiinciones d e enru tam ien to y el control de la interfaz d e red. L o s g ran d es routers pueden te n er v a ria s C PU .
• R A M , m em o ria d e acceso aleato rio , se u sa p ara la inform ación d e las tab las d e enrutam iento, e l ca c h é d e co n m utación rápida, la config u ració n actual y las co las d e paquetes. E n la m ay o ría d e los routers, la R A M proporciona esp acio de tiem p o d e ejecución para el softw are TOS d e C isc o y su s subsistem as. E l co n tenid o d e la R A M se pierde c u a n d o se a p a g a la unidad. E n g en eral, la R A M es u n a m em oria de acceso aleatorio dinám ica (D R A M ) y p u ed e am p liarse agregando m ás m ódulos d e m em o ria en lín e a doble (D IM M ).
• M e m o ria flash, s e u tiliza p ara alm acen ar u n a im agen co m p leta del so ftw are IO S d e C isco . N o rm alm en te el ro u ter adquiere el IO S por defecto d e la m em o ria flash. E sta s im ágenes pueden actualizarse cargando u n a n u ev a im ag en en la m em o ria flash. E l IO S p u ed e estar com prim id o o no. E n la m ay o ría d e los routers, u n a co p ia ejecutable del IO S se tran sfiere a la R A M d u ran te e l proceso d e arranque. E n otros routers, e l IO S puede ejecutarse d irectam ente d e sd e la m em o ria flash. A gregan do o reem plazando lo s m ódulos d e m em o ria en línea sim ples flash (S IM M ) o las tarjetas P C M C IA s e p u ed e am p liar la can tid ad de m em oria flash.
• N V R A M , m em o ria d e acceso aleatorio no v o látil se u tiliza para guardar la configuración d e inicio. E n alg u n o s dispositivos, la N V R A M se im plem en ta utilizan d o distin tas m em orias d e so lo lectu ra program ables, que se pueden b o rrar electrónicam ente (E E P R O M ). E n otros dispositivos, se im plem enta en el m ism o d ispositivo d e m em o ria flash desde donde s e carg ó e l có d ig o d e arranque. E n cu alq u iera d e los casos, estos dispo sitiv o s retienen sus contenidos c u a n d o se apaga la unidad.
• Buses. L a m ay o ría d e los routers co n tien en u n b u s d e sistem a y u n bus de C PU . E l b u s d e sistem a se u sa p ara la co m u n icació n entre la C P U y las interfaces y /o ran u ras d e expansión. E ste b u s tran sfiere lo s paquetes h a c ia y desde las interfaces. L a C P U u sa e l b u s p ara te n e r a c c e so a los
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D H L R O U T E R
189
c o m p o n e n te s d e s d e e l a lm a c e n a m ie n to d e l ro u te r. E s te b u s tra n sfie re las in stru c cio n es y lo s d a to s h a c ia o d e s d e la s d ire c c io n e s d e m e m o ria esp ecifica d as.
• R O M , m e m o ria d e so lo le c tu ra , se u tiliz a p a ra a lm a c e n a r d e fo rm a p e rm a n e n te el có d ig o d e d ia g n ó stic o d e in ic io (M o n ito r de R O M ). L a s ta re a s p rin c ip a le s d e la R O M s o n e l d ia g n ó stic o del h a rd w a re d u ra n te el a rra n q u e d e l ro u te r y la c a rg a d e l so ftw a re IO S d e C is c o d e s d e la m e m o ria fla sh a la R A M . A lg u n o s ro u te rs ta m b ié n tie n e n u n a v ersió n m á s b á s ic a d e l IO S q u e p u ed e u s a rs e c o m o fu e n te a lte rn a tiv a de arran q u e . L a s m e m o ria s R O M n o s e p u e d e n b o rra r. S o lo p u ed e n a c tu a liz a rs e re e m p la z a n d o los c h ip s d e R O M e n lo s ro u te rs.
• F u e n te d e alim en tació n , b rin d a la e n e rg ía n e c e sa ria p a ra o p e ra r los c o m p o n e n te s in tern o s. L o s ro u te rs d e m a y o r ta m a ñ o p u ed e n c o n ta r con v a r ia s fu e n te s d e a lim e n ta c ió n o fu e n te s m o d u la re s. E n a lg u n o s d e los ro u te rs d e m e n o r ta m añ o , la fu en te d e a lim e n ta c ió n p u ed e s e r e x te m a al router.
6 .1 .2 T i p o s d e in te r f a c e s L a s in terface s so n la s c o n e x io n e s físic a s d e lo s ro u te rs c o n e l e x te rio r. L o s tr e s tip o s d e in terfaces c a ra c te rístic a s son: • In te rfa z d e re d d e á re a lo c a l (L A N ). • In te rfa z d e re d d e á re a a m p lia (W A N ) . • In te rfa z d e c o n so la /A U X . E s ta s in terface s tie n e n c h ip s co n tro la d o re s q u e p ro p o rc io n a n la ló g ica n e c e sa ria p a ra c o n e c ta r el sis te m a a lo s m e d io s. L a s in terface s L A N p u e d e n ser c o n fig u ra c io n e s fija s o m o d u lares y p u e d e n s e r E th e rn e t o T o k e n R in g . L as in terface s W A N in c lu y e n la U n id a d d e se rv ic io d e ca n al ( C S U ) in teg rad a, la R D S I y la se ria l. A l igual q u e la s in terface s L A N , la s in terface s W A N ta m b ié n cu e n tan c o n ch ip s co n tro la d o re s p a ra la s in te rfa c e s. L a s in terface s W A N p u e d e n se r de c o n fig u ra c io n e s fija s o m o d u la re s. L o s p u e rto s d e c o n s o la /A U X s o n p u erto s se ria le s q u e se u tiliz a n p rin c ip a lm e n te p a ra la c o n fig u ració n in icia l del router. E s to s p u erto s no so n p u erto s d e n etw o rk in g . S e u s a n p a r a re a liz a r sesio n es te rm in a le s d e s d e lo s p u e rto s d e c o m u n ic a c ió n d e l o rd e n a d o r o a tra v és d e u n m ódem .
Sólo fines educativos - LibrosVirtual
190
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
í3 R A -M A
6.1.3 W AN y routers L a c a p a fís ic a W A N d e s c rib e la in le rfa z e n tre e l e q u ip o te rm in a l d e d ato s (D T E ) y el e q u ip o d e tra n sm is ió n de d a to s (D C E ). N o rm a lm e n te el D CE es el p ro v e e d o r d e l s e rv ic io , m ie n tra s q u e el DTE es e l d is p o s itiv o lo c alm en te co n e c ta d o . E n e s te m o d e lo , lo s s e rv ic io s o fre c id o s al D T E e s tá n d isp o n ib le s a tra v é s d e u n m ó d e m o CSU/DSU. D TE
In te r fa z d e la ca p a fís ic a d e W A N
R o u te r
DCE ^
^
M odem C S U /D S U TA/N T1
C u a n d o u n ro u te r u s a lo s p ro to c o lo s y lo s e s tá n d a re s d e la c a p a d e en lace d e d a to s y fís ic a a so ciad o s c o n la s W A N , o p e ra c o m o d is p o s itiv o W A N . L o s p ro to c o lo s y e s tá n d a re s d e la c a p a fís ic a W A N son:
• E IA /T IA -232 • E IA /T IA -449
• V .2 4 • V .3 5 • X .21 • G .7 0 3 • E IA -5 3 0
• • • •
R D SI T I , T 3, E l y E3 xD SL S O N E T (O C -3 , O C -1 2 , O C -4 8 , O C -1 9 2 )
L o s p ro to c o lo s y e s tá n d a re s d e la c a p a d e e n la c e d e d a to s W A N :
• • • • •
C o n tro l d e e n la c e d e d a to s d e a lto n iv e l (IID L C ) E ra m e-R elay P ro to c o lo p u n to a p u n to (PPP) C o n tro l d e e n la c e d e d a to s s ín c ro n o (S D L C ) P ro to c o lo I n te rn e t de en la c e s eria l (S L IP )
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
• • • • •
191
X .25 A TM L A PB LAPD L A PF
6.2 IN S T A L A C IÓ N IN IC IA L E n la instalación inicial, e l ad m in istrad o r d e la red co n fig u ra generalm ente los dispositivos d e la re d desde u n term in al d e consola, conectado a trav és del puerto de consola. P o steriorm ente y u n a v e z configurados cierto s parám etros m ínim os el router pu ed e se r co n fig u rad o d e sd e distin tas ubicaciones: • Si el ad m in istrad o r d eb e d ar sop o rte a dispositivos rem otos, una conexión local p o r m ó d em con e l puerto au x iliar d el d ispositivo perm ite a aquél con fig u rar los disp o sitiv o s d e red. • D ispositiv o s con d irecciones IP establecidas conexiones T eln et p ara la ta rea d e configuración.
pueden
perm itir
• D escarg ar u n arch iv o d e configuración d e u n serv id o r T F T P (T rivial F ile T ra n sfe r P rotocol). • C onfigurar el d ispositivo p o r m edio d e u n nav eg ad o r H T T P (H ypertext T ran sfer Protocol).
6.2.1 C o n ectán d o se p o r p r im e r a vez P ara la configuración inicial d el ro u ter s e u tiliz a e l puerto d e consola conectado a u n cable transpuesto o d e co n so la y u n ad ap ta d o r R J-45 a D B -9 para co nectarse a l puerto C O M I d el o rdenador o u n ad ap ta d o r U S B . E ste debe tener instalado u n softw are d e em u lació n d e term inal. L os parám etros d e configuración so n los siguientes: • • • • • •
E l puerto C O M adecuado. 9600 baudios. 8 b its de datos. Sin paridad. 1 b it de parada. Sin control d e flujo.
Sólo fines educativos - LibrosVirtual
192
C ilJÍA P H H S n .'D K ) P A R A l .A C H R IIF IC A C IÓ N C C N A R O U T IN G Y S W H C H lX C i_________ £ ' R A -M A
L a im a n en co rresp o n d e a u n a ca p tu ra d e p a n ta lla d e u n e m u la d o r d e te rm in a l
6.2.2 R u tin a s de inicio C u an d o un ro u ter o u n sw itch C ataly st C isc o se ponen en m archa, hay tres operaciones fund am en tales q u e han d e llevarse a cabo en el d ispositivo d e red: 1.
E l dispositivo localiza el h ardw are y lle v a a cabo u n a serie d e rutinas de detecció n del m ism o. U n térm in o q u e se suele u tilizar p ara describ ir este co n ju n to inicial d e rutinas e l P O S T (P o w er-o n S e lf T est), o pruebas d e inicio.
2.
U n a v e z que el h ardw are se m uestra en u n a d isp o sició n co rrec ta de funcionam iento, e l dispositivo lle v a a cab o rutinas d e inicio del sistem a. E l sw itch o el ro u ter inicia localizando y carg an d o e l softw are del sistem a o perativo IO S secu en cialm en te d esd e la F lash , serv id o r T F T P o la R O M , seg ú n corresponda.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
3.
193
T ras carg ar el sistem a operativo, e l d ispositivo tra ta d e lo calizar y aplicar las o p cio n es d e configuración q u e d efin en lo s detalles necesario s p ara o p erar en la red. G eneralm ente, h a y u n a secu en cia de rutinas de arranque q u e proporcionan altern ativ as a l inicio del softw are cuando e s necesario.
6.2.3 C o m a n d o s ay u d a E l router proporciona la posib ilid ad d e ay u d as p u es resu lta difícil m em orizar to d o s los com andos d isponibles, e l sig n o d e interrogación (? ) y el tab u lad o r d el teclad o b rin d an la ay u d a n ecesaria a ese efecto. E l tabulador com p leta los com andos q u e n o recordam os co m p leto s o que n o q u erem o s escribir en su totalidad. E l ? colocado inm ediatam ente d espués de u n co m an d o m uestra to d o s los q u e com ienzan con e sa s letras, co lo cad o d espués d e un esp acio (barra esp aciad o ra+ ?) lista to d o s los com andos que s e pueden ejecutar en esa posición. L a ayuda se p u ed e ejec u tar desde cu alquier modo: Routsr#? Exec
com m ands:
ac c e ss -e n a b le
C reate
a
tem porary
A c c e as-L ist
entry
ac c e ss -te m p la te
C reate
a
tem porary
A c c e sa -L ist
entry
b£e
P or m anual
o lea r
R eset
e m e rg e n cy m odes
se ttin g
£ un ction s
- -M o re-R o u t e r ( c o n f i g ) #? C o n figu re
commands:
aaa
A u th e n tic a tio n ,
a lia s
C reate
a p p le ta lk
A p p le ta lk
arp
Set
a
A u t h o r iz a t io n and
A ccou n tin g.
command a l i a s g lo b a l
sta tic
c o n £ i g u r a t i o n c om m a n d s
ARP e n t r y
- -M o ra--
Inm ediatam ente o d espués d e u n esp acio se g ú n la ay u d a solicitada: R outer#sh? Show R outer#sh ow
?
ac ce ss-e x p re ssio n
L ist
access access
e x p ressio n
a c c e ss-lists
L ist
lis ts
a c co u n tin g
A ccou n tin g d a ta
a lia se s
D is p la y
a lia s
fo r
a c tiv e
session s
commands
--M o re --
Sólo fines educativos - LibrosVirtual
194
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
R o u te r(c o n fig )# in te ? in terface R o u te r(c o n fig )# in te rfa c e
?
CTunnel
CTunnel
PastEthernet
P astE th ern et
in terface
G ig a b itE th e rn e t
G ig a b itE th e rn e t
Loopback
Loopback
N u il
N u il
P o rt-ch an n el
Ethernet
Tunnel
Tunnel
V if
PGM M u l t i c a s t
V ían
C a ta ly st
fcpa
P ib e r
range
in te rfa c e
IEEE
802 .3
IE E E
8 0 2 .3 z
in terface
in te rfa c e Channel
of
in te rfa c e s
in terface Host
in te rfa c e
V lan s
Channel range
c om ma nd
L a indicación —M o re— significa que existe m á s in form ación disponible. L a b a rra e sp a d a d o ra pasará d e p ág in a en página, m ientras q u e e l In tro lo h a rá línea por línea. E l acento circunflejo (A) in d icará u n fallo d e escritu ra en u n com ando: R o u ter# co n figu re
te rb in a l A
% In v a lid
in p u t
R o u ter# co n figu re Enter
detected
at
,A |
m arker.
term in al
c o n fig u ra tio n
com m ands.
one
per
lin e .
End w ith
CNTL/Z.
R o u te r(c o n fig )#
E sto s com andos quedan registrados e n u n b ú fer llam ad o histo rial y pueden verse con el com an d o sh o w h isto ry , por defecto la can tid ad d e com andos que se guardan en m em oria e s d e 10, p ero puede ser m odificado p o r e l adm inistrador utilizan d o el h istory size: R o u te r# te rm in a l < 0 -2 5 6 >
S iz e
of
h is to ry h is to ry
size
?
bu ffe r
R outer#sh ow h is t o r y en conf
t
show
arp
p in g
1 0 . 0. 0 .1
copy
run
show
h isto ry
star
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
195
6.2.4 C o m a n d o s d e edición L as diferentes v e rsio n es d e IO S o frecen co m binaciones d e teclas que perm iten u n a configuración d el d ispositivo m á s rápida y sim ple. L a siguiente tabla m uestra algunos d e lo s com andos d e edició n m ás utilizados.
Tecla
E fecto
Delete
E l im i n a u n c a r á c te r a l a d e r e c h a d e l c u rs o r.
Retroceso
E lim in a u n c a r á c te r a l a iz q u ie r d a d e l c u rs o r.
TAB
C o m p le ta u n c o m a n d o p a rc ia l.
Ctrl+A
M u e v e e l c u r s o r a l c o m ie n z o d e la lin ea.
Ctrl+R
V u e lv e a m o s tra r u n a li n e a e s c r i ta a n te rio rm e n te .
Ctrl+U
B o r r a u n a lín e a .
Ctrl+W
B o r r a u n a p a la b r a .
Ctrl+Z
F in a liz a e l m o d o d e c o n f ig u r a c ió n y v u e lv e al
Esc-B
D e s p la z a e l c u rs o r h a c i a a tr á s u n a p a la b ra .
m odo EXEC.
Flecha arriba R e p ite h a c i a a d e la n te lo s c o m a n d o s a n te rio re s .
Ctrl+P Flecha abajo R e p ite h a c ia a tr á s l o s c o m a n d o s a n te rio re s .
Ctrl+N Flecha dedecha Ctrl+F Flecha Izquierda Ctrl+B
D e s p la z a e l c u r s o r h a c i a la d e r e c h a s in b o r r a r c a ra c te re s .
D e s p la z a e l c u r s o r h a c i a la iz q u ie rd a s i n b o r r a r c a ra c te re s .
Sólo fines educativos - LibrosVirtual
1%
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G _________ O R A -M A
6.3 C O N F IG U R A C IÓ N IN IC IA L U n router o u n sw itch pueden ser configurados desde distintas ubicaciones: • E n la instalación inicial, e l ad m in istrad o r d e la red configura generalm en te lo s d isp o sitiv o s d e la re d desde u n term inal d e consola, conectado por m edio d el puerto d e consola. • S i el ad m in istrad o r d eb e d a r sop o rte a dispositivos rem otos, una conex ió n local p o r m ó d em co n e l puerto au x iliar del d ispositivo perm ite a aquél con fig u rar los disp o sitiv o s d e red. • D ispositiv o s con d irecciones IP establecidas conexiones T eln et p ara la tare a d e configuración.
p ueden
perm itir
• D escarg ar u n arch iv o de co nfiguración d e u n serv id o r T rivial File T ran sfer P ro to co l (T FTP). • C o n fig u rar e l d ispositivo p o r m edio d e u n n av eg ad o r TIypertext T ran sfer P ro to co l (H T T P). L as rutinas d e inicio del softw are C isco IO S tien en p o r ob jetiv o inicial izar las operaciones d el router. C o m o se ex p lic ó an terio rm en te, las ru tin as d e puesta en m archa deben hacer lo siguiente: • A segurarse que e l ro u ter cuenta con h ard w are verificado (PO ST). • L o calizar y c arg ar el softw are C isco IO S que u s a el ro u ter p ara su sistem a operativo. • L o calizar y ap licar las instrucciones d e co nfiguración relativas a los atributos esp ecífico s del router, funciones d el pro to co lo y direccio n es de interfaz. E l ro u te r se aseg u ra d e que el h ardw are h ay a sido v erificad o . C uando un router C isco s e enciende, realiza u n as pruebas a l inicio (P O S T ). D uran te este autotest, e l router ejecu ta u n a serie d e diag n ó stico s para v erific ar la operatividad básica d e la C P U , la m em o ria y la c ircu itería de la in terfaz. T ras v e rific a r que el hardw are h a sid o probado, e l ro u ter procede con la inicialización d el softw are. A l iniciar por prim era v e z u n ro u ter C isco, n o e x iste configuración inicial alguna. E l softw are d el ro u ter le pedirá u n conjunto m ínim o d e detalles a trav és de u n diálogo opcional llam ad o Setup.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
197
E l m odo Setop es el m odo en e l q u e inicia u n ro u ter n o co n fig u rad o al arrancar, puede m ostrarse en su fo rm a b á sic a o extendida. S e puede salir d e este m odo respondiendo que N O a la p regunta inicial. H o u ld you
lik e
to
enter
W ould you
lik e
to
term ín ate
tha
in itia l
c o n fig u ra tio n
a u to in sta ll?
[y e s ] :
d ia lo g ? [y e s ]:
No
IN T R O
D esde la lín e a d e com andos el ro u ter se inicia e n el m odo E X E C usuario, las ta reas que se pueden ejec u tar en este m odo so n solo d e v erific ació n y a que N O s e perm iten cam bios de configuración. E n el m odo E X E C p rivilegiado s e realizan la s tareas típ icas d e configuración. M odo E X E C u su á rio y m odo E X E C privilegiado respectivam ente: R outer>
R outer#
P ara pasar del m odo usu ario a l privilegiado ejecute e l com ando enable, p ara regresar disable. E sto e s posible porque n o s e h a configurado contraseña, de lo contrario sería req u erid a cad a v e z que s e pasara al m odo privilegiado. R outer> R o u te r> e n a b le R o u te r# d isa b le R outer>
M odo g lo b al y d e interfaz: R o u ter# co n figu re
term in al
R o u te r(c o n fig )ffin te rfa c e
tip o
núm ero
R o u te r> e n a b le R o u ter# co n figu re
term in al
R o u te r(c o n fig )# in te rfa c e
ethernet
0
R o u t e r (c o n fig -if) # e x it R o u te r(c o n fig )# e x it R outer#
P ara pasar d el m odo p rivilegiado a l g lo b al d eb e introducir e l com ando
configure te rm in al, p ara pasar d el m odo global al d e interfaz ejecute e l com ando interface. P ara reg re sa r u n m odo m ás atrás u tilice e l exit o C o n tro l+ Z q u e lo llevará directam ente al m odo privilegiado.
Sólo fines educativos - LibrosVirtual
198 G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IM i Y SW ITC H 1N G ________ £■ R A -M A
NOTA:
L a in fo rm a c ió n q u e a p a re c e en tre co rch etes d esp u és d e u n a p re g u n ta es la q u e e l ro u te r su g iere c o m o válida b a sta rá c o n a c e p ta r c o n u n Jntro.
6.3.1 C o m a n d o s show S ab er u tilizar e interpretar los com andos sh o w perm ite e l rápido diagnóstico d e fallos, en m odo u su a rio se perm ite la ejecu ció n d e los com andos sh o w de fo rm a restringida, desde e l m odo privilegiado la cantidad e s am pliam ente m ayor.
• show interfaces. M u e stra las estadísticas com pletas d e to d as las interfaces d el router.
• show controllers. M u estra inform ación esp ecífica d e la interfaz de hardw are.
• show hosts. M u e stra la lista en caché d e lo s n om bres d e h o st y sus direcciones.
• show users. M u estra to d o s lo s usu ario s co n ectad o s a l router. • show sessions. M u estra las co n ex ion es d e teln et efectu ad as desde el router.
• show flash. M u estra
in form ación a cerca de la m em o ria flash (E E P R O M ) y qué arch iv o s IO S s e encuentran alm acenados allí.
• show v ersión. D esp lieg a inform ación ace rca d el rou ter y d e la im agen de IO S y el v a lo r d el registro d e configuración d el router.
• show protocols. M u e stra e l estado g lo b al y p o r interfaz d e cualquier protocolo d e cap a 3 que h ay a sid o configurado.
• show startup-config. M u estra e l arch iv o d e configuración alm acenado en la N V R A M .
• show
running-config.
M u estra
el
contenido
config u ració n activo.
Sólo fines educativos - LibrosVirtual
d el
arch iv o
de
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
199
• show pro cess M u estra lo s procesos que se están ejec u tan d o en la C PU . • show clock. M u estra la h o ra fija d a en el router. • show a rp . M u estra la ta b la A R P del router. • show history. M u e stra un historial d e lo s com andos introducidos. M odo u su a rio Router>show
?
M odo privilegiado Router#show
?
arp
aaa
cdp
access-lists
class-map
arp
clock
cdp
controllers
class-map
crypto
clock
flash:
controllers
frame-relay
crypto
history
debugging
hosts
dhcp
interfaces
file
ip policy-map
flash:
privilege
history
frame-relay
protocols
hosts
queue
interfaces
queueing
ip logging
sessions ssh
login
tcp
ntp
terminal
policy-map
users
privilege
versión
processes protocols queue queueing r u n n i n g -c o n f i g sessions snmp ssh startup-config tcp tech-support terminal users versión
C o m p a r a tiv a d e l o s c o m a n d o s s h o w e n lo s m o d o s u s u a r io y p r iv ile g ia d o
Sólo fines educativos - LibrosVirtual
200
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O IJ T IN G Y S W IT C H IN G
© R A -M A
6.3.2 A signación d e n o m b re y co n tra se ñ as L a prim era tare a recom endable d e configuración es asig n ar u n nom bre ú n ico y exclusivo en la red al router. D esd e el m odo d e co nfiguración global, ejecu te el com ando hostnam e. Router>enable Router#configure
terminal
R o u t e r ( c o n f ig) f f h o s t n a m e n o m b r e Router#configure
terminal
R o u t e r ( c o n f ig) f f h o s t n a m e M A D R I D MADRID(config)#
L os com andos en ab le p assw o rd y en ab le se cret s e u tiliza n p ara restringir e l acceso al m odo E X E C privilegiado. E l co m an d o enab le p assw ord se u tiliz a solo si n o se h a configurado previam ente enab le secret. S e recom ienda h ab ilitar siem pre enable secret, y a que a d iferen cia de enable passw ord, la contraseña estará siem pre cifrad a u tilizan d o el alg o ritm o M D5 (M essage D ig est 5). Router
>enable
Router#configure
terminal
Router(config)#enable
password
Router(config)#enable
secret
co n tra señ a
co n tra señ a
E n la siguien te sintaxis se co p ia parte d e u n show runnig-config do n d e se h a configurado co m o ho stn am e d el ro u ter m a d r i d y c o m o contraseña cisco e n la enable secret y la enable passw ord, ab ajo s e v e c ó m o la co ntraseñ a secret aparece encriptada por defecto m ientras que la o tra s e lee perfectam ente. Router>enable Router#configure Enter
terminal
configuration
commands,
one
per
line.
Bnd with
R o u t e r ( c o n f ig) f f h o s t n a m e M A D R I D MADRID(config)#enable
password cisco
MADRID(config)#enable
secret
MADRID#
show
hostname
cisco
runnig-config
MADRID
I enable
secret
5
$l$EBMD$OrTOiN4QQab7s8AFzsSof/
enable password cisco
Sólo fines educativos - LibrosVirtual
CNTL/Z.
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
201
6.3.3 C o n tra se ñ a s de consola, a u x ilia r y teln et P ara configurar la co n traseñ a p ara co n so la se d eb e acced er a la interfaz de consola con el com an d o line consolé 0: Router#configure
terminal
Router(config)ffline
consolé
0
Router(config-line)#login Router(config-line)#password
contraseña
E l com an d o exec-tim eout perm ite co n fig u rar u n tiem p o d e desconexión determ inado en la interfa z d e consola. E l com ando logging synchronous im pedirá m ensajes dirigidos a la consola de configuración que pueden resultar m olestos. P ara configurar la co n traseñ a para teln et se d eb e acced er a la interfaz de teln et c o n el com an d o line v ty 0 4 , d o n d e lin e vty indica d ich a interfaz, 0 el núm ero de la interfaz y 4 la can tid ad m áx im a d e conexiones m ú ltiples a p artir d e 0, en este caso se perm iten 5 co n ex io n es m últiples: Router#configure
terminal
Router(config)#line vty
0
4
Router(config-line)#login Router(config-line)#password
contraseña
E l com ando show sessions m uestra las conexiones d e teln et efectuadas d esd e e l router, el com ando show u se rs m uestra las co n ex io n es d e usuarios rem otos. Router#show users Line
User
1 vty 0 2 vty 1
Interface
User
Host(s)
Idle
Location
idle
00:00:00
192.168.59.132
idle
00:00:02
192.168.59.156
Mode
Idle
Peer
Address
Router#show sessions Conn *
Host
Address
Byte
Idle
Conn
1
10.99.59.49
10.99.59.49
0
1
10.99.59.49
Ñame
2
10.99.55.1
10.99.55.1
0
0
10.99.55.1
L as diferentes sesio n es d e T eln et a b ie rta s en u n ro u ter p ueden conm utarse con la secuencia d e teclas C trl+ S hift+ 6 y luego x reg resar con 2 v eces intro. E l com ando clea r line d esactiv ará u n a sesió n d e T eln et indeseada. D esde u n a conexión d e consola, p u ed e ejecutarse el co m an d o d isco n n et p a ra can celar una conexión d e u n router rem oto.
Sólo fines educativos - LibrosVirtual
202
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
P ara configu rar la co ntraseñ a p ara au x iliar se d eb e acced er a la interfaz de au x iliar co n el com ando line a u x 0: Router#configure Router(config)#
terminal line
aux
0
Router(config-line)#login Router(config-line)#password
contraseña
E n to d o s los caso s e l com ando login suele estar configurado p o r defecto, perm ite que el router p regunte la co n traseñ a a l in ten tar conectarse, con e l com ando login local el router preguntará qué u su a rio in ten ta entrar y su respectiva contraseña.
6.3.4 C o n fig u rac ió n de in terfaces L as interfaces d e u n ro u ter form an parte d e las red es que están d irectam ente conectadas al disp o sitiv o . E stas interfaces activas d eb en llevar una d irecció n IP y s u correspondiente m áscara, c o m o u n h o st perteneciente a esa red. L as interfaces d e L A N pueden ser: • • •
E th ern e t a 10 M bps. F aste th e m et a 100 M bps. G igaethernet a 1000 M bps.
L as secuencias de com andos p ara la co nfiguración b ásica d e u n a interfaz d e L A N so n los siguientes: Router(config)#interface Router(config-if)#ip
Router(config-if)#speed Router(config-if) #duplex Router(config-if)#no
tip o
address
n ú m ero d ir e c c ió n
IP
m áscara
[ 1 0 |1 0 0 |1 0 0 0 |a u t o ] [a u to | ¿ u ll| h a l£ ]
shutdown
L as interfaces suelen estar d esh ab ilitad as por defecto p o r e l com ando
shutdow n, p a ra habilitarlas debe ejecutarse e l co m an d o n o sh u td o w n e n el m odo d e interfaz. L a m ayoría d e disp o sitiv o s llev an ranuras o slo ts d o n d e s e instalan los m ódulos d e interfaces o p ara am p liar la cantidad d e estas. L o s slo ts están num erados y s e configuran p o r delante d el núm ero d e in terfaz separado p o r una barra. R o u t e r ( c o n f ig) f f i n t e r f a c e
tipo
a lo t/in t
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
20 3
L as interfaces perm iten la configuración de subinterfaces que pueden utilizarse co m o interfaces independientes p ero d en tro d e u n m ism o esp acio físico. Router(config)#interface
tip o
n ú m ero. núm ero
de
su b in te rfa z
E s posible co n fig u rar en la in terfa z u n tex to a m odo d e co m en tario que so lo ten d rá carácter inform ativo y que n o afecta a l fu n cio n am ien to del router. P uede ten er cierta im portancia p ara los adm inistradores a la h o ra d e solucionar problem as. c o m e n ta r io
Router(config-if)#deacription
E l co m an d o show interfaces e th e m e t 0 m uestra en la prim era lín e a cóm o la interfaz está IJ P ad m in istra tiv a m en te y IIP físicam ente. R ecuerde que si la interfaz n o estuviera conectada o si existiesen problem as d e conectividad, el segundo U P aparecería com o dow n. L a te rcera lín ea m uestra la descrip ció n co n fig u rad a a m odo d e com entario. A continuación aparece la d irección IP , la encapsulación, paquetes enviados, recibidos, etc. Ethernet!)
is
Hardware
up,
is
line
Lance,
is
is
up
0000.Ocfb.6cl9
(bia
0000.Ocfb.6cl9)
INTBRFAZ_DB_LAN
Description: Internet
address
MTU
bytes,
1500
protocol address
is BW
192.168.1.1/24 10000
Kbit,
DLY
1000
usec,
rely
183/255,
load
1/255 Bncapsulation ARP
ARPA,
t y p e : ARPA,
Last
input never,
Last
clearing
Queueing Output
of
queue
5 minute
output
0 packets Received 0
output
0/40,
input
input
Timeout
"show
strategy:
5 minute
loopback
ARP
0
00:00:03,
interface"
drops;
rate
packets
188 o u t p u t 0 babbles,
set
(10
output
broadcasts, 0
CRC,
output,
queue
hang never never
0/75,
drops
0 packets/sec
0
runts,
0
giants,
0
frame,
0
overrun,
30385
0
0 no buffer
condition
bytes,
0
throttles
0
ignored,
detectad
0 underruns
0 collisions, 2 interface resets 0 late collision, 0 deferred
errors,
188 l o s t c a r r i e r , 0 n o c a r r i e r 0 output b u f f e r failures, 0 output
buffers
swapped
out
Si el adm inistrador d esh ab ilita la interfaz se verá: EthemetO
is
sec)
0 packets/sec
0 bits/sec,
0 bytes,
0 input packets with dribble 188
keepalive
counters
input
0 bits/sec,
input, 0
set,
fifo
rate
errors,
not
04:00:00
administratively
down.
line
protocol
is
Sólo fines educativos - LibrosVirtual
down
0
abort
204
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
NOTA:
S i u n a in te rfa z está a d m in istra tiv a m e n te d o w n n o sig n ific a q u e e x ista u n p ro b le m a , p u e s e l a d m in istra d o r h a d ecidido d e ja rla sh u td o w n , P o r el co n tra rio s i e l lin e p ro to c o l Is d o w n ex iste u n p ro b lem a , se g u r a m e n te d e capa física .
L as interfaces seriales se configuran sig u ien do el m ism o proceso que las E thernet, se d eb e ten e r esp ecial cu idado p ara d eterm in ar quién e s e l D C E (equipo de com unicaciones) y quién el D T E (eq u ip o term inal d el abonado) d eb id o a q u e el D C E lleva e l sincronism o d e la co m unicación, este se co n fig u rará solo en la interfaz serial del D C E , el co m an d o clock ra te a c tiv ará e l sincro n ism o e n ese enlace. Router(config)ffinterface Router(config-if)#ip
tip o
núm ero d irecció n
address
R o u t e r ( c o n f i g - i f ) #cloc)c r a t e
m áscara
IP
[200-4000000]
C lock rate y an ch o d e b a n d a no es lo m ism o: recuerde que existe un com an d o ban d w id th para la configuración del an ch o d e banda, e l ro u ter solo lo utilizará para el cálculo d e co stes y m étricas para lo s protocolos d e enrutam iento, m ientras que e l clo c k rate b rin d a la v erd a d e ra v elo c id a d del enlace. Router(config-if)#bandwidth
Bandwidth
MADRID(config)#interface MADRID(config-if)#ip
?
in
kilobits
aerial
addreas
MADRID(config-if)#clock rate
M A D R I D ( c o n f i g - i f )# n o
255.255.255.240
56000
M A D R I D ( c o n f i g - i f )# d e a c r i p t i o n MADRID(config-if)#bandwidth
0/0
204.20.31.5 interfaz
de
salida WEB
128000
shutdown
L as interfaces lo o p b a ck so n interfaces v irtu ales que sirven, p o r ejem plo, para e l cálculo d e m étrica en lo s protocolos d e enru tam ien to o a efectos d e pruebas de conectividad. Router(config)#interface
loopback
Loopback
?
interface
number
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
20 5
6.4 C O N F IG U R A C IÓ N A V A N ZA D A 6.4.1 S e g u rid a d d e acceso L a autenticació n por u su a rio añ ad e u n a Junción d e seguridad. H a y dos m étodos para config u rar n om bres d e u su ario d e cu en tas locales: u sern am e p assw o rd y usern am e secret. Router(config)#username
u su a rio !
password
con traseñ a!
R o u t e r (conf i g ) # u s e m a m e
a a u a r io 2
password
c o n tra se ñ a 2
Router(confi g ) #username
u su a rio
secret
contraseña
E l com ando u se rn a m e se cret e s m ás seg u ro porque u tiliz a el algoritm o M D 5 , (M essage D ig est 5) p ara cre ar las claves. Router#show
running-config
I username
e mesto
username matias
secret
5
$l$aI44$fJoWcpIOAzTbkCd.bKxPSl
0 contraseña
password
E l com ando login local e n las co n fig u racio n es d e línea h ab ilita la b a se de datos local para autenticación. Router(config)#line
vty
0
Router(config-line)#login
15 local
Router(config-line)#password
co n tra señ a
U n añadido d e seg u rid a d es el co m an d o Service p assw o rd -en cry p tio n que en crip ta con u n cifrado leve las contraseñas que n o están cifradas p o r defecto com o las d e telnet, consola, au xiliar, e tc. U n a v e z cifradas las contraseñas n o se podrán v o lv er a le e r en texto plano. MADRID(config)#line
vty
0
4
MADRID(config-line)#password
cisco
MADRID(config-line)#login MADRID(config-line)#'Z MADRID# %SYS-5-C0NPIG_I: Configured MADRID#show Building
from
consolé
by
consolé
running-config
c o n f i g u r a t i o n . ..
I hostname line con
MADRID I
line
0
vty
password
0 4 cisco
login
Sólo fines educativos - LibrosVirtual
206
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
MADRID#conf Enter
© R A -M A
t
configuration
commanda,
MADRID(config)# se rv ic e
one
per
line.
End with
CNTL/Z.
p a a a w o rd -e n c ry p tio n
MADRID(config)#*Z MADRID# % S Y S -5 -C 0 N P I G _ I : C o n f i g u r a d MADRID#show
from
consolé
by
consolé
running-config
1 con
0
line v t y
0
line
password
4 7
0822455D0A16
login
1
NOTA:
L a s co n tra se ñ a s sin e n crip ta ció n a p a recen e n te x to p la n o en e l s h o w r u n n in g d ebien d o te n e r esp e c ia l cu id a d o a n te la p re se n c ia d e intrusos.
L os routers pueden ser configurados por H T T P si e l com ando ip h ttp se rv e r está hab ilitad o en el dispositivo. P o r defecto la configuración p o r w e b viene deshabilitada y por razones d e seg u rid ad s e recom ienda d ejarlo d esactivado. Para h abilitarlo se u tiliza e l sig u ien te com ando. Router(config)#ip
http
Server
6.4.2 M ensajes o b an n ers L os b an n ers so n m u y im portantes p ara la red d esd e u n a p ersp ectiv a legal. A dem ás d e ad v ertir a intrusos potenciales, lo s banners tam b ién pueden ser u tilizados para inform ar a adm inistradores rem o to s d e las restricciones d e uso. L os b an n ers están d eshabilitados por defecto y d eb en ser habilitados explícitam ente. U se el co m an d o b a n n e r d esde el m o d o d e configuración global para especificar m ensajes apropiados. Router(config)#banner
?
LINE
c
banner-text
exec
Set
EXEC
c,
incoming
Set
incoming
login
Set
login banner
motd
Set
Message
procese
where
terminal of
'c'
is
a
delimiting
creation banner
the
line banner
Day banner
Sólo fines educativos - LibrosVirtual
character
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
20 7
E l b a n n e r m otd d e es d e poco u so e n entornos d e p ro d u cció n y se utiliza raram ente. E l b a n n e r exec, p o r el contrario, es ú til p ara m ostrar m ensajes de adm inistrador, y a que se p resen ta solo p ara los u su ario s autenticados. Router#configure Enter
terminal
configuration
Router(config)# Enter
TEXT
commands,
banner
message.
one
per
line.
End with
CNTL/Z.
exec#
End with the
♦
—
character _ _ _ _ _ _ _ _ _ —
_ ----- _
♦
ADVERTENCIA
|
..... Bste
sistema
es
para
autorizados para ¡ autorización | funciona
de
su
uso
correctamente,
| red monitorizan dispositivo | un
el
fines
posible
| autoridades
toda
sin
la
uso
exclusivo
oficiales. y
para las
abuso
o
actividad.
según
que
La
las
usuarios
tiene que
ninguna
el
revela
de
esta este
evidencias
denunciable
leyes
sistema
administran
utilización
expreso
actividad criminal
competentes
los
asegurarse de
personas
consentimiento
de
Usted no
a
de
las
vigentes.
t ---------- - - ---------# -
»
6.4.3 C o n fig u rac ió n d e SSH S S II (S ecure Shell) h a reem plazado a teln et com o p ráctica recom endada para pro v eer adm inistración rem ota c o n conexiones que so p o rtan confidencialidad e integridad de la sesión. P ro v ee u n a fiincionalidad sim ilar a u n a conexión teln et de salida, co n la excepción de que la conexión está cifrada y o p era en e l puerto 22. 1.
C onfigure la lín ea v ty para q u e u tilice nom bres d e usu ario s locales c o n e l co m an d o login local.
2.
A segúrese d e q u e h ay a u n a en tra d a d e nom bre d e u su a rio v á lid a en la base d e d ato s local. Si n o la h ay , cree u n a u san d o el com ando usern am e no m b re se cret contraseña.
3.
D eb en gen erarse las claves secretas d e u n a so la v ía p a ra que el sw itch cifre e l trá fic o SSH . E stas claves se den o m in an claves asim étricas R S A (R ivesl, Sh a m ir, y A dlem an). P rim ero configure el nom bre d e dom inio D N S d e la red u san d o e l com ando ip do m ain-nam e en e l m odo d e co nfiguración global. L uego para crear la clav e R S A , u se e l com ando cry p to k ey g en erate r s a e n el m odo d e configuración global.
Sólo fines educativos - LibrosVirtual
208
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
4.
E n m u ch as v ersio n es actu ales de IO S la configuración se las sesiones S S H v ie n e n co nfiguradas p o r defecto, sin em bargo si fu era necesario h ab ilite las sesiones S S H v ty d e en tra d a con el com ando d e lín e a v ty tra n s p o rt in p u t ssh. P a ra p rev en ir sesiones d e telnet co n fig u re e l com ando no tran sp o rt inp ut teln et p ara todas las líneas vty.
5.
D e m an era opcional puede configurarse la v e rsió n 2 d e S S H con el com ando de configuración global ip ssh v ersió n 2.
Router# Router#configure Enter
terminal
configuration
commands,
Router(config)#hostname
CCNA
CCNA(config)#line
15
vty
0
CCNA(config-line)#login
one
per
line.
End with
CNTL/Z.
local
CCNA(config-line)#transport
input
telnet
ssh
CCNA(config-line)#exit CCNA(config)#username CCNA(config)#ip
CCNA(config)#crypto The
ñame
Choose your may
the
take
a
of
secret
the
be:
rsa
ernesto.aprenderedes.com
key modulus
Keys.
cisco
aprenderedes.com
key generate
keys will
Purpose
in
Choosing
a
the
range
of
360
key modulus
to
2048
for
greater
than
512
f e w minutes.
bits
Generating
00:03:58:
the
size
General
How many %
for
ernesto
domain-name
in
the modulus
1024
bit
RSA
[512] : 1 0 2 4
keys
%SSH-5-BNABLED: SSH
. . . [OK] 1.99
has
been
enabled
P uede verific ar el estado y las co n ex io n es S S H con lo s com andos show ip
ssh y show ssh. CCNA#show SSH
ip
Enabled
ssh - v e r s i ó n 2.0
Authentication CCNA#show
120
secs;
Authentication
retries:
3
ssh
Connection 0
timeout:
Versión Mode 2.0
IN
Bncryption
State
DBS
Session
Username started
ernesto
S erá posible co n ectarse u san d o u n clien te S S H p ú b lico y disponible com ercialm ente ejecutándose en u n ho st. A lgunos ejem plos d e e sto s clientes son P u T T Y , O penS S H , y T eraT erm .
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
20 9
RECUERDE: E l c o m a n d o u se rn a m e se c re t c ifra la c o n tra señ a d el u su a rio p o r defecto m ie n tra s q u e e l c o m a n d o u se rn a m e p a ssw o rd m u e stra co n tra señ a e n te x to p la n o . A m b o s c o m a n d o s tie n e n e l m ism o e fe c to en e l d ispositivo y p e rm ite n esta b lecer n iv e le s d e cifrado.
NOTA: A se g ú re s e d e q u e los dispo sitivo s d estin o e sté n e jec u ta n d o u n a im a g e n IO S q u e so p o rte S S I I . M u c h a s versiones b á sica s o a n tig u a s n o lo soportan.
6.4.4 R esolución d e n o m b re de h o st Seguram ente re su ltará m ás fa m iliar iden tificar u n dispositivo, u n h o st o un serv id o r c o n u n nom bre que lo aso cie a sus fu n cio n es o a o tro s criterio s de desem peño. E sto se hace c rean d o u n a ta b la d e host, que aso ciará u n nom bre a una o varias direcciones IP. Router(config)#ip
nom bre
host
[2 "d ire c c ió n
I P ] [2 "d ir e c c ió n
IP ]...
L a tab la d e h o st creada puede v e rse con el com ando show host.
CCNA#show host Dafault
Domain
is
not
set
Name/address
lookup uses
Ñame
are
servers
Codes:
UN
- unknown,
temp NA
-
EX
temporary,
- Not
domain
Service
255.255.255.255 -
expired. penr
Applicable
OK
- OK.
??
-
revalídate
- permanent
None
- Not
defined
Host
Port
Age
Type
Impresora
None
Plags (perm.
OK)
0
IP
Address(es) 192.168.5.6
Router_Intemet
None
(perm.
OK)
0
IP
192.168.45.8
Servidor_Web
None
(perm.
OK)
0
IP
192.168.1.33
Catalyst
None
(perm.
OK)
0
IP
10.1.55.3 10.1.2.3 10.1.6.6
Sólo fines educativos - LibrosVirtual
210
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
A p artir d e la creació n d e la ta b la d e h o st pueden ejecutarse com andos reem plazando las direcciones TP d e lo s h o st contenidos en la ta b la por el nom bre del m ism o. CCNA#ping Type
Impresora
escape
Sending
5,
sequence 100-byte
to
abort.
ICMP
Echos
to
192.168.5.6,
timeout
is
2
seconds:
round-trip min/avg/max
=
0/12/16
I I 111 Success
rate
is
100
percent
(5/5),
ms
6.4.5 G u a r d a r la co n fig u ració n L as configuraciones actuales son alm acenadas en la m em o ria R A M , este tip o d e m em oria pierde e l co n ten id o al apagarse e l router. P ara que esto no ocurra e s necesario poder h acer u n a co p ia a la N V R A M . E l com ando c o p y se u tiliz a con esta finalidad, identificando u n origen con d ato s a g u a rd a r y u n destino d o n d e se alm acenarán eso s datos. Se p u ed e g u a rd a r la co nfiguración d e la R A M a la N V R A M , de la R A M a u n serv id o r T F T P , etc. C opia d e la R A M a la N V R A M : Router#copy
running-config
startup-config
C opia d e la N V R A M a la R A M : Router#copy
startup-config
Router#copy
?
running-config
flash:
C opy from
flash:
ftp:
Copy
from
ftp:
running-config
Copy
from
current
system
startup-config
Copy
from
startup
configuration
tftp:
Copy
from
tftp:
Router#copy
running-config
file
file
system
system
file
configuration
system
?
flash:
C o p y to
flash
ftp:
Copy
to
current
system
startup-config
C o p y to
startup
configuration
tftp:
C o p y to
current
system
Router#copy
running-config
Destination
filename
Building
file configuration configuration
startup-config
[startup-config]?
c o n f i g u r a t i o n . ..
[OK]
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
211
P ara la co p ia a u n serv id o r T F T P se debe te n e r com o m ínim o u n a conexión d e red activa h a c ia el servidor, (verifique la co n ex ió n a trav és d e u n ping) se so licitará el nom bre d e arch iv o con e l que se guardará la configuración y la d irecció n TP del servidor. CCNA#ping Type
192.168.1.25
escape
Sending
5,
sequence 100-byte
to
abort.
ICMP
Echos
to
192.168.1.25,
timeout
is
2
seconds: !I111 Success
rate
is
100
percent
(5/5),
round-trip min/avg/max
=
31/31/32
ms CCNA#copy Address
running-config
or
Destination Hriting
ñame
of
tftp
remóte
filename
host
[]?
192.168.1.25
[CCNA-confg]?
r u n n i n g - c o n f i g . . . . 1 I I I I I 1 1 1 I I I I I 11
[OK
- 1080
bytes]
1080
bytes
copied
in
3.074
secs
(0 b y t e s / s e c )
-'O *' R E C U E R D E : E l c o m a n d o c o p y id e n tific a u n o rig en y u n d e stin o p a ra lo s d a to s a guardar. E l re su lta d o d e la c o p ia so b rescrib e lo s d a to s existen tes, p o r lo ta n to se d eb e te n e r esp ecia l a ten ció n a seg u rá n d o se d e q u e lo s d a to s q u e s e co p ia rá n so n lo s correctos y q u e n o se e lim in a rá n d a to s sensibles.
L os siguientes com andos m uestran e l co n ten id o d e la R A M y d e la N V R A M respectivam ente. Router#show
running-config
Router#show
startup-config
A continuació n se co p ia p arte d e u n sh o w startup-config, se o b serv a entre otras co sas en la prim era línea la can tid ad d e m em oria y la que se está utilizan d o , luego la versión del softw are TOS:
Sólo fines educativos - LibrosVirtual
212
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
CCNA#show Building üsing
© R A -M A
startup-config c o n f i g u r a t i o n . ..
886
out
of
131066
bytes
I versión
11.2
no
service
password-encryption
no
service
udp-small-servers
no
service
tcp-small-servers
I hostname
MADRID
I enable
secret
enable
password
5
$l$BBMD$OrTOiN4QQab7s8AFzsSof/ cisco
ip
host
SBRVIDORWBB
ip
host
ROUTERA
ip
host
HOST_ADMIN
204.200.1.2
220.220.10.32 210.210.2.22
I interface
BthernetO
description ip
address
INTBRFAZ_DE_LAN 192.168.1.1
255.255.255.0
shutdown
1 interface no
ip
Bthernetl
address
--More—
NOTA:
L a m e m o ria R A M e s la r u n n in g -c o n fig , s u c o n te n id o se p ie r d e a l a p a g a r y n o existe c o m a n d o p a ra horrado. L a m em o ria N V R A M es la sta rtu p -co n fig , no p ie r d e s u co n ten id o a l apagar.
6.4.6 B o rra d o de las m em o rias L os datos d e co nfiguración alm acenados e n la m em o ria n o v o lá til n o son afectados p o r la falta d e alim en tació n , el co n ten id o p erm an ecerá en la N V R A M h asta tanto s e ejecute el com ando erase p ara s u elim inación: Router#erase
startup-config
Router#erase
startup-config
Erasing
nvram
the
Continué?
filesystem
will
remove
all
configuration
[confina]
Sólo fines educativos - LibrosVirtual
files I
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
21 3
P o r e l contrario no existe co m an d o p ara b o rra r e l co n ten id o d e la R A M . Si e l adm inistrador pretende dejar sin n in g ú n d ato d e co n fig u ració n d eb e rein iciar o a p ag ar el router. L a R A M s e b o rra ú n icam ente ante la falta d e alim entación eléctrica: R o u te r# re lo ad System
c o n fig u ra tio n
Proceed w ith
has
relo a d ?
been m o d ified .
Save?
[y e s / n o ]:
no
[c o n firm ]
P ara b o rra r com pletam ente la co nfiguración resp o n d a N O a la p regunta si q u iere salvar.
T en g a esp ecia l cu id a d o a l h o rra r la s m em o ria s, a seg ú rese d e e lim in a r lo que desea a n te s de c o n firm a r e l horrado.
6.4.7 C o p ia d e s e g u rid a d d el C isco IO S C u an d o sea necesario restau rar o actu alizar e l IO S se debe h a c e r d e sd e u n serv id o r TFT P . E s im portante que s e g u ard en co p ia s d e seg u rid ad d e to d as las IO S en u n servidor central. E l com ando p ara esta tarea es el co p y fla sh tf tp , v erifiq u e e l nom bre del arch ivo a g u a rd a r m ediante e l co m an d o sh o w flash : R outer#sh ow System F ile 3
fla s h
fla sh
d irecto ry :
Length
N am e/status
33591768
c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in
2
2828 2
sig d e f-c a te g o ry .x m l
1
227537
sig d e f-d e fa u lt.x m l
[3 3 8 4 7 5 8 7 249856K
bytes
bytes
R outer#copy Source
or
D estin atio n W ritin g 4 .M 4 .b in [O K
-
a v a ila b le , System
255744000
fla s h
to tal]
(R e a d / W rite )
tftp
[]?
ñame o f
c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in rem óte
file n a m e
host
[]7
1 9 2 .1 6 8 .1 .2 5
[c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1 5 1 -4 .M 4 .b in ]?
c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1511 I I I I I 1 1 I I I I I 1 11I I I I 1 11I I I I I 11 I I I I I I 11 I I I I I 11I I I 11111 I I I
33591768
33591768
221896413
processor board
fla sh
filen am e
Address
used,
of
bytes
bytes] copied
in
3 .5 6 4
secs
(9 42 5 00 0
bytes/sec)
Sólo fines educativos - LibrosVirtual
214
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
E n el proceso inv erso al anterior p u ed e u tilizarse para TOS corruptas que necesiten s e r restablecidas o para ac tu a liza r la v e rsió n el TOS. E s im portante verificar si e x iste esp acio su ficien te en la m em o ria flash an tes d e in iciar el proceso de copiado con e l com ando sh o w fla sh . E l co m an d o co p y tf tp fla sh inicia la copia desd e el servidor T FT P. E l d ispositivo p ed irá confirm ación del borrado an tes de co p iar en la m em oria. R outer#sh ow System F ile
fla sh
fla s h
d irecto ry :
Length
N am e/status
3
33591768
c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in
2
2 828 2
sig d e f-c a te g o ry .x m l
1
227537
sig d e f-d e fa u lt.x m l
[3 3 8 4 7 5 8 7 249856K
bytes
bytes
R outer#copy Address Source
or
used,
of
tftp
filen am e
rem óte
[]?
file n a m e
o v e r w rite ?
fla sh : the
255744000
fla s h
to ta l]
(R e a d / W rite )
before fla sh
[]?
1 9 2 .1 6 8 .1 .2 5
[c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1 5 1 -4 .M 4 .b in ]?
Do y o u w a n t E ra sin g
a
host
is
Erase
System
c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in
% W arn in g:T h ere to
a v a ila b le ,
fla sh
ñame o f
D estin atio n
221896413
processor board
file
a lre a d y
e x is tin g
w ith
th is
ñame
[c o n fin a ]
c o p y in g?
file sy ste m
[c o n firm ] w ill
rem ove
a ll
file s I
C o ntinué?
[c o n firm ] E ra sin g
d e v i c e . ..
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeee
...e ra s e d
Erase
of
fla sh :
A c c essin g
com plete
t f t p :/ / 1 9 2 .1 6 8 .1 .2 5 / c 2 9 0 0 -u n iv e rsa lk 9 -m z .S P A .151-
4 .M 4 .b in ... Lo ad in g
c2 9 0 0 -u n iv e rs alk 9 -m z .S P A .1 5 1 -4 .M 4 .b in
from
1 9 2 .1 6 8 .1 .2 5 :
I I I 1 1 I I I I I 11 I I I I I 1 1 1 I I I I I 1 1 11 I I 1 11 1 I I I I 1 11 I I I I I 1 1 I I I I I 1 1 1 1 I I I I 1 1 I I I I I I 1 1 1 I I I I I 1 I I ! I II 1 1 1 I I I I I 1 I 1 1 I I I 1 1 1 I I I I 1 1 1 I I I I I 1 1 I I I I I I 1 1 1 I I I I 1 1 1 I I I
I I I 1 1 1 I I I I 1 1 I I I I I 1 1 1 I I I I I 1 I I I I I I 1 1 1 I I I I I 1 1I I I I I I 1 I I
I I
I I 11II I I I 11 I I I I
I I I 11 I I I I I11I I I I I 111 I I I I I 1 1 I 1I I I 111I I I I I 1 1 I I I I I 1 1 I I I I
I I 1 1 II I I I 1 1 I I I I
I I I 1 1 I I I I I 1 1 I I I I I 1 1 1 I I I I I 1 1 I I I I I 1 1 1 I I I I I 1 1I I I I I I 1 I I
I I
I I 1 1 II I I I 1 1 I I I I
I I I 1 1 1 I I I I 1 1 I I I I I 1 1 1 I I I I I 1 I I I I I I 1 1 1 I I I I I 1 1I I I I I I 1 I I
I I
I I 11II I I I 11 I I I I
I I I 11 I I I I I 111I I I I I 11 I I I I I 1I 11I I I 111I I I I I 1 1 I I I I I I 1 I I
I I
I I 1 1 II I I I 1 1 I I I I
I I I 11 I I I I I11I I I I I I 11 I I I I I 11I I I I I 111 I I I I I 111 I I I I I 1 I I I I
I I 1 1 I 1I I I 1 1 I I I I
I I 1 1 1 I I I I I1 1 I I I I I I 1 1 I I I I I 1 I 1 1 I I I 1 1 1 I I I I I 1 I I I I I I I 1 I I
I I 1 1 II I I I 1 1 I I I I
I I
I I I 1 1 I I I I I1 1 1 I I I I I 1 1 I I II I 1 1 I I I I I 1 1 1 I I I I I 1 1 I I I
[OK
-
33591768
33591768
bytes
bytes] copied
in
0 .5 6 9
secs
(6 19 8 58 8
bytes/sec)
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
21 5
6.4.8 P re fe re n c ia d e c a rg a d el C isco IO S L os com andos b o o t sy ste m esp ecifican el nom bre y la u b icació n d e la im agen TOS que s e d eb e cargar. • In d ica al ro u ter q u e debe arran car utilizan d o la IO S que está u b icad a en la m em oria flash. R o u te r(c o n fig )# b o o t
system
fla s h
n o m b r e _ a r c h iv o
• In d ica a l ro u ter que debe b u sc a r la IO S en la m em o ria R O M . R o u te r(c o n fig )# b o o t
system
rom
• In d ica al ro u ter q u e a l arra n c a r carg u e la im ag en IO S d e u n servidor T FT P. R o u te r(c o n fig )# b o o t
system
tftp
n o m b r e _ a r c h iv o
IP _ a e r v id o r
NOTA:
S i n o ex iste n c o m a n d o s h o o t sy s te m e n la c o n fig u ra ció n , e l ro u te r carga p o r o m isió n e l p r im e r a rc h ivo en co n tra d o en la m e m o ria fl a s h y lo ejecuta.
6.4.9 R eg istro de co n fig u ració n C uando u n ro u ter arranca, s e com prueba e l registro d e configuración virtual para determ in ar (entre otras co sas) e l m odo en que debe e n tra r tras el arranque, dónde co nseg u ir la im ag en d el softw are y cóm o g estio n ar e l a rch iv o de configuración de la N V R A M . E ste registro d e 16 bits c o n tro la fu n cio n es co m o la v elo cid ad en baudios del puerto d e la consola, la operación d e carg a del so ftw are, la hab ilitació n o d eshabilitación d e la tecla d e interrupción d u ran te la s operaciones norm ales, la d irecció n d e m ultidifusión predeterm inada, así com o estab lecer u n a fu en te para arran car el router. E l com ando sh o w v e rs ió n m uestra la inform ación d e hardw are y d e IO S de u n router o sw itch, so b re las ú ltim a s líneas s e o b serv a el v a lo r d el registro de configuración.
Sólo fines educativos - LibrosVirtual
216
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O IJ T IN G Y S W IT C H IN G
R A -M A
E l v a lo r d el reg istro p a ra u n a secu en cia d e arranque norm al debe ser 0x2102 (e l Ox in d ica u n v a lo r hexadecim al). R outer#sh ow v e r s ió n C isc o
IO S
S o ftw are,
1 5 .0 (1 )M I,
RBLEASB
T ech n ical
S upport:
C o p y rig h t
(c )
C o m p ile d ROM:
C2900
u p tim e
System
retum ed
to
System
restarted
System
im age
relo a d
is
is
V e rsió n
you
to
e x p o rt8 c isc o .c o m .
In c.
1 5 .0 (Ir )M I,
relo a d
22
at
PCTim e
R E L E A S E SOFTW ARE
hours,
15 m i n u t e s
0 6 :0 6 :5 2 Mon A p r
P C T im e Mon A p r 2
1 DSL
board
a ssistan ce
p le ase
1 .0 )
w ith
con tact
us
by
475136K/49152K
sen din g
bytes
9
FHH1230P04Y
c o n tro lle r
3 G ig a b it
Ethernet
term in al
1 V irtu al
in te rfa c e s
lin e a P riv a te
Netw ork
1 C a b le
Modem i n t e r f a c e
1 c is c o
In tegrated
C isc o
DRAM c o n f i g u r a t i o n 255K b y t e s
of
2 4 8472K b y t e s 62720K b y t e s T e c h n o lo g y
2.2.1 is
of of
slo t
64 b i t s
1
w ide
w ith
p a rity
c o n fig u ra tio n
ATA S y stem
C orapactFlash
ATA C o m p a c tF la s h Licen se
M o d u le
R n g in e -2 (s) in
n o n -v o la tile
Package
T ech n ology
(V P N )
S erv ice
F ou nd ation
1
en abled .
memory. 0
(R e a d / W rite )
(R e a d / W rite )
In fo rm a tio n
fo r
M o d u le : ’ c 2 900'
T ech n o lo gy -p ac k a ge
T ech n o lo g y -p a c k a g e
C urren t
Next
Type
ip b a se
ipba sek 9
se c u rity
se c u rity k 9
uc
uck9
Perm anent
uck9
data
datak9
Perm anent
datak9
C o n figu ratio n
1 90 0
Command
(re v isió n
ID
2
1 90 0
memo r y . Processor
(fc l)
■fla s h :c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1 5 0 -1 .M I.b in "
fu rth er
CISC02921/K9
System s,
p ro d _re l_te a m
2 w eeks,
R e lo a d
I f
C isc o
by
0 6 :0 8 :0 3
reason:
req u ire
C isco
V e rsió n
ROM b y
at
file
by
15:23
B ootstrap,
c 2 9 2 1 -C C P -l-x fr
Last
(C 2 9 0 0 -U N IV E R S A L K 9 -M ).
(fc l)
h ttp :/ / w w w .c isc o .c o m / te c h su p p o rt
198 6-2 00 9
Wed 0 2 - D e c - 0 9
System
Softw are
SOFTW AR E
reg ister
Perm anent
is
Perm anent
reboot
ipbasek9 secu rity k 9
0x2102
Sólo fines educativos - LibrosVirtual
of
e m ail
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
21 7
P ara cam biar el cam p o d e arranque d el registro d e configuración, se hace d esd e el m odo d e configuración g lobal, u n a v e z ejecu tad o e l com ando s e deberá reiniciar e l rou ter para q u e el cam b io ten g a efecto: R o u ter# co n figu re
term in al
R o u te r(c o n fig )# c o n fig -re g is te r
0x2142
E l v a lo r del registro d e configuración se h a cam biado a 0x2142, o b serv e el siguien te show , el reg istro solo fiincionará a l reiniciar el router. T en g a en cuenta q u e el rou ter preguntará si se d e sea g u ard ar los cam b io s a lo que s e deberá responder Y es c o n el fin d e que q u ed e alm acen ad a d ich a m odificación. R outer#sh ow v e r s ió n C isc o
IO S
S o ftw are,
1 5 .0 (1 )M I,
RELEASB
T ech n ical
S upport:
C o p y rig h t
(c )
C o m p ile d ROM:
C2900
B ootstrap,
DRAM c o n f i g u r a t i o n 255K b y t e s
of
2 4 8472K b y t e s 62720K b y t e s C o n figu ratio n
is
by
C isc o
15:23
of
by
V e rsió n
64 b i t s
n o n -v o la tile of
(C 2 9 0 0 -U N IV B R S A L K 9 -M ),
V e rsió n
< fc l)
h ttp :/ / w w w .c isc o .c o m / te c h su p p o rt
198 6-2 00 9
Wed 0 2 - D e c - 0 9
System
S oftw are
SOFTW AR B
w id e w ith
is
0x2142
(fc l)
en abled .
memory.
C o m p actF lash 1
R E L E A S E SOFTW ARE
p a rity
c o n fig u ra tio n
ATA S y stem
In c.
1 5 .0 (Ir )M I,
ATA C o m p a c tF la s h
reg ister
System s,
p ro d _re l_te a m
0
(R e a d / W rite )
(R e a d / W rite )
(w ill
be
0x2102
at
next
relo ad )
R o u te r# re lo ad System
c o n fig u ra tio n
B u ild in g
has
been m o d ified .
Save?
(y es/ n o ] :
yes
c o n f i g u r a t i o n . ..
[OK] Proceed w ith
relo a d ?
[c o n firm ]
E xisten gran can tid ad d e opciones d e valo res d e registros d e configuración, los m ás im portantes a ten e r en cu en ta son los siguientes: • P a ra en tra r al m odo d e m onitor d e la R O M , co n fig u re c o m o e l v a lo r del registro d e configuración OxnnnO. A rranque e l sistem a operativo m anualm ente. P ara ello e jec u te el com ando b al estar e n p antalla el indicador d el m odo m o n ito r d e la R O M . • P a ra arran car u san d o la p rim era im agen en m em o ria F la s h , o para arran car u san d o e l IO S en m em oria R O M (dependiendo d e la plataform a), fije el registro d e configuración en O x n n n l.
Sólo fines educativos - LibrosVirtual
218
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
• P a ra config u rar e l sistem a d e m odo que arranque autom áticam ente desde la N V R A M , fije e l reg istro d e co nfiguración en cu alquier v a lo r en tre 0 x n n n 2 y O xnnnF . E l u s o d e lo s com andos bo o t system alm acenad o s en la N V R A M es e l esquem a p o r defecto.
C A SO P R Á C T IC O
E n b ase a la to p o lo g ía s e h a n configuración en el ro u ter CCN A :
realizado las siguientes tareas de
• U suario, contraseña y banner. • C o nfiguració n d e interfaces F astE th ern et y Serial. • C reación de u n a ta b la d e h o sts.
Host 1 9 2 .1 6 8 .1 .2 /2 4
Servidor 2 0 4 .2 0 0 .1 .2 /2 4
C o n fig u ra c ió n de u s u a rio y c o n tra se ñ a E n el siguien te caso se han c rea d o dos u su ario s A d m iu _ S u r c o n una contraseña A n s u r y A d n iin _ N o rt c o n u n a co n traseñ a A n o rt. Se co n fig u ra a continuación la contraseña secret, el m en saje y la lín e a de consola:
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
R o u te r(c o n fig )# h o stn a m e C C N A (c o n fig )# e n a b le
CC NA
secret
c isco
C C N A (c o n fig )# u s e rn a m e
A d m in _S u r
C C N A (c o n fig )# u s e rn a m e
A d m in _N o rt
CCNA ( c o n f i g ) # b a n n e r m o t d pro tegid o
por
la s
C C N A (c o n fig )# lin e
21 9
le y e s
*
p a ssw o rd Ansur
U sted
passw ord Anort in ten ta
in gresar
en
un
sistem a
v igen tes*
c o n so lé
C C N A (c o n fig -lin e )# lo g in
0
lo c a l
C uando e l u su ario A d n iin _ N o rt intente in g resar a l ro u ter le será solicitado s u u su ario y contraseña, y lu eg o la en ab le secret: Press
RETURN t o
U sted
in ten ta
get
started.
in gresar
en
un
sistem a
pro tegid o
por
la s
le y e s
vigen tes User
Access
Usernam e:
V e rifica tio n
A d m in _N o rt
Password: * * * * *
(co n traseñ a d e u su ario , A n o rt)
C C N A > e n a b le Password: * * * * *
(en ab le secret, cisco)
CC NA#
NOTA:
L a s co n tra señ a s s in en crip ta ció n a p a recen e n e l s h o w r u n n in g deb ien d o te n e r esp ecia l cu id a d o a n te la p re se n c ia d e intrusos.
RECUERDE: E l co n ta n d o se rvice p a ssw o rd -e n c ry p tio n en crip ta rá c o n u n c ifra d o leve la s co n tra señ a s q u e n o e stá n cifra d a s p o r d e fec to co m o la s d e te ln e t, consola, a u xilia r, etc. U n a vez cifra da s la s co n tra se ñ a s n o se p o d rá n volver a leer e n texto plan o.
C o n fig u rac ió n de u n a in te rfa z F a s tE th e rn e t L a sintaxis m u estra la configuración d e u n a interfaz F astethem et: C C N A >en able P a s s w o rd :******* C C N A #con figu re
term in al
Sólo fines educativos - LibrosVirtual
220
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
Enter
c o n fig u ra tio n
comraands,
C C N A (c o n fig )# in te rfa c e C C N A (co n fig -if) # ip
address
C C N A (c o n fig -if) #speed
per
lin e .
Bnd w ith
CNTL/Z.
0
1 9 2 .1 6 8 .1 .1
2 5 5 .2 5 5 .2 5 5 .0
100
C C N A (c o n fig -if) # du plex C C N A ( c o n f i g - i f ) #no
ons
Pastethern et
© R A -M A
fu ll
shutdovm
C C N A (c o n fig -if) # d e sc rip tio n
C o nexion _H ost
C o n fig u rac ió n de u n a in te rfa z S erie E l ejem plo m u estra la configuración d e u n e n lac e serial c o m o D C E : CCNA ( c o n f i g ) ( f i n t e r f a c e C C N A (c o n fig -if)# ip
se ria l
address
C C N A (c o n fig -if)# c lo c k
rate
C C N A (c o n fig -if)# b a n d w id th
2 55 .2 5 5 .2 5 5 .2 5 2
56000 100000
C C N A (c o n fig -if) # d e sc rip tio n C C N A (c o n fig -if) #no
0 /0
2 2 0 .2 2 0 .1 0 .2
C onexion _W an
shutdovm
C o n fig u rac ió n de u n a ta b la d e h o st A continuació n se h a cread o u n a tabla de h o st con e l co m an d o ip h o s t C C N A (c o n fig )# ip
host
C C N A (c o n fig )# ip
h o s t WAN 2 2 0 . 2 2 0 . 1 0 . 1
SERVIDOR
C C N A (c o n fig )# ip
host
HOST
2 0 4 .2 0 0 .1 .2
1 9 2 .1 6 8 .1 .2
C C N A (c o n fig )# e x it
CCNA#show h o s t Host
P la g s
Age Type
A d d re s s(e s)
S BRVIDOR
(p e r m , OK)
0
IP
2 0 4 .2 0 0 .1 .2
R OUT ER
(p e r m , OK)
0
IP
2 2 0 .2 2 0 .1 0 .1
HOST
(p e r m , OK)
0
IP
1 9 2 .1 6 8 .1 .2
RECUERDE: E n e l caso q u e s e m u e stra a rrib a s i s e d esea ra e n v ia r u n p in g a ld d irecció n I P 20 4 .200 .1 .2 bastarla c o n e je c u ta r p in g S E R V ID O R . P o r d e fe c to las tablas d e h o s t está n a so cia d a s a l p u e rto 2 3 (teln et); s i so lo s e ejecutara S E R V ID O R e l router in ten ta ría esta b lecer u n a se sió n d e te ln e t c o n ese ho st, y so lo tie n e n ca rá cter lo c a l
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
221
6.5 C O N F IG U R A C IÓ N D E IP V 6 6.5.1 D ual-S tack U n a form a d e im p lem en tar TPv6 en u n a em p resa basad a e n IP v 4 es la funcionalidad dual-stack. D e esla fo rm a los ro u ters pueden ser configurados para en ru tar paquetes d e IP v 6 e IP v 4 a l m ism o tiem po independientem ente d el tip o de direccionam iento que im plem enten los host. L a funcionalid ad d u al-stac k ad m ite la co nfiguración d e IP v ó e IP v 4 e n una interfaz. N o es necesario introducir com andos especiales p ara ello, basta con introducir los com andos de co nfiguración d e TPv4 y d e IP v 6 co m o lo s e hace norm alm ente. S erá necesaria d e m an era independiente la co nfiguración de u n a ruta predeterm inada para TPv4 e IPv6.
6.5.2 C o n fig u rac ió n e stática u n icast L os routers C isc o perm iten im plem entar dos tipos d e configuraciones estáticas TPv6. • C o nfiguració n co m p leta d e 128 bits • C o nfiguració n E U I-64 L a configuración estática d e la d irecció n com pleta e s sim ple. L a dirección puede estar abreviada o com pleta c o n su s 3 2 d íg ito s hexadecim ales. R o u te r(c o n fig )# in te rfa c e R o u t e r ( c o n f i g - i f ) #ipv6
tip o
núm ero
address
IP v 6 / p r e f ijo
P ara que los routers puedan en v iar paquetes IP v 6 deben ten e r h abilitado el enru tam iento IPv6. R o u te r(c o n fig )# ip v 6
u n icast-ro u tin g
P ara verificar las configuraciones d e las interfaces p ueden u tilizarse los sig u ien tes com andos: • sh o w ip v 6 in te rfa c e • s h o w ip v 6 in te rfa c e b r ie f
Sólo fines educativos - LibrosVirtual
222
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R o u terffah o w
ipv6
F a8tE thernet0 /0 IPv6
is
in terface is
en abled ,
up,
fastB th ern et
lin e
protocol
lin k -lo c a l
0 /0
is
address
© R A -M A
down
is
F E 8 0 : : 2 0 A : F 3 F P :F E 5 8 :5 1 0 1
[TBN ] No V ir t u a l G lo b a l
lin k -lo c a l
u n icast
a d d re ss(e s ):
a d d re s s (e s ):
2 0 0 1 :D B8:1 1 1 1 : 1 : :1 , J o in e d
group
subnet
is
2 0 0 1 :D B8: 1 1 1 1 : 1 : : /64
[TEN]
a d d re ss(e s ):
FF02 : : 1 FF02: : 2 F F 0 2 : : 1 : F F 0 0 :1 F F 0 2 : : 1 : F F 5 8 :5 1 0 1 MTU i s
1500 b y t e s
ICM P e r r o r
m essages
ICM P r e d i r e c t s
are
ICM P u n r e a c h a b l e s N D D AD
is
are
e n able d ,
ND r e a c h a b l e
tim e
lim ite d
to
is
of
30000
re a c h a b le
ND a d v e r t i s e d
retran sm it
D AD a t t e m p t s :
tim e
is
is
every
are
ND r o u t e r
a d vertisem en ts
liv e
R outer#sh ow
d e fa u lt
sta te le ss ipv6
m illise c o n d s
router
sent fo r
in te rfa c e
0 m illise c o n d s
1800
p referen ce
a u to c o n fig
FastE th ern et0/0
1
0 m illis e c o n d s
in terv al
a d vertisem en ts
use
100
m illise c o n d s
ND r o u t e r
H osts
every
sent
number
ND a d v e r t i s e d
ND a d v e r t i s e d
one
en ab led
fo r
200
seconds
seconds is
M éd ium
addresses.
b rie f [u p / u p ]
F E 8 0 : : 2 0 A : F 3 F P :F E 5 8 :5 1 0 1 2 0 0 1 : D B 8 : 1 1 1 1 : 1 : :1 FastE thernetO /1
[a d m in is tra tiv e ly
down/down]
V la n l
[a d m in is tra tiv e ly
down/down]
L a configuración c o n o cid a com o EUT-64 (E xtended U niq u e Identifier) añade u n a palabra clav e para que el ro u ter u tilice la s reg las EUT-64 ju n to con el prefijo d e 6 4 bits. C u an d o e l ro u ter crea e l identificador d e interface utilizan d o las reglas EUT-64 sigue e l sig u ien te proceso: • D ivide la d irección M A C hexadecim ales.
en d o s p artes iguales, d e
6 dígitos
• Tnserta entre la s dos m itades F F F E , sum ando u n total d e 16 6 dígitos hexadecim ales. • Tnvierte e l séptim o b it d el identificador d e la interface. R o u te r(c o n fig )tfin te rfa c e R o u t e r ( c o n f i g - i f ) #ipv6
tip o
address
núm ero IP v 6 / p r e £ ijo
eu i-6 4
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
22 3
A l u tilizar E U I-6 4 , el v a lo r d e la d irecció n en e l co m an d o ip v ó a d d re s s d eb e se r e l del prefijo, y no la d irección co m p leta d e 128 bits. S in em bargo, si por erro r se escribe la direcció n d e com pleta, y u tiliz a e l p arám etro eui-6 4 , s e ac ep ta el com an d o convirtiend o la d irecció n a l prefijo.
6.5.3 C o n fig u rac ió n d in á m ica u n icast L as interfaces d e los routers C isco soportan dos fo rm as d e configuración dinám ica: • StatefUl D H C P • SL A A C (S tateless A d d ress A utoconfiguration) E sto s com andos habilitan u n m ecanism o que le indica al ro u ter q u e m étodo u tilizar para ap ren d er su s IP v6. C ualquiera d e los d o s m étodos se co n fig u ra con el com an d o ip v ó ad d re ss. R o u te r(c o n fig )#
in terface
R o u te r(c o n fig -if)#
R o u te r(c o n fig )#
ipvfi
in terface
R o u t e r (c o n fi g - i f ) #ipv6
tip o
address
tip o
address
núm ero dhcp
núm ero a u to c o n fig
E l m ecanism o d e a sig n ació n d e d irecciones d e D H C P es básicam ente sim ilar en las dos v ersio n es de TPv4 e IP v ó . E l fu n cio nam ien to preciso d e D H C P v4 s e detalla m ás adelante.
NOTA:
P ara versiones a n terio res d e IO S e l c o m a n d o p a ra la c o n fig u ra c ió n d e l clien te D IIC P v ó e n u n a in te rfa z es ip v ó d h c p c lie n t p d 1
6.5.4 C o n fig u rac ió n L ink-L ocal C isco IO S c re a au tom áticam ente la d irección L in k -lo cal a p artir d e la configuración d e la d irección TPvó configurada en la interfaz. S i por ejem p lo se ha configurado la interfaz con el parám etro EUT-64 e l ro u ter c a lc u la la porción perteneciente a l identificador d e la interfaz y le añade e l prefijo FE 80::/10.
Sólo fines educativos - LibrosVirtual
224
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R ou ter (c o n f i g ) # in te r£ a c e R o u te r(c o n fig -if)# ip v 6 R o u te r(c o n fig -if)# n o R outer#sh ow
ipv6
PastE th ern et0/0 IP v6
is
G lo b a l
up,
lin e
fastB th ern et protocol
lin k -lo c a l
lin k -lo c a l
u n icast group
eui-64
is
address
0 /0 up
is
PE80 : : 2 0 A : P 3 P P : F E 5 8 :5 1 0 1
a d d re ss(e s ):
a d d re s s (e s ):
2 0 0 1 : 0 :1AB: 5 : 2 0 A :P 3 F P : P B 5 8 :5 1 01 , J o in e d
0/0
2 0 0 1 : 0 : 1 A B :5 : : /64
shutdow n
in te rfa c e is
en abled ,
No V ir t u a l
fa stE th e m e t
address
© R A -M A
subnet
is
2 0 0 1 : 0 : 1AB: 5 : : /64
[E Ü I]
a d d re ss(e s ):
PP02 : : 1 FF02 : : 2 P F 0 2 : : 1 : P F 5 8 :5 1 0 1 MTU i s
1500 b y t e s
ICMP e r r o r
JO.
xnessages
lim ite d
to
one
every
100
m illis e c o n d s
C A S O P R Á C T IC O ----
C o n fig u rac ió n d u a l-sta c k E n b ase a la to p o lo g ía s e han realizado las siguientes tare as de configuración en el ro u ter C C N A v ó para q u e trab aje en dual-stack: • H ab ilitació n d el enru tam ien to IPv6. • C o nfiguració n d e las interfaces F astE th em et 0/0 y F astE th em et 0/1 con direccionam iento estático IP v 4 e IPv6. • C onfiguración d e la in terfa z S erial 0/2 /0 con d ireccionam iento IPv6 E U I-64. • C o nfiguració n d e la interfaz F astE th em et 1/0 con direccionam iento dinám ico IPv6. • Se realizan pruebas d e conectividad d e sd e e l ro u te r C C N A v ó hacia H ost A y H o st B . E n este ú ltim o caso de dos form as diferentes.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R 22 5
O M A R i i o i T o o i r r r ^ r r c i :a -i o
ra o /i
ra o /o
1 9 2 .1 6 8 .0 .1 /2 4 2 0 0 1 :0 :1 4 B :5 :1 1 1 1 : : l / 6 4
1 9 2 .1 6 8 .1 .1 /2 4 2 0 0 1 :C 1 A B :5 :2 2 2 2 : :I 7 6 4
HoblB
H u slA 1 9 2 .1 0 8 .1 .2 /2 4
C C N A v 6 (c o n fig )# ip v 6 C C N A v 6 (c o n fig )# in t
2 0 0 1 : 0 : 1 A B : 5 :1 1 1
:2 /0 4
u n icast-ro u tin g fa stB th e m e t
C C N A v 6 (c o n fig -if) #ipv6
address
C C N A v 6 (c o n fig -if) # ip
address
C C N A v 6 (c o n fig - if) #no
shutdow n
0/0 2 0 0 1 : 0 : 1 A B :6 : 2 2 2 2 : :2/64
1 9 2 .1 6 8 .1 .1
2 5 5 .2 5 5 .2 5 5 .0
C C N A v 6 (c o n fig -if) # e x it C C N A v 6 (c o n fig )# in te rfa c e C C N A v S (c o n fig -if)# ip v 6
fastE th ern et
address
C C N A v 6 (c o n fig -if)# ip
address
C C N A v 6 (c o n fig - if) #no
shutdow n
0/1
2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::1 / 6 4
1 9 2 .1 6 8 .0 .1
2 5 5 .2 5 5 .2 5 5 .0
C C N A v 6 (c o n fig -if) # e x it C C N A v 6 (c o n fig )# in te rfa c e C C N A v 6 (c o n fig -if) #ipv6 C C N A v 6 (c o n fig - if) #no C C N A v 6 (c o n fig )# in t
s e ria l
address
0/2/0 2 0 0 1 : 0 : 1 A B : 1 0 : : /64
eu i-6 4
shutdow n
fastE th ern et
C C N A v 6 (c o n fig -if) #ipv6
address
1/0 a u to c o n fig
C C N A v 6 (c o n fig -if) # e x it C C N A v 6 (c o n fig )#
CCNAv6#show B u ild in g C urren t
e x it
ru n n in g -co n fig
c o n fig u ra tio n ... c o n fig u ra tio n
:
800 b y t e s
I
Sólo fines educativos - LibrosVirtual
i
226
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
ipv6
R A -M A
u n icast-ro u tin g
1 1 in terface ip
FastE them etO /O
address
d ú p lex speed ip v 6
1 9 2 .1 6 8 .1 .1
2 5 5 .2 5 5 .2 5 5 .0
auto auto
address
2 0 0 1 :0 :1 A B :6 :2 2 2 2 ::2 / 6 4
I in terface ip
FastE them etO /1
address
d ú p lex speed ip v 6
1 9 2 .1 6 8 .0 .1
2 5 5 .2 5 5 .2 5 5 .0
auto auto
address
2 0 0 1 :0 :1 A B :5 :1 1 1 1 ::1 / 6 4
I in terface no
ip
ip v 6
S erial0 /2 /0
address address
2 0 0 1 :0 :1 A B :1 0 : : /64
eu i-6 4
1 in te rfa c e no
ip
ip v 6
F astE th em etl/0
address address
CCNAv6 # p i n g Type
1 9 2 .1 6 8 .1 .2
escape
8 en d in g
5,
a u to c o n fig
sequence 100-b y t e
to
abort.
ICM P E c h o s
to
1 9 2 .1 6 8 .1 .2 ,
tim eou t
is
2
seconds:
=
49/59/63
I I 111 Success
rate
is
100
percent
(5 / 5 ),
ro u n d -trip
m in/avg/m ax
DIB CC N A v6 #pin g Type
2 0 0 1 :0 :l a b :5 :1 1 1 1 ::2
escape
S en d in g
5,
sequence 1 0 0 -b y te
to
abort.
ICM P E c h o s
to
2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::2 ,
tim e o u t
is
2
seconds:
I I 111 Success
rate
62/74/125
CC N A v6 #pin g Type
ipv6
escape
S en d in g
5,
is
100
percent
(5 / 5 ),
ro u n d -trip
m in/avg/m ax
=
ms 2 0 0 1 :0 :l a b :5 :1 1 1 1 ::2
sequence 1 0 0 -b y te
to
abort.
ICM P E c h o s
to
2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::2 ,
tim e o u t
is
2
seconds:
I I 11I Success
rate
is
100
percent
(5 / 5 ),
ro u n d -trip
m in/avg/m ax
Sólo fines educativos - LibrosVirtual
=
49/59/63
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
22 7
C o n fig u rac ió n d u a l-s ta c k con tú n el E n la siguien te p ráctica se h a cread o u n túnel IP v 4 entre lo s ro u ter D erecha e Izq u ierd a p o r el que s e enviará trafic o TPvó intercam biado p o r las interfaces TunnelO de am bos routers. • H ab ilitar el enru tam ien to IP v ó en am bos routers • C o n fig u rar E IG R P 100 en s u v ersió n 6. • C o n fig u rar las interfaces seriales con IP v 4 e n los dos routers. • C rear las interfaces tunnel so b re TPv6 cu y o destino será la interfaz serie del router vecino. • C o n fig u rar las interfaces G igaEthernet.
2 0 0 1 : 0 : 1 : 2 : :2 /6 4
R o u te r(c o n fig )# h o stn a m e Iz q u ie rd a (c o n fig )# ip v 6
2 0 0 1 :0 : 1 : 1 : : 2 /6 4
Izq u ierd a u n icast-ro u tin g
Iz q u ie rd a (c o n fig )# h o stn a m e
Izq u ierd a
Iz q u ie rd a (c o n fig )# in te rfa c e
T u nn elO
I z q u i e r d a (c o n f i g - i f ) #ipv6
address
I z q u i e r d a ( c o n f i g - i f ) #ipv6
e ig rp
2 0 0 1 :0 :1 :5 ::1 / 6 4
100
Iz q u ie r d a (c o n fig -if) #tunnel
source
I z q u i e r d a (c o n f i g - i f ) fltu n n el
d e stin a tio n
S erialO /0 /0
Iz q u ie r d a (c o n fig -if )# tun n el
mode
1 9 2 .1 6 8 .7 .1
ip v 6 ip
I z q u i e r d a ( c o n f i g - i f ) ttno s h u t Iz q u ie r d a (c o n fig -if ) S exit
Izquierda(config)#interface GigabitEthernet0/0 Izquierda(config-if)#ipv6 address 2001:0:1:2::1/64
Sólo fines educativos - LibrosVirtual
2 2 8 G U Í A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
Iz q u ie rd a (c o n fig -if)# ip v 6
e ig rp
I z q u i e r d a (c o n f i g - i f ) #ipv6
en able
I z q u i e r d a ( c o n f i g - i f ) #no
© R A -M A
100
shut
Iz q u ie r d a (c o n fig -if ) # e x it Iz q u ie rd a (c o n fig )# in te rfa c e Iz q u ie rd a (c o n fig -if)# ip
I z q u i e r d a (c o n f i g - i f ) #ipv6 I z q u i e r d a ( c o n f i g - i f ) #no Iz q u ie rd a (c o n fig )# ip v 6
1 9 2 .1 6 8 .7 .2
e ig rp
2 5 5 .2 5 5 .2 5 5 .0
100
shut router
Iz q u ie rd a (c o n fig -rtr)# n o
R o u te r(c o n fig )# h o stn a m e D e re c h a (c o n fig )# ip v 6
S erialO /O /O
address
e ig rp
100
shutdow n
D erecha
u n ic a st-ro u tin g
D e re c h a (c o n fig )# in te rfa c e
T u nn elO
D e r e c h a ( c o n f i g - i f ) #ipv6
address
D e r e c h a ( c o n f i g - i f ) #ipv6
e ig rp
2 0 0 1 : 0 : 1 : 5 : :2/64
100
D e re c h a (c o n fig -if) #tunnel
source
D e re c h a (c o n fig -if) #tunnel
d e stin a tio n
D e re c h a (c o n fig -if) #tunnel
mode
D e r e c h a ( c o n f i g - i f ) #no
S erialO / 0 / 0 1 9 2 .1 6 8 .7 .2
ip v 6 ip
shut
D e r e c h a (c o n fig -if) # e x it D e re c h a (c o n fig )# in te rfa c e
G ig abitE th ern et0 /0
D e r e c h a (c o n f i g -i f ) #ip v6
address
D e r e c h a ( c o n f i g - i f ) #ipv6
e ig rp
D e r e c h a ( c o n f i g - i f ) #ipv6
e n ab le
D e r e c h a ( c o n f i g - i f ) #no
2 0 0 1 :0 :1 :1 ::1 / 6 4
100
shut
D e r e c h a (c o n fig -if) # e x it D e re c h a (c o n fig )# in te rfa c e D e re c h a (c o n fig -if)# ip
S erial0 / 0 / 0
address
D e r e c h a ( c o n f i g - i f ) #ipv6 D e r e c h a (c o n f ig -if ) # c lo c k D e r e c h a ( c o n f i g - i f ) #no
1 9 2 .1 6 8 .7 .1
e ig rp
2 5 5 .2 5 5 .2 5 5 .0
100
rate
72000
shut
D e r e c h a (c o n fig -if) # e x it D e re c h a (c o n fig )# ip v 6
router
D e re c h a (c o n fig -rtr)# n o Derecha#sh IP v6
ipv6
R ou tin g
Codes:
-
6 e n trie s
-
C onnected,
ü
-
P er-u ser -
100
route
T a b le
C I I
e ig rp
shutdow n
IS IS
L
-
L o cal,
S ta tic
L l,
12
S
route,
-
IS IS
-
S ta tic ,
M -
M IPv6
L2,
IA
-
R
IS IS
-
R IP,
B
-
in te ra re a,
BGP IS
-
IS IS
aummary 0 ext
-
OSPP
in tra,
OI
-
OSPP
in te r,
OBI
-
OSPF
ext
2 0N1
-
D
EIG R P,
-
OSPP N S S A e x t BX
-
1,
EIG R P
0N2
-
OSPP N SSA e x t
2
extem al
Sólo fines educativos - LibrosVirtual
1,
OB2
- OSPF
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
2001:0 v ia
l:l::/ 6 4 [0 / 0 ] , G ig a b itE th e rn e tO / O
:
1 :1 ::1 / 1 2 8
2001:0 v ia
:
,
[0/0]
G ig a b itE th e rn e tO / O
l:2 ::/ 6 4
2001:0
[9 0 / 2 6 8 8 0 2 5 6 ]
PB80: : 2 6 0 : 3 E F F : FB48: D 6 D 2 ,
v ia
1 : 5 : : /64
2001:0 v ia
:
,
via
T u nn elO
[0 / 0 ]
T u nn elO
1 :5 ::2 / 1 2 8
2001:0
,
FF00:
22 9
[0/0]
T u nn elO [0 / 0 ] N u llO
/8
via
L a interfaz tunnelO m uestra el origen y el destino d el túnel IPv4 configurado en e l router.
D erecha#sh
in t
tun n el
T u nn elO
up,
lin e
is
H ardw are
is
MTU 1 7 9 1 6
bytes,
E n c a p su la tio n not
TUNNEL,
tx lo a d
p ro to c o l/ tra n sp o rt d isa b le d ,
packets
d e stin a tio n
1 9 2 . 1 6 8 .7 . 2
d isa b le d d isa b le d
255 en abled
Tunnel
tran sport
Tunnel
tran sm it
Tunnel
rec e ive
MTU 1476 b y t e s ban dw idth
ban dw idth
Last
in p u t n ever,
Last
c le a rin g
of
queue:
output "show
8000 8000
(k b p s) (k b p s)
never,
output
in te rfa c e "
0/75/0/0
hang
cou nters
never never
(s iz e / m a x / d ro p s / flu s h e s );
Total
ou tput
1
drops:
Q u eu e in g O utput
strategy:
queue:
0/0
5 m inu te
in p u t
5 m inu te
output
274
packets
R e ceiv ed
0
in p u t pack ets packets
output
0
CRC,
w ith
output,
errors,
unknown
0
0
protocol
output b u ff e r
packets/sec 0
packets/sec
bytes,
0
no b u ffe r
0
runts,
0
g ia n ts,
0
fram e,
0
overrun,
16447
broadcasts,
errors,
0
104 b i t s / s e c ,
in p u t,
0 0
102 b i t s / s e c ,
rate
in p u t
270
fifo (s iz e / m a x )
rate
0
0
1/255
set
IP v6/IP
sequ encin g of
tu n n e lin g
In pu t
not
usec,
rx lo a d
< S eria l0 / 0 / 0 ).
1 9 2 . 1 6 8 .7 . 1
C hecksum m ing TTL
DLY 50000
set
Tunnel
Fast
(c o n n e cte d )
1/255,
lo o p b ack
source
Tunnel
up
BW 100 K b i t / s e c ,
255/255,
Tunnel Key
is
Tunnel
r e lia b ility K e e p a liv e
0
protocol
d rib b le 16220
c o n d itio n
bytes,
c o llis io n s,
0
0
th ro ttle s 0
ign orad ,
detectad
0 underruns in terface
resets
drops
fa ilu re s,
0
output
b u ffe rs
swapped ou t
Sólo fines educativos - LibrosVirtual
0
abort
230
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
6.6 N O M B R E D E L C IS C O IO S A p artir d e la versió n IO S 12.3 (In tern etw o rk O perating System ) C isco ha puesto en funcionam iento u n nuevo m étodo d e categorización y n o m enclatura para las im ágenes IO S d enom inado "IO S P ackaging". A n teriorm ente e ra necesario d iferen ciar las im ágenes TOS p a ra las d istin tas fam ilias d e routers d eb id o a las incom patibilidades d e hardw are. E l ob jetiv o principal e s red u cir la can tid ad y v aried ad d e versiones d e TOS disponibles p ara c a d a dispositivo a solam ente 8.
• TP Base: licencia b ásica por defecto. • IP V oice: A ñade al TP B a se T elefo n ía IP , VoTP, V oFR. • SP Services: A ñade a l IP V o ice N etF lo w , S S H , A TM , V o A T M , M PLS • A dvanced Security: A ñade a l TP B a se C isc o TOS F W , ID S , SSH , IPsec V P N , 3D ES.
• E n te rp rise Base: A ñade al IP B ase sop o rte m ulti-protocolo y soporte IB M .
• E n te rp rise S e n ic e s: A ñade a E nterp rise B ase sop o rte co m pleto IB M , S ervice P ro v id er Services.
• A dvanced I P
Services: A ñade a SP S erv ices IP v 6 , S eguridad
abanzada.
• A dvanced E n te rp rise S e n ic e s : v ersió n co m p leta d el C isco TOS Softw are. C isco presentaba im portantes revisiones d e im ágenes d el IO S p ara cada nueva versión d e softw are llam ándolas “ versions” y u tilizab a los cam b io s m enores c o n la s llam adas “release”. S in em b arg o . C isco n o h ab ía u tilizad o h a sta a h o ra un m odelo en el que se instala e l IO S com o u n arch iv o y , a contin u ació n , añadir correcciones d e errores com o u n arch iv o separado. E sta n ueva m o d alid ad d e presen tació n llam ada “u n iversa l im age” reem plaza el antiguo m éto d o d e im ágenes p o r paquetes.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
231
c 2 6 0 0 -ik 9 o 3 s3 -m z.1 2 2 -1 5 .T 9 .b in
s3 versión
ó aslca para los rcuters
serie 2600/3600
c 2 6 0 0 -a d v s e c u rity k 9 -m z C o m p a ra tiva J e la m ism a versió n d e u n a IO S c o n s u a n tig u o fo r m u lo m ás c o m p lejo y e l a c tu a l m á s s e n c illo y com prensible
P ara los routers I S R G 2 (In teg rated S erv ice R o u ters G en eratio n 2), el softw are C isco TOS s e entreg a con u n a ú n ic a im ag en un iv ersal d el so ftw are C isco IO S p o r plataform a para cad a v ersió n . E n e l p asado, h ab ía disponibles 4 4 im ágenes d iferentes del softw are C isco TOS, según cad a plataform a y cad a v ersió n , con e l fin d e c u b rir todas las co m b in acio n es d e co n ju n to s d e fiinciones d el softw are. El usuario d eb ía asegurarse d e co m p rar la licencia d e fiinciones co rrecta p ara cada dispositivo d e la red y d e d ic a r b a sta n te tiem po a v e rific a r que estaba u tilizan d o la im agen co rrecta en cad a plataform a. C o n la im agen u n iv ersal solo s e debe seleccionar la versión d e softw are C isc o IO S q u e se necesita para la propia red. L a característica principal d e esta n u ev a n o m enclatura es q u e p a ra una m ism a v ersió n de IO S y p ara idén tico h ardw are h a y u n a ú n ic a im agen d el sistem a operativo que co n tien e to d as la s características disponibles. S in em bargo e l acceso a to d as estas particulares está lim itado por un sistem a de licencias que com prenden cu atro m o d alid ad es básicas. • I P B ase. E s la licencia p o r defecto q u e v ien e con to d o s lo s dispositivos, incorpora B G P , O S P F , E IG R P , IS IS • S e c u rity . F irew all IO S , IP S , IP S ec, 3D E S , V PN . • U n ifie d C o m m u n ic a tio n s. V o IP , telefonía IP. • D a ta . M P L S , A T M , sop o rte m ulti-protocolo.
Sólo fines educativos - LibrosVirtual
232
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
E xisten llicencias especificas com o: S N A sw , S S L V P N , IO S IP S y G atekeeper que dep en d en de u n paquete d e T e c n o lo g ía co n creto y solam ente pueden ser activados si éste s e en cu en tra instalado y activ o previam ente. C o n estas nuevas p eculiaridades n o será necesario co m p rar u n nuevo dispositivo que cum p la cierto s requisitos, b astará con am p liar las funcionalidades de la IO S habilitando la licencia correspondiente.
6.6.1 A ctivación y licencias del IOS L a im agen de IO S 15 es u n a ú n ic a im ag en un iv ersal que so lo está lim itada por licen cia. E n consecuencia, n o es necesario descarg ar u n a n u ev a im agen de sistem a operativo sino activ ar las características correspondientes actu alizan d o la clav e de actualizació n que h a b ilita la licencia correspondiente. L as licen cias pueden ser:
• P erm an e n te: u n a licencia p erm anente n o tie n e vencim ien to . C u an d o se instala u n a licencia perm anente en u n sistem a, d ich a licen cia es válid a para ese co njunto d e fu n cio n es en particu lar du ran te to d a la v id a ú til del router.
• T em p o ra l: tam b ién llam ad a licen cia d e prueba, es v á lid a d u ran te un período lim itado. T odos los nuevos routers IS R incluyen u n ju eg o com pleto d e licen cias tem porales p o r 6 0 días p ara los co n ju n to s de funciones d e datos, d e com unicaciones unificad as y d e seguridad.
• P o r ca n tid a d : hace referencia al recuento d e u tilidad es determ inadas que pueden su m ar v a ria s o m últiples licencias.
• Suscripción: perm ite acced er a u n a función o cap acid ad por u n período lim itado, a m en o s q u e se renueve la suscripción. L as licen cias por suscripción generalm ente están relacionadas con actualizaciones periódicas d el serv icio d e u n tercero. C o n la presentación d e los nuevos routers, C isc o está cam biando la m anera en que se disponen los paquetes d el softw are C isco IO S . C o n an terioridad, cada plataform a y versión incluía entre 7 y 11 im ágenes d iferentes, con diversas funciones y capacidades en cad a im agen. Cisco S o ftw a re A ctivation c re a un m étodo m ucho m ás práctico p a ra lo s nuevos routers, to d as las fu n cio n es están incluidas en u n a ú n ic a im agen u n iv ersal d e C isc o IO S . L a s fu n cio n es superiores respecto d e las incluidas en el paquete p redeterm inado IP B a se g en eralm en te se
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R 23 3
agru pan en tres paquetes principales d e tecn o lo g ía: d ato s, seg u rid ad y com unicaciones unificadas. E sto s tres paquetes rep resen tan la am p lia m ay o ría de funciones disponibles en e l softw are C isco TOS
D ia g ra m a c o n e l que C isc o rep resenta la n u e va Im agen U niversal
A dem ás de lo s tre s p aquetes principales d e tecnología, e x isten licencias de funciones adicionales p a ra funciones su p erio res q u e req u ieren serv icio s de suscripción o solicitud d e cantidades. C isco Softw are A ctiv atio n e s e l m ecanism o que s e u tiliza p ara activ ar las funciones y com po nen tes del so ftw are de los routers IS R d e seg u n d a generación. G enera u n a clave d e licen cia ú n ic a p a ra u n conjunto de fiinciones d e u n dispositivo específico y activa ese conjunto d e funciones e n el router. E l prim er paso es o b ten er e l có d ig o d e activ ació n P A K (P ro d u ct A ctivation K ey) para cad a licencia. E l P A K se proporciona a l co m p rar o a d q u irir e l derecho d e u so de u n conjunto d e características para u n a plataform a e n particular. O btener e l n u m ero d el identificador U D I (U nique D evice Tdentifier), con el com ando show license udi. E ste co m an d o m uestra adem ás e l ID d e l pro d u cto y el n úm ero de serie. R outer#sh ow D e v ic e# *0
lic e n s e
udi
PID CISC02911/K9
SN
DDI
FTX152410Y6
C IS C 0 2 9 1 1 / K 9 : FTX152410Y6
P ara o btener la licen cia apropiada, ingrese lo s d ato s U D I o b ten id o s con el com an d o show license ud i y e l có d ig o de activ ació n P A K en e l p ortal d e R egistros d e P ro d u cto s de C isco en http://w w w .cisco.com /go/license.
Sólo fines educativos - LibrosVirtual
234
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
NOTA:
L a L ic e n c ia TP B a se es u n p rerreq u isito p a ra la in sta la ció n d e licencias.
las dem ás
C A S O P R Á C T IC O
A ctivación d e licencia R equisitos prev io s p ara o bten er u n a licencia son los siguientes: • O btener e l P A K necesario, es u n identificador d e 11 dígitos que se puede entreg ar por co rreo o electrónicam ente. • P o seer n om b re d e usu ario y contraseña v álid o en C isco. • O btener lo s datos d el n ú m ero d e serie, el P ID y e l UDT con el com ando show license ud i o d el código d e barras d e la etiqueta d el router. R outer#sh ow D e v ic e# *0
lic e n s e
udi
PID
SN
C3 9 0 0 - S P E 1 0 0 / K 9
ÜDI
FHH13030044
C 3 9 0 0 - S P B 1 0 0 / K 9 : FHH13030044
R outer#
E l com ando show license fe a tu re m uestra u n listad o resum ido d e las d e las licencias habilitadas en e l router. R outer#sh ow Feature
lic e n s e
featu re
ñame E n fo r c e m e n t
B v a lu a tio n
S u b sc rip tio n
E n a b le d
R ig h tT o U se
ipbasek9
no
no
no
se cu rity k 9
yes
yes
no
no
yes
uck9
yes
yes
no
no
yes
datak9
yes
yes
no
no
yes
gatekeeper SSL_VPN io s-ip s-u p d a te SN A S w hseck9
Sólo fines educativos - LibrosVirtual
no
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
23 5
E l com ando sh o w licen se d c ta il m uestra u n listad o m ás co m pleto de las licencias hab ilitad as en e l router. R outer#sh ow In dex
1
lic e n s e
Peature:
Period
left:
License
In dex
S tate:
A c tiv e ,
L icen se
Count:
N on-C oun ted
L icen se
P rio rity :
2
Peature:
M éd iu m
left:
Not Activated
Used:
0 m inu te
Type:
0
second
B v a lu a tio n
L icen se
S tate:
Not
L icen se
Count:
N on-C oun ted
L icen se
P rio rity :
3
Peature:
in
Use,
le ft:
N ot A c tiv a te d
Used:
0 m inu te
Type:
0
second
B v a lu a tio n
L icen se
S tate:
Not
L icen se
Count:
N on-C oun ted
L icen se
P rio rity :
in
Use,
accepted
None
le ft:
N ot A c tiv a te d
P erio d
Used:
0 m inu te
Type:
0
second
B v a lu a tio n
L icen se
S tate:
Not
L icen se
Count:
N on-C oun ted
L icen se
P rio rity :
Peature:
EULA n o t
datak9
P erio d
5
accepted
None
P erio d
Peature:
EULA n o t
uck9
P erio d
4
Use
securityk9
Period
in
Use,
EULA n o t
accepted
None
gatekeeper
P erio d
le ft:
N ot A c tiv a te d
P erio d
Used:
0 m inu te
L icen se
In dex
In
P erio d
L icen se
In dex
time
Permanent
L icen se
L icen se
In dex
Life
Type:
L icen se
In dex
d e ta il
ipbasek9
Type:
0
second
B v a lu a tio n
L icen se
S tate:
Not
L icen se
Count:
N on-C oun ted
in
Use,
L icen se
P rio rity :
EULA n o t
accepted
None
6 .............
D esde e l portal d e activ ació n d e licencias d e C isco se pueden obtener licencias d e los productos y realizar otras operaciones relacio n ad as con las 1¡cencías, hnp:/A vw w .cisco.com /go/l Ícense.
Sólo fines educativos - LibrosVirtual
236
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
Ifcsnx
> i *.:ií/jvAt - «
R A -M A
:*WU4* 'J p in g Type
1 0 .9 9 .6 0 .1
escape
S e n d in g
5,
sequ en ce 1 0 0 -b y te
to
a b o rt.
IC M P
E chos
to
1 0 .9 9 .6 0 .1 ,
t im e o u t
is
2
seconds:
I I I 11 Success
ra te
is
100
p ercen t
(5 / 5 ),
r o u n d - tr ip
m in / a v g / m a x
=
1/5/16
D IB
R o u te r # p in g Type
ip v 6
escape
S e n d in g
5,
2 0 0 1 : 0 : l a b : 5 : 1 1 1 1 : :2
sequ en ce
to
1 0 0 -b y te
a b o rt.
IC M P E c h o s
to
2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::2 ,
t im e o u t
is
2
seconds: I I 11I Success
ra te
is
100
percen t
(5 / 5 ),
r o u n d - tr ip
m in / a v g / m a x
=
49/59/63
D IB
L a v ersió n ex ten d id a d el co m an d o p in g perm ite efe c tu a r v ariantes tales co m o can tid ad y tam añ o de paquetes, tiem p o entre cad a envío, etc. E s u n a eficaz herram ien ta de pruebas cuando se d esea n o solo pruebas d e co n ectiv id ad sino tam bién de carga.
R o u te r # p in g P ro to c o l
[ip ]:
T a rget
IP
R epeat
cou nt
D a ta g ra m T im e o u t E x te n d e d S w eep Type
[5 ]:
s iz e in
1 0 .9 9 .6 0 .1 50
[1 0 0 ]:
secon ds
com m an ds
ra n ge escape
S e n d in g
ip
ad d ress:
50,
o f
100
[2 ]: [n ]:
s iz e s
2 n [n ]:
sequ en ce
to
1 0 0 -b y te
IC M P
n
a b o rt. E chos
to
1 0 .9 9 .6 0 .1 ,
! I 1 1 1 I I I I I 1 1 I I I I I I 1 1 I I I I I 1 1 1 1 I I 1 1 1 1 I I I II 1 1 I I I I I Success
ra te
is
100
p ercen t
(5 0 / 5 0 ),
r o u n d - tr ip
t im e o u t
I 11 m in / a v g / m a x
=
1/2/4
D I8
L a v ersió n ex ten d id a d el co m an d o p in g perm ite efe c tu a r v ariantes tales co m o can tid ad y tam añ o de paquetes, tiem p o entre cad a envío, etc. E s u n a eficaz herram ien ta de pruebas cuando se d esea n o solo pruebas d e co n ectiv id ad sino tam bién de carga. L a siguiente ta b la m uestra algunos d e lo s caracteres con los que ping m uestra efectividad o fallos en lo s routers.
Sólo fines educativos - LibrosVirtual
is
2
secon
250
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
C a r á c te r
D e scrip ció n
j
C ada sig n o d e ex clam ació n indica la recepción de u n a respuesta.
© R A -M A
C a d a punto in d ica agotado el tiem po esperando p o r u n a respuesta. U
E l d estino resu lta inalcanzable.
Q
D estin o m u y congestionado.
?
T ip o d e paquete desconocido.
&
C u rso d e v id a d e lo s paquetes se ha superado.
6.10.2 T T L L os paquetes TP poseen u n cam p o q u e esp ecifica el tiem p o d e v id a del paquete. E l T T L (T im e T o L iv e) im pide q u e u n paquete esté d an d o v ueltas indefinidam ente por la red d e redes. E l v a lo r d el T T L contenido en este cam po dism inuye en u n a u n id a d cad a v e z que e l paquete atrav iesa u n router. C uando el T T L llega a 0, éste se d escarta y se en v ía u n m ensaje TCMP de tipo 11 para inform ar al origen.
RECUERDE: L o s siste m a s operativos a ñ a d e n u n va lo r d e T T L a l p a q u e te a l salir. P o r e jem p lo e l valor d e T T L d e L in u x : 64, W in d o w s X P : 128, W indow s 7: 255.
6.10.3 T ra c e ro u te L os m ensajes IC M P d e tip o 11 se pueden u tilizar p ara h a c e r u n a traz a del cam ino que siguen lo s paquetes h asta lle g ar a s u destino. E l com ando tr a c e r o u te u tiliza e l principio d e fu n cio n am ien to d el ping pero m ostrando e identificando cad a salto a lo larg o d e la ru ta y dism in u y en d o el
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
251
v a lo r del T T L en cad a salto. C uando u n paquete e c h o r e p ly (p in g ) n o lle g a a su destino tr a c e r o o te m ostrará el salto d o n d e d ich o paquete n o co n sig u e lleg ar. S i no se especifica lo con trario e l lím ite d e saltos es 30. E n rutas ex trem adam ente grandes la traza pued e abortarse con las teclas C trl+ S h ift+ 6 . Router#traceroute ? WORD Trace route to destination address ip ipv6
Router#traceroute Type
escape
Tracing
or hostname
IP T r a c e IPv6 Trace 10.99.60.1
s e q u e n c e t o abort.
the route
to 10.99.60.1
1 1 0 . 9 9 . 1 7 0 . 1 1 0 rosee 0 rosee 4 rosee 2 8 1 . 4 6 . 1 6 . 4 8 4 rosee 0 rosee 4 rosee 3
1 0 . 9 9 . 6 0 . 1 4 rosee
0 msec
0 rosee
6.11 N T P N T P (NetW ork T im e P ro to co l) perm ite a los ro u ters d e la red sincronizar su s configuraciones d e tiem p o con u n serv id o r N T P . U n gru p o d e clien tes N T P puede o btener inform ación de fech a y h o ra de u n a so la fuente y tener configuraciones m ás consistentes. C uando se im p lem en ta N T P e n la red, puede configurarse p a ra que se sincronice c o n u n reloj privado o puede sin cro n izarse c o n u n serv id o r N T P disponible públicam ente en internet. M uchos servid o res N T P en In tern et no solicitan auten ticació n d e su s pares, N T P v 3 (N T P v ersió n 3) y p osteriores soportan u n m ecanism o d e autenticación criptográfico entre pares N T P .
6.11.1 C o n fig u rac ió n d el se rv id o r E n u n a red co n fig u rad a con N T P , se desig n an u n o o m ás routers com o m asler N T P, que serán lo s en carg ad o s d e m antener e l reloj. E l siguiente com ando habilita u n N T P m asler. Router(config)# ntp master e s t r a t o
E l v a lo r d e estrato hace referencia a u n a fuente ex tern a, com o puede se r un reloj atóm ico.
Sólo fines educativos - LibrosVirtual
252
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
6.11.2 C o n fig u rac ió n d el cliente L a configuración m an u al fiinciona adecuadam ente en u n am biente de una red pequeña, a m edid a que la red crece s e vu elv e difícil aseg u rarse d e que to d o s los dispositivos de la infraestructura estén o perando con la fech a sincronizada. L a configuración m anual d e la fech a y h o ra se realiza c o n e l com ando: R ouLec# clock set h h :m m :s s d a y m o n th y e a r R o u t e r # c l o c k s e t 1 4 : 3 8 : 0 0 f e b 10 2013
Router# show clock 14:38:11.292 PST Tue Feb
10 2 013
L as asociacio n es entre m áq u in as q u e ejec u tan N T P generalm ente tienen u n a configuración estática. Se d a a cad a d ispositivo la d irección IP d e los m usters N T P . E s posible o bten er u n a fech a y h o ra precisas intercam biando m ensajes N T P en tre cada par de m áquinas con u n a asociación. P ara que e l reloj d e u n clien te N T P sin cro n ice con u n serv id o r N T P se u tiliza e l siguiente com ando: R o u L e c (c o n ü ig )#
ntp server d ír e c c ¿ ó n -IP
L os com andos sh o w n tp s ta tu s y sh o w n tp a sso c ia tio n s perm iten v e r el estad o y las asociaciones d e los pares N T P . Rou ter #sh ow n t p status Clock is synchronized,
s t r a t u m 6.
n o m i n a l fr e q is 2 5 0 . 0 0 0 0 Hz. i s 2 * * 18 reference 20 1 3)
time
clock offset is root dispersión
reference is
actual
is D 5 E C 0 B C F . 3 A 4 2 4 8 8 2
204.99.239.60
freq is 249.9978 (15:02:07.227
Hz,
precisión
CET Tue Sep
24
0 . 0 7 0 1 rosee, r o o t d e l a y i s 3 . 9 7 m s e c is 4 7 . 0 1 m s e c , p e e r d i s p e r s i ó n is 0 . 3 1 m s e c
6.12 SN M P S N M P (S im p le N e tw o rk M an ag em en t P rotocol) fu e d esarrollado para adm inistrar nodos, servidores, estaciones d e trabajo, routers, sw itches y dispositivos d e seguridad, en u n a re d TP. SN M P es u n pro to co lo d e cap a de aplicación que facilita e l intercam bio d e inform ación d e ad m in istració n entre dispositivos de red. S N M P es parte d e la suite del pro to co lo T C P/IP.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R
25 3
S N M P v 3 e s u n protocolo intero p erab le b asad o en estándares para adm inistración d e redes. L a v e rsió n actu al d e S N M P v3 resu elv e las vulnerabilidades d e la s v e rsio n es an teriores, incluyendo tres nuevas características d e seguridad. •
In te g r id a d d e l m e n s a je : aseg u ra que e l m anipulad o en s u trán sito por la red.
paquete n o h a
sido
•
A u te n tic a c ió n : d eterm in a que el m ensaje p roviene d e u n origen válido.
•
C ifra d o : en crip ta lo s contenidos d e u n paquete para ev ita r que pueda ser visualizad o por u n a fuente no autorizada.
S N M P está b asad o en adm inistradores N M S (NetW ork M anagem ent System s), a g e n te s que son los nodos ad m in istrad o s, y las MTB (M anagem ent Inform ation B ases) que son las b ases d e in form ación de ad m inistración. El ad m in istrad o r S N M P puede o b ten er y cam b iar inform ación d el agente y cam biar v ariables d e configuración o in iciar acciones determ inadas en los dispositivos. L os agentes S N M P aceptan com andos y solicitudes de lo s sistem as de adm inistración SN M P solo si e sto s form an p arte d e u n a co m u n id ad SN M P (icom m unily string): •
R O : proporcionan acceso d e so lo lectura.
•
R W : proporcionan acceso d e lectura-escritura.
P o r defecto, la m ay o ría d e los sistem as S N M P u tiliz a p u b lic com o co m m unity string, por lo tan to , cu alq u iera q u e ten g a u n sistem a S N M P podrá leer la M IB del router. P ara configurar SN M P p o r C L I se u tiliza e l siguiente com ando: Router(config)#
snmp-server community nombre
[ro
| rw]
6.13 SY SL O G L os routers C isc o pueden registrar in form ación en relación a los cam bios d e configuración, vio lacio n es d e las A C L , el e stad o de las interfaces y m uchos o tro s tipos d e eventos. A dem ás, pueden e n v iar m ensajes de reg istro a m uchos
Sólo fines educativos - LibrosVirtual
254
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
destinos diferentes. E l ro u ter p u ed e e star co n fig u rad o para e n v iar m ensajes de registro a uno o m ás d e lo s sig u ien tes destinos: • C o n so la : los m ensajes se registran en la consola y pueden ser visualizados cuando se m o d ifica o s e prueba el ro u ter u san d o softw are d e em ulació n d e term inal. E l reg istro d e co n so la e stá h ab ilitad o por defecto. E ste tip o d e registro n o se alm acena en e l router. • L ín e a s d e te r m in a l: las sesiones pueden ser configuradas p ara recibir m ensajes d e reg istro en cu alq u iera d e las líneas d e term inal. E ste tip o de registro no se alm acen a en e l router. • R e g is tro d e b u ff e r: e l reg istro d e b u ffe r es u n poco m ás ú til com o herram ien ta d e seg u rid ad porque los m ensajes quedan alm acenados en la m em oria d el ro u te r por u n cierto tiem po. • S N M P tr a p s : los eventos de los routers, c o m o la superación d e u n um bral, pueden ser procesados p o r el ro uter y reenviados co m o traps SN M P a u n serv id o r S N M P externo. L as traps SN M P son una herram ien ta d e reg istro d e seg u rid ad viable, pero requieren la configuración y m antenim iento d e u n sistem a SN M P. • Syslog: los routers C isco p ueden s e r configurados p ara reenviar m ensajes de registro a u n servicio sy slo g externo. E ste servicio puede resid ir en un o o m uchos serv id o res o estaciones d e trabajo. S yslog e s el están d ar p ara reg istrar ev en to s d el sistem a. Syslog es la herram ienta d e registro d e m ensajes m ás popular, y a q u e p ro p o rcio n a capacidades de alm acen am iento d e registro d e largo plazo y u n a u b icació n cen tral p a ra todos los m ensajes del router. L as im plem entaciones syslog co n tien en dos tip o s de sistem as: • S e rv id o re s syslog: tam b ién conocidos co m o h o sts d e registro, estos sistem as acep tan y procesan m ensajes d e registro d e clientes syslog. • C lie n te s sy slo g : routers u otros tipos d e disp o sitiv o s que g eneran y reenvían m ensajes d e registro a serv id o res syslog.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
N ivel
A viso
D escrip ció n
D efin ició n
0
emergencies
El sistema es inoperable.
LOG_EMERG
1
alerts
Se requiere una acción inmediata.
LOG_ALERT
2
critical
Existen condiciones críticas.
L O G C R IT
3
enors
Existen condiciones de error.
LOGERR
4
wamings
Existen condicciones de advertencia.
LOG_WARNTNG
5
notifícation
Notificaciones significativas.
LOG_NOTICE
6
informational
Mensajes informativos.
LOG_TNFO
7
debugging
Mensajes de debugg.
LOG_DEBUG
25 5
L a l a b ia m u e s tr a la s n iv e le s d e l a s m e n s a je s d e S y s lo g
6.13.1 C o n fig u rac ió n d e logging L os sig u ien tes pasos configuran el registro d el sistem a: 1.
C onfiguración del h o st d e reg istro d e destino u tiliz a n d o el com ando lo g g in g ho st.
2. E stab lecer el n ivel d e sev erid ad d el trap con e l co m an d o lo g g in g tr a p level (este p aso es opcional). 3.
C onfigurar la interfaz d e o rig en c o n el com ando lo g g in g so u rc e in te rfa c e . E sto esp ecifica que lo s paquetes sy slo g co ntengan la dirección IP v 4 o IP v 6 de u n a interfaz particular, sin im portar qué interfaz u sa el paquete p ara sa lir del router.
Sólo fines educativos - LibrosVirtual
256
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
4. H ab ilitar el reg istro u tilizan d o e l co m an d o lo g g in g on. P u ede habilitar o deshabilitar e l reg istro para estos d estin o s individualm ente u san d o los com andos lo g g in g b u ffe re d , lo g g in g m o n ito r y lo g g in g de configuración g lobal. S in em b arg o , si e l co m an d o lo g g in g o n está d eshabilitado, n o s e en v ían m ensajes a e sto s destinos. S o lo la consola recibe m ensajes. Router(config)# Router(config)#
logging host 192.168.1.23 logging trap critical
Router(config)# Router(config)#
logging source-interface logging on
fastetheraetO/2
L os m ensajes em ergentes de loggin ap arecen a m edida q u e los eventos ocurren, tam bién e s p osible visu alizarlo s c o n el co m an d o sh o w lo g g in g . Los m ensajes llevan im plícitos lo s d ato s corresp o n d ien tes a la fec h a , nivel d e severidad y u n m ensaje de texto que indica detalles d el mensaje. 00:00:46:%LINK-3-UPDOWN:Interface 00:00:47:%LINK-3-UPDOWN:Interface
P o r t - c h a n n e l l , c h a n g a d s t a t e t o up Ethernet0/1, c h a ngad state to up
00:00:47:%LINK-3-UPDOWN:Interface
Ethernet0/2,
changad state
to up
Router> show logging Syslog loggingrenabled Consolé Monitor
(2 m e s s a g e s
logging:disabled logging:level debugging.
dropped,
0
0 messages
flushes,
0 overruns)
logged
B u f f e r loggin g : l e v e l debugging, 4104 m e s s a g e s logged T r a p loggin g : l e v e l debugging, 4119 m e s s a g e linas logged Logging to 216.231.111.14, L o g B u f f e r (262144 b y t e s ) :
4119 message
linea
logged
J u l 1 1 1 2 : 1 7 : 4 9 E D T :% B G P - 4 - M A X P F X : N o . o f p r e f i x r e c e i v e d f r o m 2 0 9 . 1 6 5 . 2 0 0 . 2 2 5 (afi 0) r e a c h e s 24, m a x 24 I THE FOLLOWING LINE IS A DEBUG MBSSAGE
F R O M NTP.
I N O T E T H A T I T I S N O T P R E C E E D E D B Y T H E % SYMBOL. J u l 1 1 1 2 : 1 7 : 4 8 EDT : NTP: M a x s l e w = 2 1 3 8 6 6 J u l 1 1 1 5 : 1 5 : 4 1 E D T :% S Y S - 5 - C O N F I G :C o n f i g u r e d t f t p : / / h o s t .c o m / a d d c 5 5 0 5 - r s m . n y i i x
from
. J u l 1 1 1 5 : 3 0 : 2 8 B D T :% B G P -5-A D J C H A N G E :n e i g h b o r 2 0 9 . 1 6 5 . 2 0 0 . 2 2 6 U p .Jul 1 1 1 5 : 3 1 : 3 4 B D T : % B G P - 3 - M A X P F X E X C E E D : N o . o f p r e f i x r e c e i v e d f r o m 2 0 9 . 1 6 5 . 2 0 0 . 2 2 6 (afi 0 ) : 1 6 4 4 4 e x c e e d l i m i t 3 7 5 .Jul 1 1 1 5 : 3 1 : 3 4 B D T : % B G P - 5 - A D J C H A N G E : n e i g h b o r BGP No t i f i c a t i o n sent .Jul 1 1 1 5 : 3 1 : 3 4 B D T : % B G P - 3 - N O T I F I C A T I O N : s e n t 209.165.200.226 3/1 malformed) 0 bytes
209.165.200.226 Down
to n e i g h b o r
(update
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R 25 7
6.14 P R O T O C O L O S DE R ED U N D A N C IA L a m ayoría d e lo s d isp o sitiv o s fin ales requieren la co nfiguración d e una p u erta d e enlace para su funcionam iento. C u an d o no e x iste red u n d an cia an te fallos la salida de funcionam iento d el ro u ter que fu n cio n a c o m o p u erta d e enlace la red q u ed aría deshabilitada.
m úún n 1 P in to com ante un fallo
L os routers y lo s sw itches m ulticapa p u e d e n p roporcionar to leran cia a fallo s y alta disponibilidad cuando están actu an d o co m o puertas d e enlace.
L a im a g e n m u e s tr a c ir c u ito s r e d u n d a n te s q u e p r o p o r c io n a n u n g a l e n a } v i r t u a l c o n v a r i a s c o n e x i o n e s /¡ s ic a s
Sólo fines educativos - LibrosVirtual
258
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
6.14.1 F H R P E l concepto F I I R P (F irst H o p R ed u n d an cy P ro to col), hace referencia a aquellos protocolos orien tad o s a p ro p o rcio n ar direccio n es TP y M A C v irtu ales con e l fin d e dotar d e redundancia y /o balan ceo a la red. L o s ro u ters y lo s sw itches m ulticapa pueden u tiliz a r pata ese efecto los siguientes protocolos: • I I S R P (H o st S tan d b y R outin g Protocol). • V R R P (V irtual R o u ter R edu n d an cy Protocol). • G L B P (G atew ay L o ad B alancing P rotocol). E l prim er salto (first h o p ) e s u n a referencia al prim er ro u ter o puerta de en lace a través del cual por defecto debe pasar u n paquete.
6.14.2 H S R P II S R P (H o st S tan d b y R o u ter P ro to co l) es u n pro toco lo p ropietario de C isco que perm ite q u e v ario s routers o sw itches m ulticapa ap arezcan com o una so la puerta d e enlace. C a d a u n o d e los ro u ters que pro p o rcio n an red u n d an cia es asignado a u n g ru p o H S R P com ún, u n ro u ter es eleg id o com o p rim ario o a c tiv e y otro co m o secundario o s ta n d b y , si ex isten m ás routers estarán escuchando en estad o listen. L a elección d el tip o d e ro u ter está b a sa d a en u n a escala d e prioridades en u n rango d e 0 a 2 55 y que p o r defecto to m a el v a lo r de 100. E l ro u te r con la prioridad m ás alta se co nvierte en e l ro u ter a c tiv e del g ru p o y en caso d e que todos los routers tengan la m ism a p rio rid ad se rá activ e aq u el con la IP m ás alta configurada en su interfaz d e H SR P. E l proceso d e configuración se inicia seleccio n an d o u n n ú m ero d e grupo H S R P d en tro de u n rango d e 0 a 4095 y asignando u n v a lo r p ara la prioridad: R o u te r(c o n fig -if)# sta n d b y
grupo p r i o r i t y
p r io r id a d
U n a v e z que u n ro u ter es eleg id o c o m o activ o m an ten d rá su estad o incluso si o tro s ro u ters con m ay o r p rio rid ad so n detectados a m enos que se co n fig u re el parám etro p re e m p t.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
25 9
A dem ás d e la d irección TP ú n ic a que cad a ro u ter tien e co n fig u rad a en las interfaces q u e ejecutan H S R P h a y u n a d irección IP com ún, co n o c id a com o TP virtual o d e H SR P. L os host entonces p ueden ap u n tar a esa TP com o s u p u erta d e enlace, ten ien d o la certeza de que siem pre h ab rá a lg ú n ro u ter respondiendo. H ay que tener en cuenta que tan to la IP real co m o la d e H S R P h a n d e perten ecer a l m ism o rango. P ara asig n ar la IP v irtu al se u tiliz a e l sig u ien te com ando: R o u t e r (c o n fig -if) #standby
g ru p o
ip
ip -v irtu a l
L a configuración co m p leta d e H S R P perm ite características c o m o balanceo d e carg a y autenticación, pero excede el tem ario del C C N A . P ara v e r el estado H S R P puede u tilizarse el com ando sh o w sta n d b y . R outer#sh ow
standby
G igab itE th em etO / O S tate 9
is
state
V irtu al A c tiv e H e lio
state
MAC a d d r e s s h o ld
h e lio
sent
in
2)
change
0 0 :1 4 :5 1
tim e
1 .4 7 9
is
0 0 0 0 .0C9F.P001
is
0 0 0 0 .0C9F.F001
10
sec
(v 2
d e fa u lt)
secs
d isa b le d
router
P rio rity
(v e rsió n
1 9 2 .1 6 8 .1 .1
sec.
S tan dby G roup
is
3
P re e m p tio n A c tiv e
1
MAC a d d r e s s
v irtu a l
tim e
la s t
address
v irtu a l
Next
G roup
changes.
IP
Local
-
A c tiv e
is
router 110
ñame i s
is
lo c a l 1 9 2 .1 6 8 .1 .1 0
(d e fa u lt
100)
h srp -G igO /0 -1
(d e fa u lt)
6.14.3 V R R P V R R P (V irtual R o u te r R edu n d an cy P ro to co l) es u n pro to co lo estándar d efinido en la R F C 2 3 3 8 , con u n fu n cio n am ien to y configuración sim ilares a H S R P . L as diferencias m ás im portantes entre am bos protocolos p ueden resum irse en las siguientes: • V R R P p ro p o rcio n a u n a IP redundante co m p artid a e n tre u n g rupo de routers, d e lo s cuales está el activ o que recibe el nom bre d e m a s te r m ientras que el re sto s e le s c o n o ce com o b a c k u p . E l m aster e s aquel con m ay o r p rio rid ad en e l grupo.
Sólo fines educativos - LibrosVirtual
260
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
• L o s g ru p o s p ueden to m ar u n v a lo r entre 0 y 255, m ientras que la prioridad asignada a u n ro u ter puede tom ar valo res entre 1 y 25 4 siendo 2 54 la m á s a lta y 100 el v a lo r p o r defecto. • P o r defecto lo s routers configurados con V R R P to m an el rol d e m aster en cu alq u ier m om ento. • V R R P no tien e u n m eca n ism o p a ra llev a r u n registro del e stad o d e las interfaces de la m an era que lo hace H SR P. E l proceso d e configuración b ásico de V R R P se realiza m ediante la asignación d e u n g ru p o y prio rid ad y la configuración d e la IP virtual: R o u te r (c o n fig -if) #vrrp
g ru p o
p rio rity
R o u te r (c o n fig -if) #vrrp
group
ip
p r io r id a d
ip -v irtu a l
L a configuración com pleta d e V R R P e s m u ch o m ás exten sa y perm ite características adicionales, p ero ex ced en e l tem ario d el CCN A . P ara v e r el estado V R R P p ued e utilizarse e l com an d o sh o w v r r p . R outer#
show v r r p
G igab itE th em etO / O
-
S t a t e i s K asfcer V i r t u a l IP a d d re ss
is
V irtu al
MAC a d d r e s s
G roup
1 9 2 .1 6 8 .1 .1
is
A d v ertise m e n t
in te rv a l
P re e m p tio n
en ab led
m in d e l a y P rio rity
is
0.000
is is
R outer
p rio rity
is
0 0 0 0 .5 e 0 0 .0 1 0 1 is
1 .0 0 0
sec
sec
200
A u th en tication M aster
1
is is
en ab led 1 9 2 .1 6 8 .1 .1 0
(lo c a l),
200
M a ste r A d v ertise m e n t
in terv al
is
M aster
is
sec
Down i n t e r v a l
3 .2 1 8
1 .0 0 0
sec
6.14.4 G L B P G L B P (G atew ay L o a d B alan cin g P rotocol) es u n pro to co lo p ropietario de C isco q u e sirv e para a ñ ad ir balan ceo d e carg a sin la necesidad d e u tilizar m últiples g rupos a la función de redundancia c o n IIS R P o V RRP. M últiples routers o sw itch es so n asignados a u n m ism o g ru p o , pudiendo to d o s ello s participar e n e l envío d e tráfico . L a v en ta ja d e G L B P es que los host clien tes no se dividen p a ra ap u n tar a diferentes puertas d e enlace, to d o s pueden
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R
261
ten e r la m ism a. E l balan ceo d e carg a se lleva a cabo respondiendo a los clientes con d iferentes direcciones M A C , d e m an era que a u n q u e todos apuntan a la m ism a IP la d irecció n M A C d e d e stin o es d iferen te, rep artien d o d e esta m anera e l tráfico entre los diferentes routers. U n o d e los routers d el g ru p o G L B P es eleg id o c o m o p u erta d e enlace v irtu al ac tiv a o A V G (A ctiv e V irtual G atew ay ), d ich o rou ter es el d e m ayor prio rid ad del grupo o en caso d e no hab erse co n fig u rad o d ich a prioridad, será e l de IP m ás alta. E l A V G responde a las peticiones A R P de los clien tes y la M A C que en v ía en respuesta dep en d erá d el alg o ritm o d e balan ceo d e carg a q u e se esté utilizando. E l A V G establece el b ala n c eo d e carga enviando M A C v irtu ales a los clientes, tam b ién asig n a las M A C v irtu ales a cad a u n o d e lo s routers d el grupo, pudiéndose u s a r hasta 4 M A C v irtuales p o r grupo. C a d a un o d e esos routers recibe e l nom bre d e A V F (A ctiv e V irtual F o rw ard in g) y se en carg a de enviar el tráfico recibido en s u M A C virtu al. O tro s routers en el g ru p o pueden fiin cio n ar com o backup en caso de que e l A V F falle. E l ran g o d e núm eros que pueden u sarse p ara defin ir g ru p o s asum e valores entre 0 y 1023. E l rango d e prioridades es e n tre 1 y 2 5 5 siendo 255 la m ás a lta y 100 la de p o r defecto. R o u t e r (c o n fi g -i f ) # g lb p
g ru p o
p rio rity
p rio rid a d
C om o ocurre e n ITSRP se tiene q u e h ab ilitar la función p r e e m t en caso de se r necesario, y a que p o r defecto no está perm itid o to m ar e l rol d e A V G a no ser que éste falle. E l siguiente com ando lo configura: R o u t e r (c o n fi g -i f ) # g lb p
g ru p o
preem pt
P ara h abilitar G L B P s e debe asignar u n a IP v irtual al g rupo m ediante el siguiente com ando: R o u t e r (c o n fi g -i f ) # g lb p
g ru p o
ip
ip -v irtu a l
C u an d o en e l co m an d o la d irecció n IP n o s e co n fig u ra se rá ap ren d id a de o tro router del grupo. P a ra el caso puntual d e la configuración d el posible A V G es necesario especificar la IP v irtu a l p ara que lo s dem ás routers puedan conocerla.
Sólo fines educativos - LibrosVirtual
262
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
L a configuración com pleta d e G L B P es m u ch o m á s ex ten sa e inclu y e por ejem plo algoritm os d e balan ceo d e carga, sin em bargo superan e l tem ario del CCNA. P ara v e r el estado V R R P p ued e utilizarse e l com an d o sh o w g lb p . R outer#
show
g lb p
G igab itE th em etO / O S tate 7
is
state
changes,
V irtu al H e lio Next
IP
tim e
R ed irect
3
tim e
is
h o ld
in
600
change
0 3 :2 8 :0 5
1 9 2 .1 6 8 .1 .1 tim e
1 .6 7 2 sec,
10
sec
secs
fo rw arder
m in
d e lay
0
tim e -o u t
14400
sec
sec
lo c a l 1 9 2 .1 6 8 .1 .1 1 ,
200
W eigh tin g
100
are
3
p rio rity
150
(e x p ire s
in
9 .6 3 2
sec)
1,
upper
100
(c o n fig u re d ) (d e fa u lt
Load b a la n c in g : T here
1
state
is
en abled ,
is
P rio rity
la s t
sec,
sent
P reem p tio u S tan dby
G roup
address
h e lio
A c tiv e
-
A c tiv e
1 0 0 ),
th re sh o ld s:
lo w er
ro u n d -ro b in
forw arders
(1
a c tiv e)
F orw arder^ S tate 3
is
state
A c tiv e changes,
MAC a d d r e s s Owner
ID
is
P reem p tio n is
S tate
is
state
en abled ,
m in
sec
2 is
0 007.b 3 7 2 .d c 4 a
ID
is
R ed irectio n
is
0007 .b 4 0 0 . 0102
en abled ,
liv e :
P reem p tio n A c tiv e
30
100
L isten
Owner
to
0 3 :2 7 :3 7
(d e fa u lt)
d e lay
w e ig h tin g
MAC a d d r e s s
T im e
change
en ab led
lo c a l,
F orw arder
la s t
0 0 0 7 . b 4 0 0 .0 1 0 1
OOdO. 0 2 2 9 . b 8 0 a
R ed irectio n A c tiv e
is
5 9 8 .3 0 8
1 43 98 .3 0 8
en abled ,
m in
1 9 2 .1 6 8 .1 .1 1
sec
(le a m t) sec
re m a in in g
(m á x i m u m 1 4 4 0 0
d e lay
30
(m áxim um 6 0 0
sec)
sec)
sec
(p rim a ry ),
w e ig h tin g
100
(e x p ire s
in
8.3 08
sec) F orw arder S tate
is
3 L isten
MAC a d d r e s s
is
Owner
OOdO. f f 8 a . 2 c 0 a
ID
is
R ed irectio n T im e
to
en abled ,
liv e :
P reem p tio n A c tiv e
is
0007 .b 4 0 0 . 0103 5 9 9 .8 9 2
1 43 99 .8 9 2
en abled ,
m in
1 9 2 .1 6 8 .1 .1 3
sec
(le a m t) sec
re m a in in g
(m á x i m u m 1 4 4 0 0
d e lay
30
(p rim a ry ),
(m áxim um
600
sec)
sec)
sec w e ig h tin g
100
sec)
Sólo fines educativos - LibrosVirtual
(e x p ire s
in
9.8 92
C R A -M A
C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R
26 3
6.15 F U N D A M E N T O S P A R A E L E X A M E N • E ste capítu lo p u ed e resu ltar m u y extenso, fam iliarícese prim ero la operativid ad , la in stalación y la configuración inicial d el ro u ter hasta o b ten er u n m an ejo fluido. E s im prescindible s u dom inio. S i n o dispone de dispositivos reales puede u tiliz a r sim uladores. • R ecu erd e los com p o n en tes principales d el router, su s funciones e im portancia d en tro d e su arquitectura. • E studie y relacione lo s están d ares d e W A N con e l router. • M em orice los parám etro s d e co nfiguración del em ulador d e consola para ingresar p o r prim era v e z a l router. • A nalice los pasos d e arranque d el router, estudie la secu en cia y p a ra qué sirve c a d a u n o d e lo s pasos. • F am iliarícese con to d o s los co m an d o s básico s d el router, ten g a en cuenta que le sen- irán p a ra el re sto d e las configuraciones m á s adelante. • R ecu erd e lo s com andos sh o w m ás usados, habitúese a s u utilización para d etec tar y v isu a liz ar incidencias o configuraciones. • E studie y analice las propiedades d e las d istin tas interfaces que puede co n ten er e l router, recuerde lo s pasos a se g u ir en el proceso de config u ració n d e cad a u n a d e ellas. • R ecu erd e lo s com andos n ecesario s p ara efectu ar copias d e seguridad, los requisito s m ínim os y lo s pasos para c arg ar d e sd e diferentes fuentes. T en g a en cuenta las diferencias en tre startu p -con fig y running-config. • M em orice com o se co m p o n e e l n o m b re d el C isco TOS y com o se obtienen las licen cias para s u utilización. • T en g a en cuenta la im p o rtan cia del co m an d o sh o w v e rsió n y los diferentes va lo re s que puede tom ar e l registro de configuración. • R ecu erd e lo s pasos en el proceso d e recuperación d e contraseñas y para qué sirve c a d a u n o d e ellos. T en g a u n a idea cla ra d e cuáles so n los registros d e configuración an tes y d espués d e la recuperación.
Sólo fines educativos - LibrosVirtual
264
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
• R ecu erd e la fiinción y com andos d el C D P , qué m uestran y p ara qué se utilizan. • C o n fig u re u n a to p o lo g ía con DITCP, observe los resultados y analícelos. • E jercite to d as sim uladores.
las
configuraciones
en
d isp o sitiv o s
reales
o
en
• E jecute pruebas d e co n ectiv id ad c o n los com andos p in g y tra c e ro u te , saque conclusiones. • A nalice la fu n cio n alid ad d e los protocolos d e redundancia.
Sólo fines educativos - LibrosVirtual
C a p ítu lo 7
LISTAS DE ACCESO 7.1 C R IT E R IO S DE F IL T R A D O D esde la p rim era v e z que se conectaron v ario s sistem as p ara fo rm ar una red, h a existido u n a necesidad d e restrin g ir el acceso a d eterm in ad o s sistem as o partes d e la red p o r m o tiv o s d e seguridad, p riv acid ad y otros. M ediante la u tilización d e las fu n cio n es d e filtrad o d e paquetes del so ftw are IO S , un ad m in istrad o r de red puede restrin g ir el acceso a determ inados sistem as, segm entos d e red, rangos d e direccio n es y servicios, b asándose en u n a serie d e criterios. L a capacid ad d e restringir e l acceso cobra m ayor im portancia c u a n d o la re d d e una em p resa se conecta con o tra s red es externas, c o m o otras em presas aso ciad as o Internet.
7.1.1 A d m in istra c ió n d el trá fic o IP L os routers se sirv en de las A C L (A ccess C ontrol L ist) para identificar el tráfico. E sta identificación p u ed e u sa rse p osteriorm ente para filtrarlo y conseguir u n a m ejor adm inistració n y rendim iento d el tráfico g lo b al d e la red. L as listas de acceso constituyen u n a eficaz herram ien ta p ara e l control d e la red, añ ad en la flexibilidad necesaria p ara filtra r el flu jo d e paquetes q u e entra y sale d e las d iferentes interfaces d el router. L as A C L trab ajan u tilizan d o entradas d e co n tro l d e acceso, A C E (A ccess C o n tro l E ntries), en u n listad o secuencial d e co n d icio n es d e perm iso o prohibición que se aplican a direcciones IP o a protocolos IP d e cap a superior.
Sólo fines educativos - LibrosVirtual
266
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
L as listas d e acceso id entifican e l tráfico que h a d e s e r filtrad o en su tránsito p o r el router, p ero no pueden filtrar e l trá fic o orig in ad o por el propio router. L as listas d e acceso pueden ap licarse tam b ién a los pu erto s d e líneas de term inal v irtual para perm itir y d e n eg ar tráfico T eln e t entran te o saliente, no es posible bloquear e l acceso T eln et d esd e el m ism o router. S e pueden u sar listas d e acceso IP p ara establecer u n control m á s fin o o la h o ra d e sep arar el tráfico en diferentes co las d e prioridades y p ersonalizadas. U na lista d e acceso tam bién p u ed e utilizarse para iden tificar e l tráfic o “ interesante” que sirv e para ac tiv a r las llam adas del enru tam ien to p o r llam ada telefó n ica b ajo dem anda (D D R ). L a s listas d e acceso son m ecanism os o pcionales del softw are C isco IO S que pueden ser configurados p ara filtra r o v erific ar paquetes con e l fin de determ inar si deben ser retransm itidos hacia s u destino, o bien descartados. C u an d o u n paquete lleg a a u n a interfaz, e l ro u ter co m p ru eb a si e l paquete puede s e r retransm itido v erifican d o s u tab la d e enrutam iento. S i no existe ninguna ruta h asta la d irecció n d e d estin o , el paquete es descartado. A contin u ació n , el router com prueba si la in terfa z d e destino está ag ru p ad a e n a lg u n a lista d e acceso. D e n o se r así, e l paquete puede ser e n v iad o al b ú fe r de salida. S i e l paquete de salid a está destinado a u n puerto , que n o h a sido ag ru p ad o a ning u n a lista d e acceso de salida, dicho paquete será e n v iad o d irectam ente al puerto d estin ad o . S i el paquete d e salida está destin ad o a u n puerto que h a sido agrupado en u n a lista de acceso saliente, antes de que el paquete p u ed a se r en viado a l puerto destin ad o será verificado por u n a serie d e instrucciones d e la lista de acceso aso ciad a c o n dicha interfaz. D ep en d ien d o d el resultado d e estas p ruebas, e l paquete se rá ad m itid o o denegado. P ara las listas salien tes, u n p e r m it sig n ifica e n v iar al b ú fe r d e salida, m ientras que d e n y se trad u ce en d escartar e l paquete. P ara las listas en tran tes u n p erm it significa c o n tin u ar el p rocesam iento del paquete tras su recepción e n u n a interfaz, m ientras que deny significa d escartar el paquete. C uando se d escarta u n paquete IP , TCMP devuelve u n paquete especial notificando a l rem itente que e l d e stin o h a sid o inalcanzable.
7.1.2 P ru e b a de las condiciones de u n a A C L L as instrucciones d e u n a lista d e acceso operan en u n orden lógico secuencial. E valúan los paquetes d e principio a fin , instrucción a instrucción. S i la
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
26 7
cabecera d e u n paquete se a ju sta a u n a instrucción d e la lista d e acceso, el resto de las instrucciones d e la lista serán om itid as, y el paquete será perm itid o o denegado según se especifique en la instrucción com petente. Si la cabecera d e u n paquete n o se aju sta a u n a instrucción d e la lista de acceso, la prueba co n tin ú a con la siguiente instru cció n d e la lista. E l proceso d e co m paración sig u e h a sta lle g ar a l fin al d e la lista, cuando el p aq u ete será denegad o im plícitam ente. U n a v e z q u e se pro d u ce u n a coincidencia, se ap lica la o p ció n d e perm iso o d en egación y s e pone fin a las pruebas d e d ich o paquete. E sto significa que una co ndición que d en ieg a u n paquete e n u n a in stru cció n n o p u ed e s e r afin ad a en otra instrucción posterior. L a im plicació n d e este m odo de com portam iento es que el orden en que figuran las instrucciones en la lista d e acceso es esencial. H ay u n a instrucción final que se ap lic a a to d o s los p aquetes que no h a n pasado ning u n a d e las pruebas anteriores. E sta co ndició n fin al se ap lica a todos esos paquetes y s e trad u ce e n una co ndición de d en egació n d el paquete. E n lugar d e sa lir p o r alg u n a interfaz, todos los paquetes q u e n o satisfacen las instrucciones d e la lista d e acceso so n descartados. E sta instrucción final s e conoce com o la denegación im p lícita de to d o , al final d e cad a lista d e acceso. A unque esta in stru cció n no ap arece en la configuración del ro u ter, siem pre e stá activa. D ebid o a d ich a condición, es necesario q u e en to d a lista de acceso exista a l m enos u n a in stru cció n perm it, en caso contrario la lista d e acceso b lo q u earía to d o e l tráfico.
7.2 T IP O S D E L IS T A S D E A C C E S O 7.2.1 L istas d e acceso e s tá n d a r L as listas d e acceso están d ar so lo co m p ru eb an las d irecciones d e origen de los paquetes que so licitan en ru tam ien to . E l resultado es e l perm iso o la denegación d e la salid a del paquete p o r parte d el protocolo, basándose e n la d irección TP d e la red-subred-host de origen.
Sólo fines educativos - LibrosVirtual
268
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
7.2.2 L istas d e acceso ex ten d id as L as listas d e acceso extendidas com prueban tan to la d irecció n d e origen co m o la d e destino de cad a paquete. T am b ién pueden v e rific a r protocolos especificados, núm eros d e puerto y otros parám etros.
7.2.3 L istas d e acceso co n n o m b re P erm iten asignar nom bres en lu g ar d e u n rango n um érico en las listas de acceso estánd ar y extendidas.
7.3 A P L IC A C IÓ N D E L A S A C L L as listas d e acceso ex p resan e l co njunto d e reg las q u e proporcionan un control añ ad id o para lo s paquetes que entran en interfaces d e entrada, p aquetes que se trasm iten p o r el ro u ter y paquetes que salen d e las interfaces d e salida d el router. U n a v e z creada, u n a A C L debe asociarse a u n a o v a ria s interfaces de form a que analice todos los p aquetes que pasen p o r esta s y a sea d e m an era entran te o saliente seg ú n corresp o n d a e l caso . L a m an era d e determ inar cuál d e lo s caso s e s el que corresponde es pen sar si lo s paquetes van h a c ia la red en cu estió n (saliente) o si v ien en de ella (entrante). L as A C L deb en u b icarse d o n d e m ás rep ercu tan sobre la eficacia. L a s reglas básicas son: • U b icar las A CL extendidas lo m ás cerca posible d el origen d el tráfico denegado. D e esta m anera, e l tráfic o no desead o se filtra sin atrav esar la infraestructura d e red. • C om o las A C L están d ar n o esp ecifican las d irecciones de destino, colóquelas lo m ás cerca del d estino posible.
7.3.1 A C L p a r a trá fic o e n tra n te L os paquetes en tran tes so n procesados an tes d e ser en ru tad o s a u n a interfaz de salida, si el paquete p asa las pruebas d e filtrado, será procesado p a ra su enrutam iento (ev ita la sobrecarga asociada a las b ú sq u ed as en las tab las de enrutam iento si el paquete h a d e se r descartado p o r las pruebas d e filtrado).
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 7 . L IS T A S D B A C C E S O
¿ E x is t e A C L
26 9
NO
e n la in te rfa z ?
S ig u ie n t e lin e a d e c o n d ic ió n
H
¿ H a y m ás c o n d ic io n e s ?
NO
Sí
¿ C u m p le c o n la c o n d ic ió n ?
Sí
NO DENEGAR
A p lic a r la c o n d ic ió n
= r = PERMITIR
In ic ia r p r o c e s o de e n ru ta m ie n to
P ro cesa m ien to d e u n a A C L e n tra n te, e l p a q u e te e n trante e s filtr a d o antes d e su enrutam iento
7.3.2 A C L p a r a trá fic o saliente L os paquetes en tran tes so n enrutados a la interfaz d e salid a y después son procesados por m edio d e la lista de acceso d e salida antes d e su transm isión.
P ro cesa m ien to d e u n a A C L sa lien te, e l p a q u e te saliente d e b e ser e n ru la d o a n te s d e s u resp e ctivo filtra d o
Sólo fines educativos - LibrosVirtual
270
CUJÍ A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
E l estu d io de e ste lib ro se b a sa e n la s lista s d e acceso IP.
V
RECUERDE:
L a s lista s d e a cceso n o a ctú a n so b r e p a q u e te s o rig in a d o s e n e l pro p io router, c o m o las a ctu a liza cio n es d e e n ru ta m ie n to o las se sio n es te ln e t salientes.
1 .4 M Á S C A R A C O M O D ÍN P uede s e r necesario pro b ar co n d icio n es p ara u n g ru p o o rango de direcciones TP, o b ie n para u n a d irecció n TP individual. L a co m p aració n de direcciones tien e lu g a r u san d o m áscaras que ac tú a n a m odo d e com odines en las d irecciones d e la lista d e acceso , para identificar los b its d e la d irección TP que han d e co in cid ir explícitam en te y cuáles pueden se r ignorados. E l enm ascaram iento w ild card para los bits de d irecciones TP u tiliza lo s n úm eros 1 y 0 p a ra referirse a los b its de la dirección. T en ien d o en cu e n ta que: • U n b it d e m áscara w ild card correspondiente” .
0
significa
“co m p ro b ar e l v a lo r
• U n b it d e m áscara w ild card 1 significa “N o com probar (ig n o rar) el v a lo r del b it correspondiente” . P ara los casos m ás frecu en tes d e enm ascaram iento w ild card se pueden u tilizar abreviaturas. • H o s t - m áscara com odín 0.0.0.0, u tilizad a p ara u n h o st específico. • A n y = 0.0.0.0 2 5 5 .255.255.255, u tilizado para defin ir a cu alq u ier host, red o subred. E n e l caso d e perm itir o d enegar redes o subredes enteras s e d eb en ignorar to d o s los h o st pertenecientes a d ich a d irección de red o subred. C u alq u ier dirección d e host será leída co m o dirección d e red o subred.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
271
P o r ejem plo, e l sig u ien te caso d e u n a d irecció n TP cla se B:
172.16.32.0 255.255.224.0 D irección TP
172
16
32
0
E n binarios
10101100
00010000
00100000
00000000
M áscara
255
255
224
0
E n binarios
11111111
11111111
11100000
00000000
W ildcard
00000000
00000000
00011111
11111111
R esultado
Se tien en e n cu e n ta 8 bits
Se tienen en cu en ta 8 bits
Se tien en en cu e n ta 3 b its, se ignoran 5
Ignorados
W ild card : 0.0.31.255 C álcu lo rápido: R este la m áscara d e su b red 255.2 5 5 .2 2 4 .0 a l v a lo r 255.255.255.255:
_ 2 5 5 .2 5 5 .2 5 5 .2 5 5 2 5 5 .2 5 5 .2 2 4 .0 0 0 0 0 0 .0 0 0 .0 3 1 .2 5 5 E l resultado es la m áscara w ild card 0.0.31.255.
7.5 P R O C E S O D E C O N F IG U R A C IÓ N D E LA S A C L NUM ERADAS E l proceso d e creación d e u n a A C L s e lle v a a c ab o creando la lista y posteriorm ente asocián d o la a u n a in terfa z entran te o saliente. L as A C L nu m eradas llev an u n n ú m ero identificativo que las identifica según sus características. L a sig u ien te ta b la m uestra lo s ran g o s d e listas d e acceso num eradas:
Sólo fines educativos - LibrosVirtual
272
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
ACL
R an g o
R a n g o ex ten d id o
TP estándar
1-99
1300-1999
IP extendida
100-199
2000-2699
P ro t, type code
200-299
D EC net
300-399
X N S estándar
400-499
X N S extendida
500-599
A pple T alk
600-699
E thernet
700-799
IP X estándar
800-899
IPX extendida
900-999
F iltro s Sap
1000-1099
© R A -M A
7.5.1 C o n fig u rac ió n d e A C L e s tá n d a r L as lisias d e acceso IP están d ar v erifican so lo la d irecció n d e o rig en e n la c ab ecera del paquete IP (cap a 3). R o u t e r ( c o n f i g ) # a c c e s s - l i s t [ 1 - 9 9 ] [p e rm it| d e n y ] [d i r e c c i ó n o r ig e n ] [m áscara
de
com od ín ]
D onde: • 1-99: identifica e l rango y n ú m ero d e lista. • P e rm it|d e n y : indica si esta entrad a p erm itirá o b lo q u eará e l tráfic o a p artir de la d irecció n origen.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
27 3
• D ire c c ió n d e o rig e n : identifica la d irecció n TP de origen. • M á s c a ra c o m o d ín (w ildcard): identifica lo s b its d el cam po d e la dirección que serán com probados.
L a m á sca ra p re d ete rm in a d a e s 0.0.0.0 (c o in cid en cia d e to d o s lo s hits).
U n a v e z con fig u rad a aso cie la A CL están d ar a la interfaz a trav és del siguien te co m an d o d en tro d el m odo d e d ich a interfaz. R o u te r(c o n fig -if)# ip
a c c e s s -g ro u p [N °
de
A C L ][in | o u t]
D onde: • N ú m e ro d e lis ta d e acceso : indica e l n ú m ero d e lista d e acceso que será aplicada a e sa interfaz. • Tn|out: seleccio n a si la lista d e acceso se ap licará co m o filtro d e entrada o de salida.
7.5.2 C o n fig u rac ió n d e A C L ex ten d id a L as listas d e acceso IP extendidas pueden v e rific ar otros m uchos elem entos, incluidas o p cio n es d e la cab ecera d el seg m en to (cap a 4 ), com o los núm eros d e puerto. • D irecciones IP d e origen y destin o , protocolos específicos. • N úm eros d e puerto T C P y U D P. E l proceso de co nfiguración d e u n a A C L TP ex ten d id a e s e l siguiente: R o u t e r ( c o n f i g ) # a c c e s s - l i s t [1 0 0 -1 9 9 ][p e rm it | d e n y ][p ro t o c o lo ] [d ir e c c ió n [m á sc a ra
de
o r i g e n ] [m á sc a ra
com od ín ] [ d i r e c c i ó n
de
co m o d ín ] [ p u e r t o ] [ e s t a b l i s e h e d ] [ l o g ]
• 100-199: identifica e l ra n g o y núm ero d e lista.
Sólo fines educativos - LibrosVirtual
d e a tin a ]
274
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
• P erm it|d en y : indica si la entrad a perm itirá o b lo q u eará el trá fic o desde la dirección o rig en hacia e l destino.
• P rotocolo: com o p o r ejem p lo IP , T C P , U D P , IC M P . • D irección origen, dirección destino: identifican d irecciones IP de o rig en y destino.
• M á sc a ra com odín: so n las m áscaras w ild card . Iden tifica los bits del cam po d e la d irecció n que serán com probados.
• P u e rto (opcional): puede ser, p o r ejem plo, It (m enor que), g t (m ayor que), eq (igual a), o neq (d istin to q u e) y u n núm ero d e puerto de protocolo correspondiente.
• E stablisehed (opcional): se u sa solo p ara T C P d e entrada. E sto perm ite que e l tráfic o T C P p ase si el paquete u tiliz a u n a conexión y a establecida (p o r ejem plo, posee u n co n ju n to d e bits A CK ).
• L og (opcional): en v ía u n m en saje d e registro a la co n so la a u n servidor syslog determ inado. A lgunos d e los núm eros d e puerto m ás co n o cid o s, se d e tallan c o n m ayor profundidad m ás adelante: 21
FTP
23
T elnet
25
sm tp
69
tftp
53
dns
80
http
109
pop 2
L a asociación de la s A CL a u n a interfaz en particu lar se realiza en e l m odo d e interfaz aplicando el siguiente com ando. R ou ter (c o n f i g - i f ) # i p
a c c e s s - g r o u p [A1® d e
ACL] [i n j o u t ]
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
27 5
D onde:
• N ú m ero d e lista d e acceso: indica el núm ero d e lista d e acceso que será aplicad a a e sa interfaz.
• Tn|out: seleccio n a si la lista d e acceso se ap licará co m o filtro d e entrada o de salida.
7.5.3 C o n fig u rac ió n de u n a A C L en la línea de teln et P ara evitar intrusiones n o d esead as e n las conexiones d e teln et s e puede c rea r u n a lista de acceso están d ar y aso ciarla a la L in e V T Y . E l proceso d e creación s e llev a a cabo com o u n a A C L están d ar d en eg an d o o perm itiendo u n origen hacia esa interfaz. E l m odo d e asociar la A C L a la L ín e a d e teln et es el siguiente: ro u te r(c o n fig )# lin e
vty
0
4
r o u t e r ( c o n f i g - l i n e ) l a c c e s s - c l s s s [.V a d e
AC L] [ i n |out]
C o n e x io n e s v ir t u a le s
7.5.4 M ensajes de re g istro en las A C L A l final d e una sen ten cia A C L , el adm inistrador tie n e la o p ció n de configurar e l parám etro log. C uando este parám etro se co n fig u ra, s e co m p aran los paquetes en búsqueda d e u n a co in cid en cia con la sen ten cia. E l d ispositivo registra en una fun ció n de registro h abilitada, c o m o la consola, el b u ffe r interno d el ro u ter o u n servidor syslog. L o s m ensajes d e registro se g e n eran en la p rim era coincidencia d e paquete y lu eg o en intervalos d e cinco m inutos.
Sólo fines educativos - LibrosVirtual
276
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
L a habilitació n del parám etro log en u n a A C L p u ed e afectar seriam ente al rendim iento d el dispositivo. C uando s e h ab ilita el registro, lo s paquetes son transm itidos p o r con m utación d e proceso o por co n m utación rápida. E l parám etro log d eb e s e r u sad o solam ente si la red está b a jo a ta q u e y el ad m in istrad o r está intentando d eterm in ar quién es e l atacante. E n este punto, el adm inistrador debe habilitar e l registro p o r el tiem po q u e sea necesario para reu n ir la inform ación suficien te y lu eg o deshabilitarlo. E l siguiente ejem p lo m uestra los m ensajes em ergentes d e u n a A CL extendida configurad a c o n el parám etro log. 0 1 : 2 4 : 2 3 : % SEC -6-IPAC CESSLO G D P: l i s t
10. 1 . 1.61
( 0/ 0 ) ,
1
0 1 : 2 5 :1 4 :% S E C -6-IPAC CESSLO G D P: l i s t 1 0 .1 .1 .6 1
(0 / 0 ),
extl
p erm itte d
icm p
1 0 .1 .1 .1 5
->
extl
p e rm itted
icm p
1 0 .1 .1 .1 5
->
packet
7
packets
0 1 : 2 6 : 1 2 : % S E C -6 -IP A C C E S S L O G P : l i e t 2 5 5 .2 5 5 .2 5 5 .2 5 5 (0 ),
1
0 1 : 3 1 : 3 3 : % SEC-6 -IP A C C E S S L O G P : l i e t 2 5 5 .2 5 5 .2 5 5 .2 5 5 (0 ),
8
e x tl
den ied
udp
0 .0 .0 .0 (0 )
->
extl
den ied
udp
0 .0 .0 .0 (0 )
->
packet packets
7.5.5 C o m e n ta rio s en las A C L L as A C L perm iten ag reg ar co m entarios p ara facilitar su co m prensión o funcionam iento. E l co m an d o r e m a r k n o a c tú a so b re las sen ten cias d e las A CL pero brindan a los técn ico s la posib ilid ad d e u n a v isió n ráp id a so b re la activ id ad de las listas. L os co m entarios pueden ag reg arse ta n to a las A C L nom bradas com o tam bién a las num erad as, la clav e reside en ag reg ar lo s co m entarios an tes d e la configuración de los perm isos o denegaciones. L a sin taxis m u estra u n a A C L nom brada con e l co m an d o re m a r k : R o u te r(c o n fig )# ip
a c c e s s -lis t[s ta n d a rd
R o u te r(c o n fig [s td | e x t]n a c í)# re m a rk
exten ded]
nom bre
c o m en tario
L a sin taxis m uestra u n a A C L n u m erad a con e l co m an d o rem ark: R o u te r(c o n fig )# ip
a c c e ss -list
[n úm ero ]
rem ark
co m en tario
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
27 7
7.6 L IS T A S DE A C C E S O IP C O N N O M B R E C o n listas d e acceso IP num eradas, p ara m o d ificar u n a lista ten d ría que b o rra r prim ero la lista d e acceso y v o lv e r a introducirla d e n u ev o con las correcciones necesarias. E n u n a lista d e acceso n u m erad a n o es posible b o rrar instrucciones individuales. L as listas d e acceso IP c o n nom bre perm iten elim in ar entradas individuales d e u n a lista específica. E l b o rrad o d e en trad as in dividuales perm ite m odificar las listas d e a c c e so sin te n e r que elim inarlas y v o lv er a configurarlas d esd e e l principio. Sin em bargo, n o e s posible insertar elem entos selectivam ente en u n a lista.
7.6.1 C o n fig u rac ió n de u n a lista de acceso n o m b ra d a B ásicam ente, la co nfiguración de u n a A CL nom brada e s igual a las extendidas o estándar num eradas. S i se ag reg a u n elem ento a la lista, este se coloca a l final d e la m ism a. N o es posible u sa r e l m ism o n o m b re p ara v arias listas de acceso. L as listas de a c ce so d e d iferen tes tip o s tam poco pueden co m p artir nom bre. R o u te r(c o n fig )# ip
a c c e s s -lia t[s ta n d a rd
exten ded]
nom bre
R o u t e r (c o n fi g [s t d | e x t ]n a c í)# [p e rm it| d e n y ][c o n d ic io n e s R o u te r(c o n fig )# In te rfa z R o u te r (c o n fig -if) #ip
a s o c ia c ió n
a c ce ss-g ro u p
de
la
n o m b re
de prueba]
ACL [in | o u t]
P ara e lim in a r u n a in stru cció n individual, antep o n g a n o a la co n d ició n de prueba. R o u t e r (c o n fi g [s t d | e x t ]n a c í)U n o [p e r m it | d e n y ][ c o n d ic io n e s
de
prueba]
7.7 E L IM IN A C IÓ N DE LA S A C L U n a A C L p u ed e se r m o d ificad a sin n ecesid ad d e d esasociarla d e la interfaz si luego m antiene e l m ism o núm ero o nom bre. P ara elim in ar u n a A C L antep o n g a el parám etro n o a los co m an d o d e configuración y v u e lv a a c rea r la A CL: R o u te r (c o n f i g ) #no
a c c e s s - l i s t [iV"
R o u te r(c o n fig )# n o
ip
de
lis t a
de
acceso]
a c c e s s -lis t[s ta n d a rd | e x te n d e d ]
nom bre
Si es lu e se necesario e lim in arla com pletam ente sig a e l siguiente orden de configuración:
Sólo fines educativos - LibrosVirtual
278
CUJÍ A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
> D esd e e l m odo interfaz d o n d e se ap licó la lista d esaso ciar d ich a A CL anteponiendo u n n o a l com ando. T en g a en cuenta que en u n a interfaz puede ten e r aso ciad as v a ria s ACL. ►P osteriorm en te desde el m odo g lo b al elim in e la ACL.
C A S O P R Á C T IC O
C álcu lo de w ild card L as w ild card tam b ién perm iten identificar rangos sim plificando la cantidad de com andos a introducir, en este ejem p lo la w ild card debe iden tificar el rango de subredes entre la 172.16.16.0/24 y la 172.16.31.0/24. A l ser u n a red clase B con m áscara d e clase C , se debe trab ajar en e l tercer octeto en el rango en tre 16 y 31: 16
0 0 0 10 0 0 0
17
0 0 0 1 0 0 01
18
0 0 0 10 0 1 0
19
000 I 001 1
20
000 l 0100
21
0 0 0 I 0 101
22
000 I 0110
23
0 0 0 10 111
24
0 0 0 1 10 00
25
0 0 0 I 1001
26
00 0 1 1010
30
000 11110
31
0 0 0 1 1111 L u í b ils a ig n o ra : ju n io c o n lo s d d c u a i lo o c te to esta rán en 1 [ O O O O l l l l . l l l l l l l l = 15.255]
l~ L —
N E l b il com ún « v a l o r d ec im al 16 .
d
c o u e sp o u d ie n ie al
p o r lo tanto, la w ild card será: 0.0.15.255
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
27 9
C o n fig u rac ió n de u n a A C L e s tá n d a r S e h a denegado e n e l ro u ter rem oto la re d 192.168.1.0 y luego se ha perm itido a cu alq u ier origen, p osteriorm ente se a so ció la A C L a la interfa z Serial 0 /0 com o saliente.
R ed d e s tin o R o u ter# co n figu re
term in al
R o u te r(c o n fig )# a c c e s s -lis t
10
R o u te r(c o n fig )# a c c e e s-list
10 p e r r a i t
R o u te r(c o n fig )# a c c e s s -lis t
10
R o u te r(c o n fig )# in te r£ a c e R o u te r(c o n fig -if)# ip
deny
1 9 2 .1 6 8 .1 .0
0 .0 .0 .0
any
rem ark ACL e s t á n d a r
s e ria l
0/0
a c ce ss -g ro u p
10
out
C o n fig u rac ió n de u n a A C L ex ten d id a S e h a denegad o a l h o st A , 204.204.10.1 (identificándolo con la abreviatura “h o st”) hacia el puerto 80 d e cu alq u ier red d e d e stin o (u san d o e l térm in o an}'). P osteriorm ente se perm ite to d o tráfico TP. E sta A C L se asoció a la in terfaz ethem et 0/1 com o entrante.
EÚ/0 D e n e a a n c o al H cst 20-1.20-1.1 C . 1 S 0
Sólo fines educativos - LibrosVirtual
280
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R o u te r(c o n fig )# a c c e s s -lis t
120
deny
R o u te r(c o n fig )# a c c e s s -lis t
120
p e rm it
ip
R o u te r(c o n fig )# a c c e s s -lis t
120
rem ark
ACL e x t e n d id a
R o u te r(c o n fig )# in te rfa c e R o u te r (c o n fig -if) #ip
tcp
ethernet
0/1
a c ce ss-g ro u p
120
host any
2 0 4 .2 0 4 .1 0 .1
R A -M A
any
eq
80
any
in
C o n fig u rac ió n de u n a A C L co n s u b re d E n e l siguiente caso la su b re d 20 0 .20.10.64/29 tiene den eg ad o el acceso de to d o s su s hosts en el proto co lo U D P , m ientras que lo s restantes protocolos y otras subredes tienen lib re acceso. L a A C L es aso ciad a a la eth ern et 0 /0 co m o entrante. O bserve la w ilca rd u tilizad a en este caso. R o u te r(c o n fig )# a c c e s s -lis t
100
deny
R o u te r(c o n fig )tfa c c e s s -lis t
100
p e rm it
R o u te r(c o n fig )# in te rfa c e R o u te r (c o n fig -if) #ip
udp
ethernet
0/0
a c ce ss-g ro u p
100
2 0 0 .2 0 .1 0 .6 4
ip
any
0 .0 .0 .7
any
any
in
P rocedim iento p ara h a lla r la m áscara com odín d e la subred: 200.200.10.64/29 es lo m ism o que 200.200 .1 0 .6 4 255.255.255.248
_ 255.255.255.255 255.255.255.248 000.000.000.007 W ilc a rd : 0.0.0.7
C o n fig u rac ió n de u n a A C L n o m b ra d a S e cre ó u n a A C L con el n o m b re IN T R A N E T que deniega to d o trá fic o de cu alq u ier origen a cu alq u ier destino hacia e l puerto 21, luego se perm ite cualquier otro tráfic o IP. Se u só el co m an d o lo g (op cio n al) p a ra en v iar inform ación d e la A CL a u n servidor. S e aso cia a la interfaz eth ern et 1 c o m o saliente. R o u te r(c o n fig )# ip
a c c e ss -list
R o u te r(c o n fig -e x t-n a c l)# d e n y
extended tcp
R o u te r(c o n fig -e x t-n a c l)# p e rm it
ip
any any
INTRANET
any
eq
21
lo g
any
R o u te r(c o n fig -e x t-n a c l)# e x it R o u te r(c o n fig )ffin te rfa c e R o u te r (c o n fig -if) #ip
ethernet
a c ce ss-g ro u p
1 INTR AN ET o u t
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
281
RECUERDE: A l f i n a l d e cada A C L e x iste u n a n e g a ció n im plícita. D eb e e x istir al m e n o s u n p erm it.
7.8 L IS T A S DE A C C E S O IP V 6 E l desem peño d e las A C L están d ar IP v 6 e s idéntico a las A C L IP v4. A partir d e las IO S v ersió n 12.0 (2 3 ) S y 12.2 (13) T o v e rsio n es posteriores esto se am p lía tam bién a las A C L extendidas. P a ra c o n fig u rar u n a A C L TPv6, en prim er lugar se debe en trar en e l m odo d e configuración d e A C L TPv6. R o u L e c (c o n fig )#
ipv6
a c c e ss -list
n o m b re
A continuació n , con fig u rar cad a entrada d e la lista d e a c c e so p ara perm itir o d en eg ar tráfico específico. R o u te r(c o n fig -ip v 6 -a c l)# p r e £ ix / p r e £ ix -le n g th [o p e r a to r p o rt ]
íperm it
| any
| host
| deny}
p ro to c o l
{ a o u r c e -ip v 6 -
s o u r c e -ip v 6 -a d d r e a a
{ d e s tin a t io n -ip v 6 -p r e £ ix / p r e £ ix -le n g th
d e s t in a tio n -ip v 6 -a d d r e s s
| auth}
| auth} | any
| host
[o p e r a to r p o rt]
U n a v e z crea d a la A C L se d eb e ap licar a u n a in terfa z esp ecífica d e entrada o salida. R o u L e t{c o n £ ig -if}#
ip v 6
t ra ffic -filt e r
nom bre
(in
| out}
L a denegación im plícita a l fin al d e cad a A C L tam b ié n está presente en las A C L IPv6, pero adem ás h a y algunos hech o s adicionales a te n er en cuenta. • C ad a A C L IP v ó contiene n o rm as im plícitas p ara perm itir el descubrim ien to d e v ecin o s d e TPv6. E l proceso d e descubrim iento de v ecin o s se sirv e d e la cap a d e red IPv6. • L a s A C L TPv6, por defecto, perm iten en v iar y recibir paquetes IP v 6 en u n a interfaz. • L a s listas d e acceso IP v ó n ieg an im plícitam ente to d o s lo s serv icio s que n o estén esp ecíficam en te perm itidos.
Sólo fines educativos - LibrosVirtual
282
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
L as reglas so b re el descu b rim ien to d e v ecin o s TPv6 funcionan d e m anera sim ilar a co m o lo hace A R P en IP v4. E stas reg las no se m odifican a ú n cuando se ap lic a u n a A C L a u n a interfaz. L as sentencias im plícitas que se a g reg an a l final d e cad a A C L IP v 6 son las siguientes: p e rm it
icm p
any
an y n d-n a
p e rm it
icm p
any
any n d -n s
deny
ip v 6
any
any
D onde: • n d -n a (N eig h b o r D isco v ery -N eig h b o r A dvertisem ent): esta instrucción perm ite en v iar los m ensajes n a que sirv en para d escu b rir las direcciones de cap a 2 d e o tro s nodos. • n d -n s (N eig h b o r D isco v ery -N eig h b o r S olicitation): esta instrucción perm ite recib ir lo s m ensajes n s que lleg an co m o respuesta a l m ensaje n a enviado previam ente. E stas reg las d e descu b rim ien to d e v ecin o s pueden ser m odificadas anteponiendo la instrucción ex plícita d e n y ip v é a n y a n y . E n el c a so d e añ ad ir una den egación ex p licita c o m o esta, ten d rá prioridad sobre lo s perm isos im plícitos so b re e l descubrim iento de vecinos. L a siguiente sin tax is es u n ejem p lo d e u n a configuración b ásica d e una A CL IP v 6 nom brada “C C N A ’*. E n letras resaltadas en g ris se d etallan las sentencias im plícitas. S w itc h (co ra f i t ) #
ipv6
a c c e ss -list
CCNA
S w itc h (c o n fig -ip v 6 -a c l)#
deny
tcp
S w itc h
deny
::/ 0
c o n fig -ip v 6 -a c l)#
any
any g t
lt
5000
lo g
S w itc h (c o n fig -ip v 6 -a c l)#
p e rm it
icm p
S w itc h (c o n fig -ip v 6 -a c l)#
p e rm it
any
S w itc h (c o n fig -ip v 6 -a c l)#
p e rm it
icm p
any
any
n d-n a
S w itc h (c o n fig -ip v 6 -a c l)#
p e rm it
icm p
any
any
n d-n a
S w itc h (c o n fig -ip v 6 -a c l)#
deny
S w itc h (c o n fig -ip v 6 -a c l)#
e x it
S w itc h (c o n fig )#
in terface
ipv6
any
5 00 0
: : /0
any
any
any
any
g ig a b ite th e rn e t
S w it c h (c o n fig -if)#
no
S w it c h (c o n fig -if)#
ipv6
address
S w it c h (c o n fig -if)#
ip v 6
t ra ffic -filt e r
1/0/3
sw itch p o rt 2 0 0 1 ::/ 6 4
eu i-6 4
CCNA o u t
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
28 3
7.9 O T R O S T IP O S DE L IS T A S DE A C C E S O 7.9.1 L istas d e acceso d in ám icas E ste tip o d e A C L depende d e teln et a p artir d e la autenticación d e los usuarios q u e quieran atra v esa r el ro u ter y que h a n sid o previam ente b lo q u ead o s por u n a A C L extendida. U n a A C L dinám ica añ ad id a a la A C L ex ten d id a existente perm itirá tráfic o a los u su ario s q u e so n auten ticad o s en u n a sesión d e teln et p o r un período de tiem p o en particular.
7.9.2 L istas d e acceso reflexivas P erm iten e l filtrad o d e p aquetes IP en ftinción d e la in form ación d e la sesió n d e cap a superior. M ay o rm en te se u tiliz a n p ara perm itir el tráfico salien te y para lim itar e l entrante en resp u esta a las sesio n es orig in ad as dentro d el router.
7.9.3 L istas d e acceso b a sa d a s en tiem po E ste tip o d e A C L filtrado d e paquetes solo en E n algunos casos puede ser del día o particularm ente en
perm ite la configuración p ara p o n e r en activ id ad el períodos d e tiem po determ inados por e l adm inistrador. m u y ú til la u tilizació n d e A C L en alg u n o s m om entos solo algunos días de la sem ana.
7.10 P U E R T O S Y P R O T O C O L O S M Á S U T IL IZ A D O S EN LA S A C L 7.10.1 P u e rto s T C P N ú m e ro d e p u e rto
C om ando
P ro to c o lo
7
e ch o
Echo
9
d is c a rd
D is c a rd
13
d a y tim c
D a y tim e
19
c h arg cn
C h a r a c te r G e n e r a io r
20
fftp-data
F T P D a ta
Connections
Sólo fines educativos - LibrosVirtual
284
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
21
ftp
F ile T r a n s f e r P ro to c o l
23
te ln e t
T e ln e t
25
s n itp
37
ti m e
T im e
53
d o n ia ín
D o m a in Ñ a m e S e rv ic e
43
w h o ís
N ic n a m e
49
ta c a o s
T A C A c c e s s C o n tro l S y s te m
70
g o p li e r
G opher
79
lin g c r
F in g e r
80
w w w - h tt p
W o rld W id e W eb
101
h o s tii a m c
N IC llo s t n a m e S e rv e r
109
pop2
P o s t O f f ic e P r o to c o l v 2
110
pop3
P o s t O f f ic e P r o to c o l v 3
111
su n rp e
S u n R e m ó te P ro c e d u re C a li
113
id e n t
I d e n t P ro to c o l
119
n n tp
N e tw o r k N e w s T r a n s p o r t P ro to c o l
179
Hp
B o r d e r ( J a te w a y P ro to c o l
194
ir c
In te r n e t R e la y C h a t
496
p im - a u t o - r p
P IM A u to -R P
512
cscc
Exec
513
lo g in
L o g in
.Sim ple M a il T ra n s p o r t P ro to c o l
Sólo fines educativos - LibrosVirtual
R A -M A
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
514
c n id
R e m ó te c o m m a n d s
515
Ip d
P r in te r s e r v ic e
517
ta lk
T a lk
540
aucp
U n ix - to - U n ix C o p y
Program
7.10.2 P u erto s UDP ,N Ú m er° de p u e rto
C om ando
P ro to c o lo
7
echo
Echo
9
d is c a rd
D is c a r d
37
ti m e
T im e
42
n a m e se rv e r
IE N 1 1 6 ñ a m e s e r v ic e
49
ta c a o s
T A C A c c e s s C o n tro l S y ste m
53
d o m a in
D o m a in Ñ a m e S e rv ic e
67
b o o tp s
B o o ts tr a p P r o to c o l s e r v e r
68
b o o tp c
B o o ts tr a p P r o to c o l c lie n i
69
tf tp
111
su n rp e
123
n tp
N e tw o r k T im e P ro to c o l
137
n e tb io s - n s
N e tB io s ñ a m e s e rv ic e
138
n c t h io s - d g m
N e tB io s d a ta g r a m s e r v ic e
139
n c ib io s -s s
N e tB io s S e s s io n S e r \‘ice
T r iv ia l F ile T ra n sl'e r P ro to c o l S u n R e m ó te P ro c e d u re C a li
Sólo fines educativos - LibrosVirtual
28 5
286
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
161
s n n tp
S im p le N e tW o rk M a n a g e m e n t P r o to c o l
162
s n in p lra p
S N M P T ra p s
177
xdm cp
195
d n s ix
434
m o b ilc - ip
M o b ile IP R e g is tr a tio n
496
p im - a u t o - r p
P1M A u to -R P
500
is a k m p
I n te r n e t S e c u rity A s s o c ia tio n a n d K e y M a n a g e m e n t P r o to c o l
512
b ir r
B if f
513
w ho
W h o S e rv ic e
514
s y s lo g
S y s te m L o g g e r
517
ta lk
T a lk
520
rip
X D is p la y M a n a g e r C o n tr o l P ro to c o l D N S IX S e c u r itv P ro to c o l A u d itin g
R o u tin g In fo rm a tio n P ro to c o l
7.10.3 Protocolos C om an d o
D escripción
c ig rp
C is c o E I G R P r o u tin g p r o to c o l
g rc
C is c o G R E tu n n e lin g
ic m p
In te rn e t C o n tro l M e s s a g e P ro to c o l
íg m p
I n te r n e t G a te w a y M e s s a g e P ro to c o l
‘P
A n v In te rn e t P ro to c o l
Sólo fines educativos - LibrosVirtual
R A -M A
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
ospf
O S P F r o u tin g p ro to c o l
p cp
P a y lo a d C o m p re s s io n P ro to c o l
ic p
T ra n s m is s io n C o n tr o l P ro to c o l
udp
U se r D a ta g ra m P ro to c o l
287
E l esquem a m uestra la je ra rq u ía d e lo s protocolos m ás u tilizad o s en las listas d e acceso.
7.11 V E R IF IC A C IÓ N D E L A S A C L V erifica si u n a lista d e acceso está aso ciad a a u n a interfaz: R outer#sh ow
ip
in te rfa c e
tip o
n ú m e ro
M uestra inform ación d e la in terfa z IP: R outer#sh ow
a c c e ss -list
M uestra inform ación gen eral d e la s A C L y d e la s interfaces asociadas: R o u te r# ru n n in g -c o n fig
Sólo fines educativos - LibrosVirtual
288
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
M uestra co nten id o d e to d as la s listas d e acceso: R outer#sh ow Stan dard
a c c e ss -lists
IP
deny Extended
access
IP
access
deny
tcp
p e rm it
ip
Extended
lis t
10
1 9 2 .1 6 8 .1 .0
IP
lis t
host
120
2 0 4 .2 0 4 .1 0 .1
any
eq
80
an y any
access
deny
tcp
p e rm it
ip
lis t
any
any
any
INTRANET eq
21
lo g
any
R o u te r# sh o w [p ro to c o lo ]a c c e ss-list[n ú m e ro | n o m b re ]
M uestra los eventos d e log: R outer# S y slo g
show
lo g g in g
lo g g in g :
C o n so lé M o n ito r B u ffe r
en ab led
lo g g in g : lo g g in g : lo g g in g :
P ile
lo g g in g :
d isa b le d
lo g g in g :
le v e l
B u ffe r
c a lc u la tio n
(4096
dropped,
d ebu ggin g,
37
d ebu ggin g, debu ggin g,
d ebu ggin g,
0
flu sh e s,
m essages
0 m essages 37
m essages
39 m e s s a g e
b y t e s ) :0 0 :0 0 :4 8 :
NTP:
0
overrun s)
lo gg e d lo g g e d lo g g e d
lin e s
lo g g e d
a u th e n tica tio n
d e lay
problem a stanl
p e rm itted
%SEC-6-IPACCESSLOGS: l i s t : %SEC-6-IPACCESSLOGS: l i s t
stanl
d en ied
stanl
p e rm itted
0 0 : 0 9 : 5 9 :
: 1 0 :1 1
m essages
%SEC-6-IPACCESSLOGS: l i s t
0 0 : 0 9 : 3 4 :
9
le v e l le v e l
Trap Log
0 0
(0
le v e l
0 .0 .0 .0
1 0 . 1 . 1 . 1 5
1
0 .0 .0 .0
packet packet
1 1
packet
RECUERDE: U na lisia d e a cceso p u e d e s e r ap licada a m ú ltip le s interfaces. S o lo p u e d e h a b e r u n a lista d e acceso p o r p ro to c o lo , p o r d irecció n y p o r
in terfa E s p o sib le te n e r varias lista s p a ra u n a in terfa z, p e r o ca d a u n a d eb e p e rte n e c e r a u n p ro to c o lo diferente. O rg a n ice la s lista s d e acceso d e m o d o q u e la s re fe re n c ia s m á s específicas a u n a r e d o su b r e d a p a rezca n d ela n te d e la s m á s g enerales.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P ÍT U L O 7 . L IS T A S D B A C C E S O
28 9
C o lo q u e la s c o n d icio n es d e c u m p lim ie n to m á s fr e c u e n te s a n te s d e las m e n o s habituales. L a s a d icio n es a las lista s s e a g re g a n sie m p re a l fin a ! d e esta s, p ero siem /tre dela n te d e la co n d ic ió n d e d e n eg a c ió n im plícita. N o es p o sib le a g re g a r n i e lim in a r sele c tiv a m en te in stru cc io n e s d e u n a lista c u a n d o s e u sa n lista s d e acceso n u m e ra d a s, p e ro s í c u a n d o se u sa n lista s de a cceso IP c o n nom bre, A m e n o s q u e te r m in e u n a lista d e acceso c o n u n a co n d ic ió n d e p erm iso im¡)Ucito d e todo, s e d en eg a rá to d o e l trá fic o q u e n o c u m p la n in g u n a d e las co n d ic io n e s esta b lecid a s e n la lista a ! e x istir u n d e n y im p líc ito a l f i n a l d e cada lista. Toda lista d e a cceso d eb e in c lu ir a l m e n o s u n a in stru cció n p e r m i t E n caso contrario, to d o e l trá fic o se rá denegado. C ree u n a lista d e acceso a n te s d e aplicarla a la in terfa z. U n a in te rfa z con u n a lista d e a cceso in e x iste n te o in d e fin id a a p licada a l m ism o p e rm itirá to d o e l tráfico. L a s lista s de acceso p e rm ite n filtr a r so lo e l trá fic o q u e p a sa p o r e l router. N o p u e d e n h a c e r d e fi lt r o p a ra e l trá fic o o rig in a d o p o r e l p ro p io router.
RECUERDE: E l orden e n e l q u e a p a recen la s in stru c c io n e s e n la lista d e a cceso es fu n d a m e n ta l p a ra u n filtr a d o correcto. L a p rá ctica rec o m en d a d a co n siste en c re a r las listas d e a cceso u sa n d o u n ed ito r d e te x to y desca rg a rla s d e sp u és e n u n router vía T F T P o co p ia n d o y p e g a n d o e l texto. L a s lista s d e acceso s e p ro ce sa n d e arriba a abajo. S i co lo ca la s p ru e b a s m á s esp ecífica s y la s q u e s e verifica rá n c o n m á s fr e c u e n c ia a ! c o m ie n zo d e la lista d e a cceso, s e red u cirá la carga d e p ro cesa m ien to . S o lo la s lista s d e acceso c o n n o m b re p e rm ite n la supresión, a u n q u e n o la a ltera ció n d e l o rd e n d e in stru c c io n e s in d iv id u a le s e n la lista. S i d esea re o rd en a r la s in stru c c io n e s d e u n a lista d e acceso, d eb erá elim in a r ¡a lista c o m p leta y vo lver a cre a rla e n e l o rden ap ro p ia d o o c o n la s in stru ccio n es correctas.
Sólo fines educativos - LibrosVirtual
290
9
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
RECUERDE:
L a s listas d e acceso e x te n d id a s d e b e n co lo ca rse n o rm a lm e n te lo m á s cerca p o sib le d e l o rig e n d e! trá fic o q u e será denegado, m ie n tra s q u e la s estándar, lo m á s cerca p o sib le d e I destino.
7.12 F U N D A M E N T O S P A R A E L EX A M E N • R ecu erd e lo s fundam entos p a ra e l filtrad o y ad m in istració n d el tráfico TP. • M em o rice la s pruebas d e condiciones que efe c tú a e l ro u ter y cu ále s son los resultados en cad a caso. • E studie lo s tip o s d e A C L , s u aso ciació n con las interfaces d el ro u ter y cuál e s la m anera m ás ad ecuada p ara aplicarlas. • E studie y analice la función de las m áscaras com odín y su efecto en las ACL. • M em o rice lo s rangos d e las A C L num eradas. • M em o rice lo s n úm eros config u ració n d e las ACL.
de
puertos
básicos
em pleados
en
la
• R ecu erd e que existen o tro s tipos d e A C L , sep a cu áles son. • C om p are las diferencias e n tre las A C L IP v 4 y A C L IPv6. • M em orice los com andos p ara las configuraciones d e to d as las A C L , ten ien d o en cu en ta la s co n d icio n es fundam entales p ara s u correcto funcionam iento, incluidos los co m an d o s p a ra su visualización. • R ecu erd e que existe u n tip o especial d e A C L p ara telnet. • E jercite to d o lo que p u ed a con las w ildcard. • E jercite to d as sim uladores.
las
co n fig u racio n es
en
dispositivos
Sólo fines educativos - LibrosVirtual
reales
o
en
C a p ítu lo 8
CONFIGURACIÓN DE ENRUTAMIENTO 8.1 C O N F IG U R A C IÓ N D E E N R U T A M IE N T O E S T Á T IC O P ara q u e u n d ispositivo d e cap a tres p u ed a d eterm inar la ru ta hacia un d estin o deb e tener co nocim iento d e las d iferen tes rutas hacia él y cóm o hacerlo. E l aprendizaje y la determ inación d e esta s ru ta s s e lle v a a cab o m ediante u n proceso d e enrutam iento dinám ico a trav és d e cálcu lo s y algoritm os que se ejec u tan en la red o enrutam iento estático ejecutado m anualm ente p o r el adm in istrad o r o incluso am bos m étodos.
8.1.1 E n ru ta m ie n to estático 1P v4 L a configuración d e las rutas estáticas s e realiza a trav és d el com ando de configuración g lo b al d e IO S ip ro u te . E l co m an d o u tiliz a vario s parám etros, entre los que s e incluyen la d irección d e red y la m áscara d e red asociada, a sí com o inform ación acerca d el lu g ar a l que d eberían en v iarse los paquetes d estin ad o s para d ich a red. L a inform ación d e destino puede ad o p tar u n a d e las siguientes form as: • U n a direcció n IP específica d el siguiente rou ter d e la ruta. • L a dirección d e red d e o tra ru ta d e la tabla de enru tam ien to a la que deben reen v iarse los paquetes.
Sólo fines educativos - LibrosVirtual
292
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
• U n a interfaz conectada directam en te en la que s e en cu en tra la red de destino. R o u te r(c o n fig )# ip m áscara]
[IP
dei
a d m in istra tiva ]
r o u te [d ir e c c ió n
p rim er
IP
s a lto /in te r fa z
de de
la
red
d estin o
+
salida] [ d ista n c ia
fperm anent'
D onde:
• dirección IP d e la re d destino+ m áscara: hace referencia a la red a la que se pretende te n e r acceso y s u correspondiente m áscara de red o subred. S i el destino e s u n h o st específico se d eb e identificar la re d a la que pertenece d ich o host. • I P del p rim e r salto /in terfaz d e salida: se d eb e ele g ir entre configurar la TP del próxim o salto (h ace referen cia a la d irecció n IP d e la interfaz del siguien te router) o e l nom bre d e la interfaz d el propio ro u ter por donde saldrán los p aquetes hacia el destino. P o r ejem plo, si el ad m in istrad o r n o co n o ce o tiene d udas ace rc a d el próxim o salto utilizará su propia interfaz d e salida, d e lo co n trario es co n v en ie n te hacerlo con la TP del próxim o salto. • distancia adm inistrativ a: parám etro o p cional (d e 1 a 2 5 5 ) q u e si n o se configura será igual a 1. E ste v a lo r h ará que si existen m ás rutas estáticas o protocolos d e enru tam ien to configurados en e l ro u ter cada u n o de estos te n d rá m a y o r o m en o r im portancia según se a e l v a lo r d e su distancia adm inistrativa. C uanto m ás baja, m ayor im portancia. L as entradas cread as en la ta b la d e enru tam ien to u san d o este procedim iento perm anecerán en d ich a ta b la m ientras la ru ta sig a activa. C on la opción p e rm a n e n t, la ru ta se g u irá en la tab la aunque la ruta en cu estió n haya dejado de estar activa. L as situacion es típ icas donde s e recom ienda la u tiliza c ió n d e las rutas estáticas pueden ser la s siguientes: • C uando u n circu ito d e datos es esp ecialm en te poco fiable y deja de fu n cio n ar co nstantem ente. E n estas circunstancias, u n protocolo de enrutam ien to d inám ico p o d rá p ro d u cir d em asiad a inestabilidad, m ientras q u e las rutas estáticas no cam bian. • C uando existe u n a so la c o n ex ió n con un solo IS P . E n lu g a r d e conocer to d a s las rutas glo b ales d e Internet, s e u tiliz a u n a sola ru ta estática.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
29 3
• C uando so lo se p u ed e acced er a u n a re d a trav és d e u n a co n ex ió n de acceso telefónico. D ic h a re d no p u ed e p roporcionar las actualizaciones constantes que requieren u n pro to co lo d e enru tam ien to dinám ico. • C uando u n clien te o cu alq u ier o tra re d v in cu lada no desean intercam biar inform ación de enru tam ien to dinám ico. S e puede u tilizar u n a ruta estática para p roporcionar inform ación acerca d e la d isp o n ib ilid ad de d ich a red. L a sintaxis m uestra u n a ru ta estática que ap u n ta a la re d 172.16.0.0 hacia el próxim o salto 200.200.10.1 con u n a distan cia ad m in istrativ a d e 120. R o u te r_B (c o n fig )# ip
route
1 7 2 .1 6 .0 .0
2 5 5 .2 5 5 .0 .0
2 0 0 .2 0 0 .1 0 .1
120
L a sintaxis m u estra u n a ru ta estática que ap u n ta a la re d 172.16.0.0 saliendo por la interfaz serial 0 del p ropio ro u te r con u n a distan cia adm inistrativa d e 120. R o u te r_B (c o n fig )# ip
route
1 7 2 .1 6 .0 .0
2 5 5 .2 5 5 .0 .0
Sólo fines educativos - LibrosVirtual
a erial
0
120
294
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
8.1.2 R u ta s está tic a s p o r defecto C u an d o e l d e stin o a l que se p retende llegar son m ú ltiples redes o no se co nocen se pueden c re a r rutas estáticas p o r defecto c o m o lo m uestra la siguiente sintaxis: R o u te r(c o n fig )# ip de
route
sa lid a ] [ d ista n cia
0 .0 .0 .0
0 .0 .0 .0 [IP
d el
p rim er
s a lto /in te r fa z
a d m in istra tiva ]
R o u te r_B (c o n fig )# ip
route
0 .0 .0 .0
0 .0 .0 .0
a erial
0
O bserve que los parám etros de configuración en lu g ar d e u n a d irección de red esp ecífica d e destino s e u tiliz a n cero s en lo s o ctetos d e re d y m áscara, el resto d e los parám etros serán iguales a las rutas estáticas convencionales.
8.1.3 R ed de últim o recu rso C uando la in form ación d e enru tam ien to d inám ico n o s e intercam bia con u n a en tid ad externa, com o p u ed e ser u n IP S , la co nfiguración d e u n a red d e últim o recurso suele se r la fo rm a m á s fácil d e g e n e ra r u n a ru ta p redeterm inada. Los protocolos d e enrutam ien to redistribuyen la inform ación so b re la ex isten cia d e una red com o ruta predeterm inada. E l com an d o ip d efault-netw ork es la fo rm a m á s apropiada d e designar u n a o v a ria s ru tas de re d predeterm inadas posibles. L a siguiente sintaxis m uestra la co nfiguración d e u n a re d p o r defecto o de ú ltim o recurso: R o u te r(c o n fig )# ip
d e fa u lt-n e tw o r k [d ir e c c ió n
JP
de
recu rso]
Sólo fines educativos - LibrosVirtual
la
red
de
ú ltim o
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
29 5
L os routers que n o intercam bian inform ación de enru tam ien to d inám ico o q u e se encuentran e n co n ex io n es d e acceso telefónico, com o R D S I o S V C de F ram e-R elay, deben configurarse com o u n a ruta predeterm inada por defecto.
8.1.4 E n ru ta m ie n to estático IPvó L as rutas estáticas TPvó siguen el m ism o co n cep to d e co nfiguración que las IPv4. E l router debe ten e r el enrutam iento IP v 6 previam ente habilitad o , el com an d o ipvó ro u te inicia e l proceso d e co nfiguración d e la ru ta estática. L a siguiente es la sintaxis d el co m an d o abreviado: R o u te r(c o n fig )# ip v 6 p rim er
ro u te [IP v 6
s a lto /in te r fa z
de
de
la
red
d e s t in o /p r e f ijo ]IIP
s a lid a ][d ista n cia
del
a d m in istra tiva ]
L a ru ta estática ap u n ta h a c ia la re d 2 001:0D B 8::/32, saliendo por la interfaz gigaO/1 y co n u n a d ista n c ia ad m inistrativa d e 120. R o u te r(c o n fig )#
ipv6
route
2 0 0 1 : 0DB 8: : /32 g i g a b i t e t h e r n e t O / 1
120
A l igual que las rutas estáticas IP v 4 puede elegirse para la co nfiguración la interfaz local d e salid a o la TPv6 del próxim o salto. L a R F C 2 4 6 1 , N eighbor D isco very f o r IP v6 , especifica que u n ro u ter d eb e ser ca p az d e identificar la d irecció n d e enlace local d e los routers v ecinos, pero para rutas estáticas la d irecció n d el próxim o salto d eb e ser configurada com o la d irecció n lin k-lo ca l del router vecino. L as rutas p o r defecto se rep resentan en e l p arám etro d e la d irección d e la siguien te m anera U n ejem plo d e u n a ru ta estática que sale p o r la interfaz GigaO/O se configura de la siguien te m anera: R o u te r(c o n fig )#
ipv6
route
::/ 0
G ig a b itB th e rn e tO / O
RECUERDE: E n las ru ia s estáticas e l va lo r d e la d ista n cia a d m in istra tiva p o r defecto e s I. C u a n d o se c o n fig u ra n c o m o resp a ld o a! e n ru ta m ie n to d in á m ic o la distancia a d m in istra tiva deb e s e r m a y o r q u e ¡a d e l protocolo.
Sólo fines educativos - LibrosVirtual
296
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
8.2 E N R U T A M IE N T O D IN Á M IC O Si se d iseñasen red es que u tilizaran ex clu siv am en te rutas estáticas sería ted io so adm inistrarlas y n o responderían b ie n a la s interrupciones y a los cam bios de to p o lo g ía que suelen su ced er con cierta frecuencia. P a ra responder a estos problem as s e desarro llaron los protocolos d e enru tam ien to dinám ico. L os protocolos d e enru tam ien to d inám ico son algoritm os que perm iten que los routers publiquen, o anuncien, la ex isten cia de la in form ación d e ruta d e red TP necesaria p a ra crear la tab la d e enrutam iento. D ich o s algoritm os tam bién determ inan e l criterio d e selección d e la ru ta que sigue el p aquete c u an d o s e le presenta al router esperando u n a decisión d e conm utar. L o s objetivos d el protocolo de enrutam iento consisten en p roporcionar al u su a rio la posib ilid ad d e seleccionar la ru ta idónea en la red, reaccio n ar con rapidez a los cam b io s d e la m ism a y realizar dichas tareas d e la m an era m ás sen cilla y c o n la m enor sobrecarga del router posible. L os protocolos d e enru tam ien to d in ám ico se configuran en u n ro u te r para poder describir y adm in istrar dinám icam ente las rutas disponibles en la red. P ara h ab ilitar u n proto co lo d e enru tam ien to din ám ico , se han d e realizar las siguientes tareas: • S eleccionar u n protocolo d e enrutam iento. • S eleccionar las redes TP que serán anunciadas. T am bién se han d e asig n a r direccio n es de red/subred y las m áscaras de su b red apropiadas a las d istin tas interfaces. E l enru tam ien to d in ám ico utiliza difusiones y m ultidifusiones p ara co m u n icarse con otros routers. E l com ando r o u te r es el encargad o d e in iciar e l proceso d e enrutam iento, posteriorm ente se aso cian las redes con e l com ando netw ork.
8.3 R IP RTP (R outin g Info rm atio n P ro to co l) es u n o d e los protocolos de enrutam iento m ás antiguos u tilizad o p o r dispositivos basados en IP. Su im plem entación original fu e p ara e l protocolo X ero x a principios d e los ochenta. G an ó popularidad cuando se d istribuyó con U N IX co m o protocolo d e enrutam iento para esa im plem entación T C P /IP . RTP es u n protocolo v e c to r d e d ista n c ia que u tiliza la cuenta d e saltos d el ro u ter co m o m étrica. L a c u e n ta de saltos m áx im a de
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
29 7
R IP e s 15. C ualquier ru ta que ex ced a d e lo s 15 saltos se etiq u eta com o inalcanzable a l establecerse la cu e n ta d e saltos en 16. E n RTP la inform ación d e enru tam ien to se propag a d e u n router a lo s otros v e c in o s por m edio d e u n a difu sió n d e IP u san d o el protocolo U D P y e l puerto 520. E l protocolo R I P v l es u n pro to co lo d e enru tam ien to con clase q u e no adm ite la publicación d e la inform ación d e la m áscara d e red. E l pro to co lo RTPv2 es u n proto colo sin clase que ad m ite C ID R , V L S M , resu m en d e rutas y seguridad m ediante texto sim ple y auten ticació n M D 5. A lgunas características com parativas entre R IP v l y siguientes:
R IP v2 son las
• R IP es u n protocolo d e enru tam ien to basad o en v ecto res distancia. • R IP u tiliz a el núm ero d e saltos co m o m étrica p ara la selecció n d e rutas. • E l n ú m ero m áx im o d e salto s perm itido en R IP es 15. • RTP d ifun d e actualizaciones d e enru tam ien to p o r m edio d e la ta b la de enrutam ien to com pleta cad a 3 0 seg u n d o s, por om isión. • R IP puede realizar eq u ilib rad o d e carg a e n u n m áx im o d e seis rutas de igual coste (la esp ecificació n p o r om isió n e s d e cuatro rutas). • RTPvl requiere que se u se u n a so la m áscara d e re d p ara cad a núm ero de red d e clase principal que es anunciado. L a m áscara es u n a m áscara de su b red de lo n g itu d tija. E l están d ar RTPvl n o co n tem p la actualizaciones desencadenadas. • R IP v2 perm ite la u tilizació n de V L S M . E l están d ar R IP v2 perm ite actualizaciones desen cad en ad as, a d iferen cia d e R IP v l. L a definición d el n úm ero m áx im o d e rutas paralelas p erm itid as e n la tabla de enrutam ien to facu lta a R IP p ara llevar a cab o el equilibrado d e carga. E l p ro ceso de configuración d e RTP es b astan te sim ple, u n a v e z iniciado el proceso d e configuración s e d eb en esp ecificar las red es q u e p articipan en el enrutam iento. Si es necesario la v e rsió n y e l balan ceo d e ruta. R o u te r(c o n fig )# ro u te r
rip
R o u te r(c o n fig -ro u te r)# n e tw o rk
d ir e c c ió n
R o u te r(c o n fig -ro u te r)# v e rs io n
v e r s ió n
R o u t e r (c o n f i g - r o u t e r ) #m ax im u n -p ath s
de
red
n ú m ero
Sólo fines educativos - LibrosVirtual
298
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
D onde:
• N etw ork: esp ecifica las red es d irectam ente conectadas a l ro u ter que serán anun ciad as p o r RIP.
• V ersión: ad o p ta u n v a lo r d e 1 o 2 p a ra especificar la v e rsió n d e R IP que se v a a utilizar. S i n o se especifica la v ersió n , e l softw are IO S adopta co m o o pció n predeterm inada e l envío d e RTP v e rsió n 1 p ero recibe actualizaciones d e am bas versio n es, 1 y 2.
• m axim um -paths (opcional): h ab ilita e l eq u ilibrad o d e carga. A lgunos d e lo s com andos q u e se p ueden u tilizar p ara la v erific ació n d e R IP pueden ser:
• show ip ro u te: m uestra la ta b la d e enru tam ien to donde las rutas aprendidas por R IP llevan la letra R. • show ip protocols: m uestra la in form ación d e lo s protocolos que se están ejecutando en el router.
• debug ip r i p : m u estra lo s procesos que ejec u ta R IP
R I P n o lleva id en tifica d o res d e p ro c e so n i d e siste m a a u tó n o m o , p o r lo ta n to n o e s p o sib le h a c e r d istin cio n es en tre d istin to s dispositivos.
8.4 R IP N G RTPng (R o u tin g In fo rm atio n P rotocol new g eneration) es la nueva generación d e RTP p a ra IP v ó y está b asad o e n RTPv2. T al com o R IP v 2 , este protocolo es u n protocolo d e enru tam ien to v e c to r distan cia que u tiliza la cuenta de saltos co m o m étrica, con u n m áx im o d e 15, y su s actualizaciones so n m ulticast cada 3 0 segundos. RTPng u tiliza la d irección d e m ulticast F F 0 2 ::9 , ésta es la direcció n del grupo m u lticast d e todos los routers que están ejecutando RTPng. RTP en v ía actualizaciones utilizan d o U D P puerto 521 dentro de lo s p aquetes IP v 6 , éstas incluyen e l prefijo IP v ó y la d irecció n d el próxim o salto d e IPvó.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
29 9
L os pasos p ara la configuración d e R IP n g co n llev a h a b ilitar el enru tam iento IP v 6 d e m an era global, p osteriorm ente con fig u rar el nom bre del proceso correspondiente y esp ecificar las interfaces que particip arán en RTPng. L a siguien te sin taxis m uestra u n ejem p lo d o n d e el proceso R IP n g se llam a cena. R o u te r(c o n fig )# ip v 6
u n icast-ro u tin g
R o u te r(c o n fig )# ip v 6
router
R o u te r(c o n fig )# in te rfa c e R o u te r(c o n fig -if)# ip v 6
R outer# ip v 6
show
rip
tip o
rip
nom bre núm ero
nom bre
en able
ru n n in g -co n fig
u n icast-ro u tin g
I in te rfa c e
F a s t E t h e m e t O / 0 .1
ip v 6
address
ip v 6
r ip
I in te rfa c e
2 0 1 2 ::1 / 6 4
cen a
e n a b le
P a s t E t h e m e t O / 0 .2
ip v 6
address
ip v 6
r ip
2 0 1 7 ::1 / 6 4
cen a
e n a b le
I in te rfa c e
P a s t E t h e m e t O / 1 .1 8
ip v 6
address
ipv6
rip
2 0 1 8 ::1 / 6 4
cen a
e n a b le
I in te rfa c e
S e r i a l O / O / O .3
ipv6
address
ip v 6
r ip
2 0 1 3 ::1 / 6 4
cen a
e n a b le
1 in te rfa c e
S e r i a l O / O / O .5
ipv6
address
ip v 6
rip
I ip v 6
ro u te r
2 0 1 5 ::1 / 6 4
cen a
e n a b le
r ip
cen a
8.5 E IG R P E IG R P v 4 (E n h an ced In te rio r G atew ay R outin g P ro to co l) es u n protocolo v ecto r distancia desarrollado por C isco , que u sa e l m ism o sistem a d e m étricas sofisticadas que s u a n tec eso r I G R P (In terio r G atew ay R outin g P ro to co l) y que u tiliza D U A L (D iflu sin g U p d a te A lg o rith m ) p a ra crear g e n erar las b ases d e datos d e topológica. E IG R P u tiliza principios d e lo s protocolos d e estado d e enlace, es por ello que m uch as v e ces se lo llam e pro to co lo híb rid o , aunque sería m ás correcto llam arlo protocolo d e v e c to r distan cia avanzado. E IG R P e s eficiente ta n to en en to rn o s IP v 4 co m o TPv6, los fundam entos n o cam bian.
Sólo fines educativos - LibrosVirtual
300
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
ETGRP surge p ara elim in ar las lim itaciones d e IG R P , aunque sig u e siendo sen cillo d e configurar, u tiliz a p ocos recu rso s d e C P U y m em oria. Se tra ta d e u n protocolo v e c to r distan cia av an zad o , m anteniendo las m ejores características d e los protocolos d e ese tipo. E IG R P en v ía actualizaciones co n fiab les identificando sus paquetes con el protocolo TP n úm ero 88. E sta s actualizaciones con fiab les sig n ifican que el destino tien e que en v iar u n acuse d e recib o (A C K ) a l orig en , es d ecir, q u e debe confirm ar que h a recibido los datos. E IG R P u tiliza com unicaciones:
los
siguientes
tip o s
de
paquetes
IP
d u ran te
las
• H elio : se en v ían perió d icam en te u san d o u n a d irecció n m ulticast para descubrir y m an ten er relaciones d e vecindad. • U p d a te : an u n cian las rutas, se en v ían d e m anera m ulticast. • A ck : se en v ían p ara co n firm a r la recepción d e u n update. • Q n e ry : se u s a c o m o co n su lta d e nuevas ru ta s cuando e l m ejor cam ino se h a perdido. C uando e l ro u ter que en v ía la co n su lta n o recibe respuesta d e alg u n o d e su s v ecin o s v o lv erá a en v ia rla p ero esta v e z en unicast, y a sí sucesivam ente h a sta que recib a u n rep ly o h a sta u n m áxim o d e 16 envíos. • R e p ly : es u n a resp u esta a u n a q u ery , c o n e l cam in o alternativo o sim plem ente indicando que n o tie n e esa ruta. M ediante los h elio s e l ro u ter descu b re a los v ecin o s, los p aquetes son enviados periódicam ente para m antenerlos en u n a lista d e v ecindad. C u an d o n o se recibe u n h elio d e u n determ in ad o vecin o durante u n tiem p o estab lecid o (hold tim e) se d a rá p o r fin alizad a la relació n d e v ec in d a d y será necesario recalcular.
NOTA:
E IG R P co m b in a la s ven ta ja s d e lo s p ro to co lo s d e estado d e en la c e c o n la s d e Io s p rotocolos d e vector d e distancia.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
301
8.5.1 M étrica ETGRP u tiliz a u n a m étrica d e enru tam ien to com puesta. L a ruta que posea la m étrica m ás baja será considerada la ru ta m á s óptim a. L a s m étricas d e ETGRP e stán ponderadas m ediante co nstan tes desde K 1 h a sta K 5 que convierten los v ectores de m étrica ETGRP en cantidades escalables. L a m étrica utilizad a p o r ETGRP se com pone de: • K 1 = B a n d w id th (ancho d e banda): v a lo r m ín im o d e an ch o d e banda en kbps en la ru ta h a c ia el destino. Se define co m o 10 elevado a 7 dividido p o r el an ch o d e b an da del enlace m ás lento d e to d o e l cam ino. • K 2 = R e lia b ility (fiabilidad): fiab ilid ad entre el origen y e l destino, determ inado p o r e l intercam bio d e m ensajes d e actividad ex p resad o en porcentajes. S ig n ifica lo co n fiab le que p u ed e se r la interfaz, en u n rango expresado entre 255 co m o m áx im o y 1 c o m o m ínim o, norm alm en te esta c o n stan te n o se utiliza. • K 3 = D e la y (retraso): retraso d e interfaz acu m u lad o a lo larg o d e la ruta en m icrosegundos. • K 4 = C a rg a : carg a d e u n e n lac e e n tre e l origen y el d estin o . M edido en b its p o r seg u n d o es e l an ch o d e b an d a real d e la ruta. S e ex p resa en u n rango entre 2 5 5 co m o m áx im o y 1 com o m ínim o, norm alm ente esta constante n o se utiliza. • K 5 = M T IJ: v a lo r d e la u n id a d m áx im a d e tran sm isió n d e la ruta expresado en bytes. L a m étrica ETGRP se calc u la en b ase a las v ariab les resultantes d e las constantes K1 y K 3. Se d iv id e p o r 107 p o r e l v a lo r m ín im o d e an ch o d e banda, m ientras q u e el retraso es la su m ato ria d e to d o s los retrasos d e la ru ta en m icrosegundos y to d o m ultip licad o p o r 256.
m é tr ic a = 2 5 6 x
107 anchodebanda
+
re tr a s o 10
Sólo fines educativos - LibrosVirtual
302
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
NOTA:
L a in fo rm a c ió n d e M T U s e en vía e n lo s m en sa je s d e a c tu a liza ció n d el p ro to co lo , s in em b a rg o n o se u tiliza en e l cá lc u lo d e la m étrica.
8.5.2 DUAL D U A L (D iffu sin g U pdate A lg o rith m ) es el alg o ritm o em p lead o p o r EIG R P para en co n trar cam inos altern ativ o s y lib res d e bucles p ara que en el caso d e q u e el cam ino principal falle u sa r u n a d e estas rutas alternativas sin te n e r que recalcu lar o lo que e s lo m ism o, sin te n e r que preg u n tar a los v ecin o s a cerca d e c ó m o lle g ar al d estino. L a term inolo g ía em p lead a por D U A L se b a sa en lo s siguientes conceptos: • A d v e rtis e d D ista n c e (A D ): co ste d e sd e e l ro u ter v e c in o h a c ia la ru ta al destino. • F e a s ib le D ista n c e (F D ): m ejo r m étrica desde e l ro u ter v e c in o h a sta el destino m á s la m étrica que e l ro u te r o rig en necesita p a ra alcanzar a ese vecino. • F e a s ib le C o n d itio n (FC ): es la condición que h a d e cum plirse para a ñ ad ir u n posible cam in o a la ta b la d e to p o lo g ías L a A D ad v ertid a por e l v e cin o h a d e ser m enor que la FD . • F e a s ib le S u c c e ss o r (F S ): es la fo rm a d e d efin ir u n ro u ter d e respaldo o b ack u p para el caso d e que la ru ta al v e c in o a trav és d el cual se enruta tráfic o s e caiga. E l F S s e h ab ilita sin necesidad d e envíos d e queries a los vecin o s p ara tratar d e av erig u ar otro posible cam in o h a c ia el destino. D U A L u tiliza las m étricas p ara d eterm in ar la m ejor o m ejores rutas hacia u n destino. Se pueden ten e r hasta 16 cam inos diferentes h a c ia u n m ism o destino. H ay tres tip o s d iferen tes d e cam inos o rutas: • I n f e r n a l, rutas que están d irectam ente co n fig u rad as en el ro u ter m ediante e l co m an d o netw ork.
• S n m m ary , so n rutas internas sum arizadas. • E x te rn a !, rutas redistribuidas en ETGRP.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
30 3
8.5.3 Q ueries C u an d o una ruta s e cae y no existe u n F easib le S uccessor e n la ta b la de topologías, se envían q u e rie s a lo s routers v ecin o s p a ra d eterm in ar cuál d e ellos puede alcanzar a l destino. E n e l caso d e que éstos n o te n g a n conocim iento, preguntarán recursivam ente a sus respectivos vecin o s y así sucesivam ente. E n e l caso d e que nadie resuelva la consulta, com ien za u n e stad o conocido co m o S IA (S tu ck In A ctive) y e l ro u ter d ará tiem p o v e n cid o a la consulta. E ste estad o se puede ev ita r con u n b u e n diseño d e red. E IG R P u tiliza Split H o rizo n com o m ecanism o d e prevención d e bucles, ev itan d o en v iar actualizaciones d e ru ta s en la m ism a in terfa z por la que h a n sido recibidas. L as queries s e propagarán h a sta que a lg ú n ro u ter resp o n d a o hasta que no q u ed en m ás ro u ters a los que preguntar. C u an d o s e en v ía u n a co nsu lta el router en tra en estad o ac tiv e y pone en m arch a u n co n tad o r d e tiem po, p o r defecto 3 m inutos. C uando este tiem p o ex p ira y n o h a recibido resp u esta, e l ro u ter e n tra en estad o S IA . G eneralm en te e l ro u ter e n tra en este e stad o cuando existe a lg ú n bucle o e l alcance de las queries n o está d eb id am en te lim itado y se v a m á s allá del área. E xisten d o s m aneras d e co n tro lar las queries, la p rim era e s m ediante sum arización y la seg u n d a e s m ed ian te stu b routing. A m bos casos se v e rán más adelante.
8.5.4 A ctualizaciones E IG R P u tiliz a perió d icam en te paquetes h elio p a ra m antener la relació n con su s v ecin o s, pero e l caso d e las actualizaciones d e enru tam iento es diferen te y a que so lo se intercam bian actualizaciones de ru ta en e l caso de que se pierda o añada u n a nueva ru ta y esta s actualizaciones son increm éntales. E l ú n ico m om ento que E IG R P u tiliz a actualizaciones totales es c u a n d o establece las relaciones iniciales c o n otros routers. E IG R P u tiliz a R T P (R eliable T ran sp o rt P roto co l), que es u n protocolo propietario d e C isco p ara co n tro lar la com unicación entre p aquetes E IG R P . E stos paquetes son en viado s c o n u n núm ero d e secu en cia y deben ser co n firm ad o s e n el destino . L o s paquetes Ile llo y los A C K n o n ecesitan n in g ú n tip o d e confirm ación m ientras que los paquetes u p d ate, q u e ry y rep ly sí n ecesitan confirm ación del destino . L as actualizaciones son enviadas m ediante e l u so d e m ulticast con la d irecció n 224.0.0.10. C uando el v ecin o recib e u n m u lticast co n firm a la recepción m ediante u n paquete u n ic a st n o confiable.
Sólo fines educativos - LibrosVirtual
304
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
E l u so d el d ireccionam iento m ulticast d em u estra la ev o lu ció n d e este protocolo siendo d e esta fo rm a m ás efectiv o que los protocolos q u e utilizan broadcast, co m o p o r ejem p lo R IP v l o IG R P.
8.5.5 T a b la s E IG R P m antiene tre s tipos d e tablas. • T a b la d e v e c in d a d , E IG R P co m ien za a d escu b rir vecin o s v ía m ulticast, esperando confirm aciones v ía unicast. L a tab la d e v ecin o s es crea d a y m antenida m ediante e l u so d e p aquetes helio. E sto s paquetes son enviados en u n principio para d escu b rir a lo s vecin o s y lu eg o se envían periódicam ente para m antener inform ación d el estado d e estos. H elio u tiliza la d irección m ulticast 224.0.0.10. C a d a pro toco lo d e cap a 3 soportado por E IG R P (IP v4, IP v6, IP X y A p p le T alk ) tiene s u propia tab la d e v ecin o s, esta inform ación n o es co m p artid a entre estos protocolos. L a ta b la d e v e c in o s sirve p a ra v erificar que cad a u n o de ellos responde a los helio s; en caso d e que n o resp o n d a s e en v iará una c o p ia v ía unicast, h a sta u n m áx im o d e 16 veces. • T a b la d e to p o lo g ía s, en ella s e listan to d o s lo s posibles cam in o s y to d a s las p o sib les redes. D esp u és d e que el ro u ter conoce q u ién es son sus vecinos, es capaz d e c rea r u n a ta b la to p o ló g ica y de esa m anera asig n ar e l su ccesso r y e l feasib le successors p ara cad a u n a d e las rutas. A dem ás de lo s su ccesso rs se agregan tam b ién la s otras rutas que se llam an possibilities. L a tab la d e to pología se en carg a d e seleccionar qué rutas serán añadidas a la ta b la d e enrutam iento. • T a b la d e e n ru ta m ie n to , e s d o n d e constan la o la s red es principales en e l caso d e ten er balan ceo d e carga. L a ta b la d e enru tam ien to se construye a p artir d e la ta b la d e to pología m ediante el u so del algoritm o D U A L . L a ta b la d e to p o lo g ía contiene to d a la in form ación de en ru tam ien to que el ro u ter co n o ce a trav és d e E IG R P ; p o r m edio d e esta inform ación e l ro u ter p u ed e ejecutar D U A L y así d eterm in ar e l sucesor y e l feasib le successor, e l su ceso r será el que finalm ente s e ag regue a la tab la de enrutam iento.
8.5.6 E q u ilib ra d o de c a rg a desigual E IG R P es el ú n ico pro to co lo d e enru tam ien to que proporciona la capacidad de h acer eq uilibrado d e carg a d esig u al, lo s d e m á s protocolos perm iten hacer balanceo d e carg a d e form a eq u itativ a a todos lo s en laces en e l caso d e q u e e l co ste
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
30 5
a l destino sea e l m ism o. S in em bargo E IG R P m ediante el u so d e la varianza perm ite el balanceo d e carg a del tip o desigual. E l eq uilibrad o se realiza m ultiplicando la F D p o r la v arian za que por defecto tien e u n v a lo r d e u n o . S i este ú ltim o v a lo r ftiese, p o r ejem p lo , 3 la E D se m ultip licaría p o r 3, por lo ta n to cu alquier o tra F D que tu v iera u n v a lo r m enor al producto resultante ser\*iría de igual m an era p ara tran sm itir datos, a h o ra bien, E IG R P no transm itiría d ato s d e fo rm a eq u itativ a p o r am b o s canales sin o que utilizaría las m étricas p ara d ecid ir qué po rcen taje env iaría p o r c a d a enlace. P or ejem plo, si u n enlace e s d e 3M b p s y otro de 1M bps env iaría tre s v eces m ás datos p o r e l primero.
8.6 C O N F IG U R A C IÓ N D E E IG R P E IG R P e s u n pro to co lo d e enru tam ien to classless o sin clase, es decir, que en las actualizaciones en v ía tan to el prefijo d e red com o la m áscara d e subred. Los protocolos d e enrutam ien to sin clase so n capaces d e sum arizar. E IG R P perm ite sum arizar en cu alq u ier tip o d e in terfaz y d e ruta, a lg o su m am en te im portante a la h o ra de diseñ ar u n a red E IG R P escalable. P ara la configuración b ásica d e ETGRP es necesario a c tiv a r el protocolo c o n s u correspondiente A S (sistem a autónom o) y las red es q u e p articipan en el proceso. Router(config)#router eigrp n ú m e ro d e s is t e m a a u to n o m o Rout e r ( c o nfig-router)ffnetwork d i r e c c i ó n d e r e d
A p artir d e esta configuración todas las interfaces relacio n ad as con el com an d o netw ork co m ien zan a buscar routers v ecin o s dentro del m ism o A S para estab lecer u n a relació n d e v ecindad. P a ra el caso co n creto d e q u e d ich a interfaz necesite s e r advertida pero q u e n o estab lezca u n a relació n c o n el v e c in o se debe configurar d en tro del protocolo d e la sig u ien te m anera: Router(config-router)#passive-interface n ú m e r o d e i n t e r f a z
C o n esto d e ev itará e l envío d e helio por la interfaz e n cuestión. E l com ando n e tw o rk p u ed e individualizar una interfaz especificando una m áscara co m o d ín o w ildcard: Router(config-router)#network d i r e c c i ó n
de
re d
[w ild c a r d ]
R o u t e r ( c o n f i g ) # r o u t e r e i g r p 220 R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 7 2 . 1 6 . 0 . 0 0 . 0.0.255
Sólo fines educativos - LibrosVirtual
306
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R A -M A
P ara el caso que desee desactivar e l resum en d e ruta, p o r ejem p lo a l tener redes discontinuas, puede ejecutar e l com ando: r o u t e r ( c o n f i g - r o u t e r ) # n o auto-suramary
P ara c rear m anualm ente u n resum en d e ru ta p u ed e hacerlo indicando el A S (sistem a autó n o m o E IG R P ) y la re d d e resum en: router(config-router)#ip summary-address eigrp s i s t e m a d ir e c c ió n
de
autónom o
re d -m á s c a ra
8 .6.1 In terv a lo s helio L os intervalos d e saludo y lo s tiem p o s d e esp era se configuran p o r interfaz y no tien en que coincid ir co n otros routers E IG R P p a ra establecer adyacencias. R outer(config-if)#ip helio-interval eigrp
AS
segu n d os
Si cam bia el intervalo d e salu d o , asegúrese d e cam b iar tam b ién el tiem po d e espera a u n v a lo r igual o su p erio r al intervalo h elio . D e lo contrario, la adyacencia d e vecin o s se d esactiv ará d espués d e que h ay a term in ad o el tiem p o de e sp era y antes del próxim o intervalo d e saludo. R outer(config-if)#ip hold-time eigrp
AS
segu n d os
E l v a lo r en segundos p ara los intervalos d e salu d o y d e tiem p o d e espera puede v ariar entre 1 y 65535.
8.6.2 F iltra d o s de ru ta s E IG R P perm ite el filtrad o d e rutas en las interfaces d e m an era entran te o saliente asocian d o listas d e acceso a l protocolo. Router(config)#router eigrp A S Router(config-router)#distribute-list
n ú m ero
ACL
[injout]
in terfaz
8.6.3 R ed istrib u ció n estática E IG R P redistrib u y e rutas aprendidas estáticam ente d irigidas hacia un destin o en particu lar o por defecto. R o u t e r (config) # i p r o u t e r e d d e s t i n o [ g a t e v/ay | i n t e r f a z ] Router(config)#router eigrp A S R o u t e r ( c o n f i g - r o u t e r ) # r e d i s t r i b u t e static
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
30 7
NOTA:
E IG R P s e redistribu ye a u to m á tic a m e n te c o n otro s siste m a s a u tó n o m o s E IG R P id e n tifica n d o la s ru ta s c o m o E IG R P e x te rn o y c o n IG R P s i es e l m ism o n ú m e ro d e sistem a a u tónom o.
8.6.4 E q u ilib ra d o de carg a E l balanceo d e carg a e n lo s routers con rutas d e coste eq u ivalente su ele ser por defecto d e u n m áxim o d e cuatro. E l eq u ilib rad o p u ede m odificarse h asta u n m áxim o d e seis rutas. E IG R P p u ed e a s u v e z eq u ilib ra r tráfic o p o r m ú ltiples rutas c o n d iferentes m étricas u tilizan d o u n m u ltip licad o r d e varianza, por d e fe c to el v a lo r d e la varian za es u n o equ ilib ran d o la carg a por co stes equivalentes. Router(config)#router eigrp s i s t e m a a u tó n o m o Router(config-router)#network d i r e c c i ó n d e r e d Rout e r ( c o n f i g - r o u t e r ) fhnaximum-paths n ú m e r o m á x i m o Rout e r ( c o n f ig-router)ffvariance m é t r i c a m u l t i p l i c a d
or
8.6.5 R o u te r S tub L os ro u ters stub en E IG R P sirven p ara e n v iar u n a cantidad lim itad a de inform ación entre ellos m ism os y lo s routers d e núcleo o core. D e esta m anera se ahorran recursos d e m em o ria y C P U en los routers stub. L os routers stub solam ente tien en u n v e c in o q u e aco rd e con b u e n d iseñ o de red debería s e r u n rou ter d e d istribución, d e esta fo rm a el ro u ter solo tien e u n a red q u e ap u n ta hacia e l ro u ter d e distribución p a ra alca n zar cu alquier o tro prefijo en la red. C onfigurando u n ro u ter com o stub ay u d a a l b u e n funcionam iento d e la red, la s co n su ltas se resp o n d en m u ch o m ás ráp id o . E sto s routers resp o n d en a esas consultas con m ensajes d e in accesibles lim itando así e l ám bito de dichas consultas. L a sintaxis de configuración d e E IG R P stub e s la siguiente: Router(config-router)# e igrp stub r e d i s t r i b u t e d |s t a t i c |svunmary]
[receive-only|connected|
Sólo fines educativos - LibrosVirtual
308
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
8.6.6 A u ten ticació n La num erarla configurar habilitar la
autenticació n ETGRP co m ien za creando u n a cadena d e claves, y asociarla c o n la clav e corresp o n d ien te. P o steriorm ente se puede u n sistem a seg u ro d e encriptación com o M D 5 d en tro d e la interfaz y autenticació n d en tro d e la m ism a interfaz.
Router(config)#key chain n o m b r e Router(config-keychain)#key n ú m e ro Router(config-keychain-key)#key-Btring nom bre Ro u t e r ( c o n f i g - k e y c h a i n - k e y ) # e x i t Router(config-keychain)#exit Router(config)#interface t i p o n ú m ero R o u t e r ( c o n f i g - i f ) # i p a u t h e n t i c a t i o n m o d e e i g r p A S md 5 R outer(config-if)#ip authentication key-chain e igrp A S n o m b r e d e i a cadena
8.6.7 V erificación A lgunos com andos p ara la verificació n y control E IG R P son: • s h o w ip ro u te : m uestra la tab la d e enrutam iento. • s h o w ip p ro to c o ls: m uestra los parám etros to d o s lo s protocolos. • s h o w ip e ig rp n e ig h b o rs: m uestra la inform ación d e los vecinos ETGRP. • s h o w ip e ig rp topo lo g y : m uestra la ta b la d e to p o lo g ía ETGRP. • d e b u g ip e ig rp : m uestra la in form ación d e los paquetes.
Router#show ip ro ute eigrp D 1 7 2 . 2 2 . 0 . 0 / 1 6 [90/2172416] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l 1 7 2 . 2 5 . 0 . 0 / 1 6 i a v a r i a b l y s u b netted, 6 subnets, 4 ma s k s D 1 7 2 . 2 5 . 2 5 . 6 / 3 2 [90/2300416] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l D 1 7 2 . 2 5 . 2 5 . 1 / 3 2 [90/2297856] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l D 1 7 2 . 2 5 . 1 . 0 / 2 4 [90/2172416] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l D 1 7 2 . 2 5 . 0 . 0 / 1 6 i a a summary, 0 0 :03:10, N u l l O D 1 0 . 0 . 0 . 0 / 8 [90/4357120] v i a 1 7 2 . 2 5.2.1, 00:00:35, SerialO.l
M étrica [90/4357120], distan cia ad m in istrativ a [90/4357120]
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
30 9
Router#ahow ip protocola R o u t i n g P r o t o c o l is " e i g r p 1 0 0 " O u t g o i n g u p d a t e £ i l t e r l i a t for a l l i n t e r f a c e s i s no t set I n c o m i n g u p d a t e f i l t e r l i s t f o r a l l i n t e r f a c e s i s no t set D efault networks flagged in outgoing updates D e f a u l t n e t w o r k s a c c e p t e d f r o m i n c o m i n g u p da t e s B I G R P m e t r i c w e i g h t Kl=l, K 2 = 0 , K3=l, K 4 = 0 , K5=0 B I G R P m á x i m u m h o p c o u n t 100 BIGRP m áximum metric variance 1 R e d i s t r i b u t i n g : e i g r p 55 A u t o m a t i c n e t w o r k s u m m a r i z a t i o n i s i n effect A u t o m a t i c a d d r e s s summar i z a t i o n : 1 9 2 . 1 6 8 . 2 0 . 0 / 2 4 for L o o pbackO, SerialO 192.170.0.0/16 for E t h e m e t O S u m m a r i z i n g w i t h m e t r i c 128256 Máximum p a t h : 4 R o u t i n g f o r Networks: 1 7 2 . 30.0.0 192.168.20.0 R outing Information S o u r c e s : Gateway Distance Last Update 172.25.5.1 90 00:01:49 D i s t a n c e : i n t e r n a l 90 e x t e r n a l 170
8.7 E IG R P v ó E ste protocolo está basado e n ETGRP p ara TPv4, ta l co m o p asa c o n su an teceso r es u n proto co lo v ecto r-d istan cia av an zad o diseñ ad o p o r C isco q u e utiliza u n a m étrica com pleja con actualizaciones con fiab les y e l algo ritm o D U A L para con v erg er rápidam ente. E IG R P p ara IP v 6 se puede co n fig u rar a p artir d e la versió n d e TOS 12.4(6)T y posteriores. E IG R P vó llev a este nom bre no so lo porque sea la versió n 6 d el protocolo, sin o porque adem ás es el que se u sa con TPvó. L as siguientes son alg u n as diferencias entre ETGRP p a ra IP v 4 y ETGRP p ara TPvó: •
E IG R P v ó an u n cia prefijos TPvó ju n to c o n s u lo n g itu d m ientras que la v ersió n p ara TPv4 an u n cia sub redes y m áscaras.
•
E IG R P v ó u tiliz a la IP lo c a l lin k d el v e c in o co m o siguiente salto. E n E IG R P para TPv4 ese co ncep to no existe.
•
E IG R P v ó encapsula los m en sajes en paquetes IP v ó y no en paquetes TPv4.
Sólo fines educativos - LibrosVirtual
310
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
© R A -M A
•
E IG R P v ó co n fía en IP v ó p ara la autenticación.
•
E IG R P v ó n o tie n e concepto d e redes classfiill por lo que no realiza ninguna siunarización autom ática ta l y c o m o ocurre c o n E IG R P para TPv4.
•
E IG R P v ó no req u iere que los v ecin o s estén en la m ism a su b red para que s e estab lezca la adyacencia.
8.7.1 C o n fig u rac ió n E n general la m ay o ría d e los com andos p ara E IG R P v ó son sim ilares a E IG R P v4 añadiendo el parám etro ipvó: H abilitar e l enru tam ien to TPvó y el enru tam ien to E IG R P v ó con los com andos d e configuración global: Router(config)#ipv6 unicast-routing Router(config)#ipv6 router eigrp
AS
C o n fig u rar la d irección IP v ó en la interfaz corresp o n d ien te. S e puede u tilizar cualquiera d e estos com andos a nivel d e interfaz: R outer(config-if)#ipv6 address
d ir e c c ió n /p r e f ijo
eui-641
R o u t e r ( c o n f i g - i f ) # i p v 6 enable
C onfigurar E IG R P v ó en la in terfaz con e l co m an d o ip v ó e ig rp A S donde e l A S h a d e se r el m ism o u tilizad o en la configuración global. H abilitar E IG R P v ó globalm ente u tilizan d o e l com ando n o s h u td o w n d en tro de la configuración de EIG RP. D en tro d e la configuración del pro to co lo se puede co n fig u rar u n ID con el com ando: Router(config-rtr)#router-id
ID
H ay que prestar especial aten c ió n a este ú ltim o paso, y a que si n o se configura u n ro u te r-id E IG R P intentará u tilizar prim eram ente la IP lo o p b ack más alta, si no la encuen tra intentara hacerlo c o n la in terfaz física c o n la IP m ás alta configurada. E n am b o s caso s refirién d o se a IP v4. S i no en cu en tra ning u n a el proceso n o se iniciará.
Sólo fines educativos - LibrosVirtual
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
311
E l siguiente e s u n ejem p lo d e configuración: Router# show running-config ipv6 u n i c a a t - r o u t i n g i n t e r f a c e P a s t E t h e m e t O / 0 .1 ipv6 a d d r e s s 2 0 1 2 : : 1 / 6 4 ipv6 e i g r p 9
I inte r f a c e F a s t E t h e m e t O / 0 .2 ipv6 a d d r e s s 2 0 1 7 : : 1 / 6 4 ipv6 e i g r p 9
I inte r f a c e P a s t E t h e m e t O / 1 . 18 ipv 6 a d d r e s s 2 0 1 8 : : 1 / 6 4 ipv6 e i g r p 9
I i n t e r f a c e S e r i a l O / O / O .3 ipv6 a d d r e s s 2 0 1 3 : : 1 / 6 4 ipv 6 e i g r p 9
I ipv6 r o u t e r e i g r p 9 no s h u t d o w n r o u t e r e i g r p 1 0 . 10.34.3
8.7.2 V erificación E xisten vario s com andos d e verific ació n , en el sig u ien te ejem p lo se pueden ap re ciar que so n sim ilares a lo s u sad o s e n E IG R P p ara IP v 4 lo que cam bia es la palabra ipv6: • sh o w ip v 6 ro u te : m uestra la ta b la d e enrutam iento. • s h o w ip v 6 p ro to c o ls: m u estra lo s parám etros to d o s los protocolos. • s h o w ip v ó e ig rp n e ig h b o rs: m uestra la inform ación d e los vecinos E IG R P. • s h o w ip v 6 e ig rp to p o lo g y : m uestra la ta b la d e to pología E IG R P. • sh o w ip v ó e ig rp in te rfa c e s: m uestra la inform ación d e la s interfaces que participan en el proceso E IG R P.
Sólo fines educativos - LibrosVirtual
312
G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G
R outer# IP v6
show
ip v 6
R ou tin g
p ro to c o la
P rotocol
EIG R P m e t r i c
R A -M A
w eigh t
is
“e ig rp
K l= l,
E I G R P m áxim um h o p c o u n t E I G R P m áxim um m e t r i c
K 2=0,
100
v arian ce
1
In terfaces: FastB thernetO /O S e rialO / O / O .1 S e ria l0 / 0 / 0 .2 R e d istrib u tio n : None
M á x i m u m path: D is ta n c e :
R router# R ou tin g
show
R ou tin g
fo r
"eigrp
count
90
ipv6
en try
Known v i a R oute
16
in tern al
is
extern al
route
170
2 0 9 9 ::/ 6 4
2 0 9 9 ::/ 6 4 9 ",
2/2,
d istan ce sh are
90,
count
m etric
S e r i a l O / O / O .2
Last
ago
updated
0 0 :2 4 :3 2
FE80: : 1 1F F : FE11:1 1 1 1 ,
S e r i a l O / O / O .1
Last
ago
updated show
IP v6
0 0 :0 7 :5 1
ipv6
R ou tin g
Codes:
type
in te rn a l
paths:
PE 80 : : 2 2 F P : FB22:2 2 2 2 ,
R3#
2174976,
0
C
-
route T a b le
e ig rp -
C onnected,
D e fa u lt L
-
-
19
L o cal,
e n trie s S
-
S ta tic ,
D
-
P er-u ser
S ta tic
route B
-
BGP,
IS IS
M -
M IPv6,
in te ra re a,
external
0
-
IS
OSPF
-
R IP,
IS IS
In tra ,
OE2
-
OSPF
ext
0N1
-
OSPF
NSSA e x t
D 2 0 0 5 ::/ 6 4
R -
I I
-
IS IS
sum m ary, OI
-
OSPP
D
-
In te r,
1,
0N2
-
OSPF N S S A e x t
OBI 2
[9 0 / 2 6 8 4 4 1 6 ]
FE80: : 1 1 F F :F E 1 1 :1111,
S e r i a l O / 0 / 0 .1
via
F B 8 0 :: 2 2F F : FE22:2 2 2 2 ,
S e r i a l O / 0 / 0 .2
[9 0 / 2 1 7 2 4 1 6 ]
via
FB 8 0 : : 2 2 F F :F E 2 2 :2 2 2 2 ,
S e r i a l O / 0 / 0 .2
via
FB80: : 1 1 F F :F E 1 1 :1111,
S e r i a l O / 0 / 0 .1
D 2 0 1 4 : :/ 6 4
12
EIG R P
2
via
D 2 0 1 2 : :/ 6 4
L1
[9 0 / 2 6 8 1 8 5 6 ]
via FE80:illFFiFE1111111, S e r i a lO/0/0.1 D 2 0 1 5 ■ :/64 [90/2681856] via FB80:illFFiFE11:1111, S e r i a lO/0/0.1 D 2 0 9 9 1i / 6 4
[90/ 217 497 6]
via
FE801t22FF:FE22:2222,
S e r i a l O / 0 / 0 .2
via
F E 8 0 : 1 llFFiFE1111111,
S e r i a l O / 0 / 0 .1
Sólo fines educativos - LibrosVirtual
-
IS IS
EX -
-
L2,
IA
EIGRP
OSPF e x t
1,
-
C R A -M A
C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O
31 3
C A S O P R Á C T IC O
C o n fig u rac ió n de E IG R P L a sintaxis m uestra la configuración d e u n sistem a autónom o 100 con E IG R P.
M a d rid (c o n fig )iro u te r
e ig rp
100
M a d rid (c o n fig -ro u te r)# n e tw o rk
1 7 2 .1 6 .1 2 8 .0
0 .0 .1 5 .2 5 5
M a d rid (c o n fig -ro u te r)# n e tw o rk
1 7 2 .1 6 .6 4 .0
0 .0 .1 5 .2 5 5
M a d rid (c o n fig -ro u te r)# e ig rp M a d rid (c o n fig )# in te rfa c e M a d rid (c o n fig -if) #ip
address
M a d r id ( c o n f i g - i f ) tfban dw id th M a d r i d (c o n f i g - i f ) # c lo c k M a d rid (c o n fig -if)# n o
250000
s e ria l
address
M a d rid (c o n fig -if)# c lo c k
rate
250000
M ad ridffsh ow
n e ig h b o rs
H
e ig rp
Address
fo r
procesa
In terface
2 5 5 .2 5 5 .2 5 5 .2 4 0
64
shutdow n
ip
0/1
1 7 2 .1 6 .6 4 .1
M a d r i d ( c o n f i g - i f ) #no
n e ig h b o rs
2 5 5 .2 5 5 .2 5 5 .2 4 0
64
rate
M a d rid (c o n fig -if)# b a n d w id th
IP -E IG R P
0/0
1 7 2 .1 6 .1 2 8 .1
shutdow n
M a d rid (c o n fig )# in te rfa c e M a d rid (c o n fig -if) #ip
lo g -n e ig h b o r-c h a n g e s
a erial
100 H old
ü p tim e
SRTT
(s e c )
RTO
Q