Redes Cisco. CCNA Routing y Switching - Ernesto Ariganello-LIBROSVIRTUAL

BJ,Descripción completa

Views 316 Downloads 11 File size 31MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

REDES CISCO Guía de estudio para la certificación CCNA Routing y Switching

Sólo fines educativos - LibrosVirtual

Sólo fines educativos - LibrosVirtual

REDES CISCO Guía de estudio para la certificación CCNA Routing y Switching E rnesto Ariganello

Ra-Má Sólo fines educativos - LibrosVirtual

R E D E S C IS C O . G U Í A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G 'C ' E r n e s t o A r íg a n c l l o ÍZ D e l a E d i c i ó n O r i g i n a l e n p a p e l p u b l i c a d a p o r E d i t o r i a l R A - M A I S B N d e E d ic ió n e n P a p e l: 9 7 8 -8 4 - 9 9 6 4 -2 7 2 -7

T o d o s lo s d e re c h o s re s e rv a d o s £ R A -M A , S. A . E d ito ria l y P u b lic a c io n e s , M a d rid , E sp añ a. M A R C A S C O M E R C IA L E S . L a s d e s ig n a c io n e s u tiliz a d a s p o r la s e m p re s a s p a ra d is tin g u ir s u s p ro d u cto s (h a rd w a re , s o ftw a re , s is te m a s o p e ra tiv o s , e tc .) s u e le n s e r m a rc a s re g is tra d a s. R A -M A h a in te n ta d o a lo la rg o de e s te lib ro d is tin g u ir la s m a rc a s c o m e rc ia le s d e lo s té rm in o s d e s c rip tiv o s , s ig u ie n d o e l e s tilo q u e u t iliz a el f a b ric a n te , s i n in te n c ió n d e in frin g ir la m a rc a y s o lo e n b e n e fic io d e l p ro p ie ta rio d e la m is m a . L o s d a to s d e los e je m p lo s y p a n ta lla s s o n fic tic io s a n o s e r q u e s e e s p e c ifiq u e lo co n tra rio . R A -M A e s u n a m a r c a c o m e r c ia l reg istra d a . S e h a p u e s to e l m á x im o e m p e ñ o e n o f r e c e r a l le c to r u n a in fo rm a c ió n c o m p le ta y p re c is a . S in e m b a rg o , R A -M A E d ito r ia l n o a s u m e n in g u n a r e s p o n s a b ilid a d d e r iv a d a d e s u u s o n i ta m p o c o d e c u a lq u ie r v io la c ió n d e p a te n te s n i o tr o s d e r e c h o s d e te r c e r a s p a r te s q u e p u d ie r a n o c u rrir. E s ta p u b lic a c ió n tie n e p o r o b je to p ro p o r c io n a r u n o s c o n o c im ie n to s p re c is o s y a c r e d ita d o s s o b r e e l te m a tra ta d o . S u v e n ta n o s u p o n e p a r a e l e d ito r n in g u n a f o r m a d e a s i s t e n c i a l e g a l, a d m i n i s t r a t i v a o d e n i n g ú n o t r o t i p o . E n c a s o d e p r e c i s a r s e a s e s o r í a l e g a l u o t r a f o r m a d e a y u d a e x p e r t a , d e b e n b u s c a r s e l o s s e r v i c i o s d e u n p r o f e s i o n a l c o m p e te n t e .

R e s e rv a d o s to d o s lo s d e re c h o s d e p u b lic a c ió n e n c u a lq u ie r id io m a. S e g ú n lo d i s p u e s t o e n e l C ó d i g o P e n a l v i g e n t e n i n g u n a p a r te d e e s t e l i b r o p u e d e s e r r e p r o d u c i d a , g r a b a d a e n s is te m a d e a lm a c e n a m ie n to o tr a n s m itid a e n f o r m a a lg u n a n i p o r c u a lq u ie r p ro c e d im ie n to , y a s e a e le c tró n ic o , m e c á n i c o , r c p r o g r ó f ic o , m a g n é t i c o o c u a l q u i e r o t r o s i n a u t o r i z a c i ó n p r e v i a y p o r e s c r i t o d e R A - M A ; s u c o n t e n id o e s t á p r o t e g i d o p o r l a L e y v i g e n t e q u e e s t a b l e c e p e n a s d e p r i s i ó n y / o m u l ta s a q u i e n e s , i n t e n c i o n a d a m e n t e , r e p r o d u j e r e n o p l a g i a r e n , e n t o d o o e n p a r t e , u n a o b r a l i te r a r i a , a r t í s t i c a o c i e n tí f i c a .

E d ita d o p o r: R A -M A , S .A . E d ito ria l y P u b lic a c io n e s C a lle Ja ra m a , 3 3 , P o líg o n o In d u stria l IG A R S A 2 8 8 6 0 P A R A C U E L L O S D E JA R A M A , M a d rid T e lé fo n o : 91 6 5 8 4 2 80 F a x : 91 6 6 2 81 39 C o r r e o e le c tró n ic o : e d ito r ia l(a¡ia-m a.c o m In te rn et: w w w .ra -m a .e s y w w w .ra -m a .c o m M a q u c ta c ió n : G u s ta v o S a n R o m á n B o rru cc o D is e ñ o P o rta d a : A n to n io (¡a r e la T o m e IS B N : 9 7 8 -8 4 -9 9 6 4 -4 4 6 -2 E - B o o k d e s a rro lla d o e n E s p a ñ a e n s e p tie m b re d e 201 4

Sólo fines educativos - LibrosVirtual

Siem pre que le pregunten s i puedes hacer u n trabajo, contesta que s í y p o n te enseguida a aprender cómo s e hace. Franklin D. Rooseveit

Sólo fines educativos - LibrosVirtual

Sólo fines educativos - LibrosVirtual

ÍNDICE IN T R O D U C C IÓ N .......................................................................................................................19 C A PÍTU LO 1. IN TRO DU CCIÓN A L A S R E D E S ............................................................. 25 1.1 CONCEPTOS BÁSICO S.................................................................................................. 25 1.2 MODELO DE REFERENCIA O S I..................................................................................26 1.2.1 Descripción de las siete capas................................................................................... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...............................................................................30 1.3.1 Dispositivos de la capa física.................................................................................... 30 1.3.2 Estándares de la capa física....................................................................................... 30 1.3.3 M edios de la capa física............................................................................................ 32 1.3.4 M edios inalámbricos.................................................................................................. 35 1.4 FUNCIONES DE LA CAPA DE ENLACA DE DATOS.............................................. 36 1.4.1 Dispositivos de capa de enlace de dato s..................................................................37 1.4.2 Características de las redes conm utadas..................................................................39 1.5 FUNCIONES DE LA CAPA DE R E D ............................................................................ 39 1.5.1 Dirección de capa tre s................................................................................................40 1.5.2 Comparación entTe TPv4 e IP v 6 ................................................................................41 1.5.3 Operación AND...........................................................................................................42 1.5.4 Dispositivos de la capa de red................................................................................... 43 1.6 FUNCIONES DE LA CAPA DE TRASNSPORTE.......................................................46 1.7 MODELO TCP/TP...............................................................................................................46 1.7.1 Protocolos de capa de aplicación............................................................................. 48 1.7.2 Protocolos de capa de transporte.............................................................................. 48

Sólo fines educativos - LibrosVirtual

8

G U ÍA D E E S T U D IO P A R A I.A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

O R A -M A

1.7.3 Números de puertos.................................................................................................... 50 1.7.4 Protocolos de capa de Internet..................................................................................52 CASO PRÁCTICO................................................................................................................... 53 Prueba de conectividad TCP/1P......................................................................................... 53 1.8 ETHERNET.........................................................................................................................55 1.8.1 Dominio de colisión................................................................................................... 55 1.8.2 Dominio de difusión................................................................................................... 56 1.8.3 CSMA/CD................................................................................................................... 57 1.8.4 Formato básico de una tram a Ethernet.....................................................................59 1.8.5 Proceso de encapsulación de los datos.....................................................................60 1.9 MODELO JERÁRQUICO................................................................................................. 63 1.9.1 Capa de acceso............................................................................................................64 1.9.2 Capa de distribución................................................................................................... 64 1.9.3 Capa de núcleo............................................................................................................65 1.10 FUNDAMENTOS PARA EL EXAM EN......................................................................66 C A PÍTU LO 2. D IR EC C IO X A M IEN TO TP.......................................................................... 69 2.1 NÚMEROS BINARIOS.................................................................................................... 69 2.1.1 Conversión de binario a decim al.............................................................................. 70 2.1.2 Conversión de decimal a binario...............................................................................71 2.2 NÚMEROS HEXADECIMALES.................................................................................... 72 2.2.1 Conversión de números hexadecimales...................................................................73 2.3 DIRECCIONAMIENTO TPV4......................................................................................... 74 2.3.1 Tipos de direcciones IP v 4 ......................................................................................... 75 2.3.2 Tipos de comunicación IPv4.....................................................................................75 2.4 CLASES DE DIRECCIONES IPV 4.................................................................................76 2.4.1 Direcciones reservadas TPv4.....................................................................................78 2.4.2 Subredes...................................................................................................................... 78 2.4.3 Procedimiento para la creación de subredes........................................................... 80 2.5 ESCALABILTDAD DEL DIRECCIONAMIENTO IPV4............................................. 86 2.5.1 Máscaras de subred de longitud variable.................................................................86 2.5.2 Enrutamiento entre dominios sin c la se ....................................................................90 2.5.3 Resumen de ruta..........................................................................................................91 2.6 DIRECCIONAMIENTO IPV 6......................................................................................... 93 2.6.1 Formato del direccionamiento TPv6......................................................................... 94 2.6.2 Prefijos.........................................................................................................................94 2.6.3 Cabecera IP v 6 .............................................................................................................96

Sólo fines educativos - LibrosVirtual

c le a r

R eset

c lo c k

M anage

c o n fig u re

E nter

connect

Open

a

d ir

L ist

file s

resum e

fu n c tio n s the

system

c lo c k

c o n fig u ra tio n term in al

mode

c o n n ec tio n

on

a

file sy ste m

an

access

- -M o re-S w i t c h ( c o n f i g ) #? C o n figu re

commands:

a c c e ss -list

Add

banner

D e fin e

boot

Boot

cdp

G lo b a l

CD P

en able

M o d ify

e n ab le

end

B x it

in te rfa c e

S ele ct

a

lo g in

lis t

entry

banner

Co mm ands

from an

c o n fig u ra tio n

subcommands

passw ord param eters

c o n fig u re

mode

in terface

to

c o n fig u re

- -M ore—

L a indicación — M o re — significa que existe m á s inform ación disponible. L a b a rra e s p a d a d o ra pasará d e p ág in a en página, m ientras q u e e l In tro lo h a rá línea por línea. E l acento circunflejo (A) in d icará u n fallo d e escritura en u n com ando: S w itc h # sh o w

ip

% In v a lid

in p u t

S w itch #sh

ip

in terface detected

in te rfa c e

b ief A at

,A |

m arker.

b rie f

L os ejecutado s com andos quedan registrados e n u n b ú fer llam ad o historial y pueden verse con el com ando sh o w h isto ry : S w itc h # sh o w

h isto ry

en conf

t

show

ip

in terface

b ief

sh h is t o r y p in g

1 0 . 0. 0 .1

conf

t

show

h isto ry

Sólo fines educativos - LibrosVirtual

136

G U ÍA P E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H 1 N G _________ ST R A -M A

4.2.4 C o m a n d o s d e edición L as diferentes v ersio n es d e IO S o frecen co m binaciones d e teclas que perm iten u n a configuración d el d ispositivo m ás ráp id a y sim ple. L a siguiente tabla m uestra algunos d e lo s com andos d e ed ic ió n m ás utilizados.

T ecla

E fe c to

Delete

E lim in a u n c a rá c te r a l a d e r e c h a d e l c u rs o r.

Retroceso

E l im i n a u n c a rá c te r a l a iz q u ie r d a d e l cu rso r.

TAB

C o m p le ta u n c o m a n d o p a rc ia l.

C trl+A

M u e v e e l c u r s o r a l c o m ie n z o d e la lin ea.

C trl+R

V u e lv e a m o s tra r u n a li n e a e s c r i ta a n te rio rm e n te .

C trl+U

B o r r a u n a lín e a .

C trl+W

B o r r a u n a p a la b r a .

C trl+Z Esc-B

F in a liz a e l m o d o d e c o n fig u r a c ió n y v u e lv e al m o d o EXEC. D e s p la z a e l c u r s o r h a c i a a tr á s u n a p a la b ra .

Flecha a rrib a R e p ite h a c i a a d e la n te lo s c o m a n d o s a n te rio re s .

C trl+P Flecha abajo R e p ite h a c i a a tr á s l o s c o m a n d o s a n te rio re s .

C trl+N Flecha dedecha C trl+F Flecha Izquierda C trl+B

D e s p la z a e l c u rs o r h a c i a la d e r e c h a s in b o r r a r c a ra c te re s .

D e s p la z a e l c u r s o r h a c i a la iz q u ie rd a s in b o r r a r c a ra c te re s .

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

137

4.3 C O N F IG U R A C IÓ N IN IC IA L 4.3.1 A signación d e n o m b re y co n tra se ñ as P ara asig n ar u n nom bre a l sw itch, com o la prim era ta re a recom endable (pero n o excluyente) d e configuración se ingresa desde el m odo de configuración global, con el com ando h o s tn a m e . E s aconsejable que e l nom bre d el dispositivo sea exclusivo en la red. S w itc h > e n a b le S w itc h # c o n figu re

term in al

S w itc h (c o n fig )# h o stn a m e

nom bre

L os com andos e n a b le p a s s w o rd y e n a b le s e c r e t s e u tiliz a n para restringir e l acceso al m odo E X E C p rivilegiado. E l co m an d o enab le p assw ord se u tiliz a solo si no se h a configurado previam ente enab le secret. S e recom ienda h ab ilitar siem pre e n a b le se c re t, y a que a d iferen cia de enable passw ord, la contraseña estará siem pre cifrad a u tilizan d o el alg o ritm o M D5 (M essage D ig est 5). S w itc h > e n a b le S w itc h # c o n figu re

term in al

S w itc h (c o n fig )# h o stn a m e

SW_MADRID

S W _M A D R ID (c o n fig )# e n a b le

passw ord

S W _M A D R ID (c o n fig )# e n a b le

secret

contraseña

con tra señ a

E n la siguien te sin tax is se co p ia p arte d e u n sh o w ru n n ig -c o n fig d o n d e se h a configurado com o ho stn am e s w m a d r i d y c o m o co n traseñ a cisco e n la enable secret y la en ab le passw ord, ab ajo se v e cóm o la co n traseñ a secret aparece encriptada por defecto m ientras que la o tra se lee perfectam ente. S w itc h > e n a b le S w itc h # c o n figu re Enter

term in al

c o n fig u ra tio n

com m ands,

S w itc h (c o n fig )# h o stn a m e

one p e r

S W _M A D R ID (c o n fig )# e n a b le

passw ord

S W _M A D R ID (c o n fig )# e n a b le

secret

SW_MADRID# hostnam e

lin e .

End w it h

SW M A D R ID c isco

c is co

show r u n n ig - c o n fi g

SW M A D R ID

I en ab le

secret

en ab le

passw ord

5

$ l$ E B M D $ O rT O iN 4 Q Q ab7s8A F zsS o f/ c isco

Sólo fines educativos - LibrosVirtual

CNTL/Z.

138

G U IA D E E S T U D IO P A R A L A C E R T IF IC A C IO N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

4.3.2 C o n tra se ñ a s de consola y teln et P ara configu rar la contraseña p ara co n so la se d eb e acced er a la interfaz de consola co n el com ando lin e co n so lé 0: S w itc h # c o n figu re

term in al

S w itc h (c o n fig )# lin e

c o n so la

0

S w itc h (c o n fig -lin e )# lo g in S w itc h (c o n fig -lin e )flp a s sw o rd

con tra señ a

E l com ando e x e c -tim e o u t perm ite co n fig u rar u n tiem p o d e desconexión determ inado e n la interfaz d e consola. E l com ando lo g g in g s y n c h ro n o o s im pedirá m ensajes dirig id o s a la consola de config u ració n que p ueden resu ltar m olestos. P ara configurar la co n traseñ a para teln et se d eb e acced er a la interfaz de teln et c o n el com an d o lin e v ty 0 4 , d o n d e lin e v ty indica d ich a interfaz, 0 el núm ero d e la interfaz y 4 la cantidad m áx im a d e conexiones en u n rango d e 0-15 m últiples, en este caso se perm iten 5 co n ex io n es m últiples: S w itc h (c o n fig )# lin e

vty

0

4

S w it c h (c o n fig -lin e ) # lo g in S w itc h (c o n fig -lin e )# p a s s w o rd

con tra señ a

E l com ando sh o w se ssio n s m uestra las co n ex io n es d e teln et efectuadas d esd e el sw itch, e l com ando sh o w u s e rs m uestra las co n ex io n es d e usuarios rem otos h a c ia e l sw itch. S w itc h # sh o w u s e r a L in e *

1 2

vty vty

User

0 1

T n terface

S w itc h # sh o w

üser

Id le

L o ca tio n

id le

0 0 :0 0 :0 0

1 9 2 .1 6 8 .5 9 .1 3 2

id le

0 0 :0 0 :0 2

1 9 2 .1 6 8 .5 9 .1 5 6

Mo de

Id le

Peer

A ddress

session s

Conn H o s t *

H o s t(a )

Address

Byte

Id le

Conn

1

1 0 .9 9 .5 9 .4 9

1 0 .9 9 .5 9 .4 9

0

1

1 0 .9 9 .5 9 .4 9

Narae

2

1 0 .9 9 .5 5 .1

1 0 .9 9 .5 5 .1

0

0

1 0 .9 9 .5 5 .1

E n to d o s los caso s e l com ando lo g in suele estar configurado p o r defecto, perm ite a l dispositivo preg u n tar la co n traseñ a al intentar conectarse.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

139

4.3.3 A signación d e d irecció n IP P ara configu rar la d irecció n IP a u n sw itc h s e d eb e h acer sobre una in te rfa z v ía n . P o r defecto la V L A N 1 e s V L A N n ativ a d el sw itch, a l asig n ar un direccionam iento a la in te r f a z v ía n 1 se p o d rá ad m in istrar e l d ispositivo v ía telnet. E s posible la configuración d e m anera estática o d in ám ica a trav és d e u n serv id o r DITCP (D ynam ic H o st C o n fig u ra ro n P rotocol). S W _2 9 5 0 (c o n fig )# in te rfa c e

vían

1

S W _ 2 9 5 0 (c o n fig -v la n )# ip

address

S W _2 9 5 0 (c o n fig -v la n )# n o

shutdow n

S W _2 9 5 0 (c o n fig )# in te rfa c e

vían

[d ire c c ió n

ip

+

m áscara ]

1

S W _ 2 9 5 0 (c o n fig -v la n )# ip

address

S W _2 9 5 0 (c o n fig -v la n )# n o

shutdow n

dhcp

Si e l sw itch necesita e n v iar inform ación a u n a re d diferen te a la de adm inistración se d eb e co n fig u rar u n gatew ay. S W _2 9 5 0 (c o n fig )# ip

d e fa u lt-g a te w a y

[IP

de

gateway]

P ara verificar la configuración IP estab lecid a en la V L A N d e gestión: SW _2950#show

in te rfa c e

V la n l

lin e

is

up.

H ardw are

is

v ían

protocol

B th erS V I,

1 is

up

address

is

0 0 1 e .7 9 e 9 .d 8 c l

(b ia

0 0 1 e .7 9 e 9 .d 8 c l) In tern et

address

MTU 1 5 0 0

bytes,

r e lia b ility B n c a p su la tio n ARP t y p e : Last

1 0 .9 9 .5 9 .4 9 / 2 4

255/255, ARPA,

ARPA,

in p u t

is

BW 1 0 0 0 0 0 0

K bit,

tx lo a d

lo o p b a c k

ARP T im e o u t

0 0 :0 0 :0 0 ,

output

DLY

1/255,

not

10 u s e c , rx lo a d

1/255

output

hang

set

0 4 :0 0 :0 0 0 0 :0 0 :0 0 ,

- -M ore— SW _2950#show

ip

V lan 3

lin e

is

up,

In tern et

vían

protocol

address

B roadcast Address

in terface is

address

1500 b y t e s

H e lp e r

address

is

1 up

1 0 .9 9 .5 9 .4 9 / 2 4

is

d eterm in ed b y

MTU i s

is

not

2 5 5 .2 5 5 .2 5 5 .2 5 5 n o n -v o la tile set

D ire c te d

broadcast

O u tgoin g

access

lis t

is

not

set

In bou nd

access

lis t

is

not

set

P roxy

AR P

Local

P r o x y ARP

S ecu rity

is

memory

fo rw ard in g

is

d isa b le d

en abled

le v e l

is is

d isa b le d d e fa u lt

- -M ore-

Sólo fines educativos - LibrosVirtual

never

140

C ilJÍA P E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T I N ti Y S W n C H lN O _________ £■ R A -M A

4.3.4 C o n fig u rac ió n d e p u erto s L a configuración b ásica d e puertos s e lleva a cab o m ediante la determ inación d e la v elo c id a d y el m odo d e transm isión. P o r d efecto , la velocidad asig n ad a es la establecida según e l tip o d e puerto. S w itc h (c o n fig )# in te rfa c e S w itc h (c o n fig -if) #speed

F astE th ern et [10

S w it c h (c o n f i g -i f ) #d u p lex S w i t c h ( c o n f i g - i f ) #no

| 100

[fu ll

0 /1

| auto]

| h a lf

| auto]

shutdow n

T am bién puede h acerse por rangos d e interfaces separando el com ienzo del rango y e l fin p o r u n guión o p o r interfaces su eltas separadas p o r u n a com a. SW_2960 ( c o n f i g ) # i n t e r f a c e

range

fa stE th e m e t

S W _2 9 6 0 (c o n fig -if-ra n g e )#

speed

100

SW_2960 ( c o n f i g ) # i n t e r f a c e

range

fa stE th e m e t

S W _2 9 6 0 (c o n fig -if-ra n g e )#

no

0/1

0/11

-

10

,

g ig a b

0/1

shutdow n

P uede verse la ta b la M A C c o n las aso ciacio n es d e cad a puerto con los sig u ien tes com andos: SW _2960#sh m a c -a d d r e s s -t a b le Mac A d d r e s s V ían

T a b le

Mac A d d r e s s

Type

Ports

3

0 0 0 f.fe e3 .b d b 3

DYNAMIC

3

O O O f . f e e 4 . 8ba9

DYNAMIC

FaO/38

5

0 0 2 4 . 8 1 1 6 .08dc

DYNAMIC

FaO/45

3 2

2 4 b e .0 5 0 8 .ld f8

DYNAMIC

FaO/44

2 4 b e .0 5 1 0 .a 2 d 6

DYNAMIC

FaO/42

3

2 4 b e .0 5 1 0 .a 2 e 0

DYNAMIC

G iO /2

3

2 4 b e .0 5 1 0 .a 2 fl

DYNAMIC

FaO/26

3

2 4 b e.0 5 1 0 .a3 3 4

DYNAMIC

G iO /3

SW _2960#show m a c - a d d r e s s - t a b l e Mac A d d r e s s V ían 2 Total

in terface

fa stE th e m e t

T a b le

Mac A d d r e s s 2 4 b e .0 5 1 0 .a lc 0 Mac A d d r e s s e s

G iO /1

fo r

Type

Ports

DYNAM IC

FaO/24

th is

c riterio n :

1

Sólo fines educativos - LibrosVirtual

0/24

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

141

4.4 C O N F IG U R A C IÓ N A V A N ZA D A 4.4.1 S e g u rid a d d e acceso L a autenticació n p o r u su a rio añade u n a fu n ció n d e seguridad. H a y dos m étodos para config u rar n om bres d e u su ario d e cu en tas locales: u s e rn a m e p a s s w o rd y u s e rn a m e secret. S w itc h (c o n fig )# u s e rn a m e

u su a rio !

passw ord

con traseñ a!

S w itc h (c o n f i g ) # u sem am e

u s u a rio 2

passw ord

con tra señ a 2

S w itc h (c o n fig )# u s e rn a m e

u s u a rio

secret

contraseña

E l com ando u s e r n a m e s e c r e t e s m ás seg u ro porque u tiliz a el algoritm o M D 5 , (M essage D ig est 5) p ara cre ar las claves. S w itc h # sh o w

ru n n in g -co n fig

I usern am e

em esto

usern am e

m atias

secret

5

$ l$ a I4 4 $ fJ o W c p IO A z T b k C d .b K x P S l

0

passw ord

contraseña

E l com ando lo g in lo c al e n las co n fig u racio n es d e línea h ab ilita la b a se de datos local para autenticación. S w itc h (c o n fig )# lin e

vty

0

S w itc h (c o n fig -lin e )# lo g in

15 lo c a l

S w itc h (c o n fig -lin e )# p a s s w o rd

con tra señ a

U n añadido d e seg u rid a d es el co m an d o Service p a s s w o rd -e n c ry p tio n que en crip ta con u n cifrado leve las contraseñas que n o están cifradas p o r defecto com o las d e telnet, consola, au xiliar, e tc. U n a v e z cifradas las contraseñas n o s e podrán v o lv er a leer en texto plano.

L a s co n tra señ a s s in en crip ta ció n a parecen en te x to p la n o en e l sh o w r u n n in g d e b ien d o te n e r esp e c ia l cu id a d o a n te la p re se n c ia d e intrusos.

L os sw itches p ueden ser configurados p o r H T T P si e l com ando ip littp s e r v e r está hab ilitad o en el dispositivo. P o r d e fe c to la configuración p o r w e b viene deshabilitada, por razo n es d e seg u rid a d se recom ienda dejarlo desactivado.

Sólo fines educativos - LibrosVirtual

142

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

4.4.2 M ensajes o b an n ers L os b an n ers so n m u y im portantes p ara la red d e sd e u n a p ersp ectiv a legal. A dem ás d e ad v ertir a intrusos potenciales, lo s banners tam b ién pueden ser utilizados para inform ar a adm inistradores rem o to s d e las restricciones d e uso. L os banners están d eshabilitados por defecto y d eb en ser habilitados explícitam ente. U se el co m an d o b a n n e r desde el m o d o d e configuración global para esp ecificar m ensajes apropiados. S w itc h (c o n fig )ttb a n n e r LIN E

c

exec

Set

in c o m in g

?

b a n n e r-te x t

c,

w here

EXEC p r o c e s e

Set

inco m in g

lo g in

Set

lo g in

m otd

Set

M essage

' c'

is

c re a tio n

term in a l

a

d e lim itin g

character

banner

lin e

banner

banner of

the

Day banner

E l b a n n e r m o td de es d e poco u so e n entornos d e p ro d u cció n y se utiliza raram ente. E l b a n n e r exec, por el contrario, es ú til p ara m ostrar m ensajes de adm inistrad or, y a que se p resen ta solo para los u su ario s autenticados. S W _2 96 0#con figure Enter

S W _2 9 6 0 (co n fig )# Enter

term in al

c o n fig u ra tio n

com m ands,

banner

TE X T m e s s a g e .

one

per

lin e .

End w ith

CNTL/Z.

exec#

End w ith

the

ch aracter

'# '.



♦ ADVERTENCIA Este

sistem a

a u to riz a d o s a u to riz a c ió n fu n c io n a red

es

para

para de

e l

fin e s su

uso

correctam ente,

m o n ito rizan

d isp o sitiv o un p o s ib le a u to rid a d e s

toda

sin

la

uso

e x c lu siv o

o fic ia le s , y

para la s

o

personas

a c tiv id a d .

a c tiv id a d

com petentes

según

lo s no

asegurarse de

c o n se n tim ie n to

abuso

de

üsted que

La

la s

que

n in gu n a

e l

rev e la

de

esta este

e v id e n c ia s

d e n u n c ia b le

le y e s

sistem a

a d m in istran

u tiliz a c ió n

expreso

crim in al

u su a rio s

tie n e

a

de

la s

v ige n tes.

4.4.3 E th e rc h a n n e l L os dispositivos C isc o perm iten realizar agregación d e en laces con la fin alid ad d e au m en tar e l an ch o d e b an d a disp o n ib le a trav és d e la tecnología E th e rC h a n n e l. L a agregación d e pu erto s en C isco se p u ed e realizar c o n interfaces F ast E thernet, G ig ab it E th ern e t o 10 G ig ab it E thernet.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

143

C o n la tecnolo g ía E therC liannel es posible a ñ ad ir hasta 8 en laces d e form a que se com porten com o si so lo fueran u n o , elim in an d o la posib ilid ad d e form ar bucles d e cap a 2 d ebid o a que e l com portam iento d e S T P sobre e sto s en laces es el d e u n ú n ico enlace. A ctualm ente ex isten d o s o p cio n es p ara u tilizar com o protocolos de negociación en E therC hannel: • P A g P (Port A ggreg atio n P ro to co l), e s u n pro to colo propietario de C isco. L os paquetes P A gP son intercam biados e n tre sw itch a trav és de los enlaces configurados para ello . L o s v ecin o s so n identificados y sus capacidades co m p arad as c o n las capacidades locales. • L A C P (L in k A ggreg atio n C ontrol P ro to co l), es la o p ció n a b ie rta y vien e d efin id a en e l están d ar 802.3 ad , tam b ién co n o cid a com o IE E E 802.3 C láusula 43 "L ink A ggregation". E l funcionam iento es bastante parecido a l d e P A g P , p ero e n este c a so se asig n an roles a cad a u n o de los extrem o s b asándose en la p r io r id a d d e l siste m a . E therC hannel puede co n fig u rarse d e fo rm a m anual o dinám icam ente utilizan d o los protocolos d e negociación L A C P o P A g P , p o r lo tanto la configuración depend erá d e la o p ció n m ás ad ecu ad a que se h ay a elegido en cada caso. S w itc h (c o n fig )# in te rfa c e

tip o

núm ero

S w i t c h ( c o n £ i g - i f ) # c h a n n e l-g ro u p

n ú m e ro mode on

E l m odo o n es u n m odo d e configuración e n el c u a l se estab lece to d a la configuración d el puerto d e fo rm a m anual, n o ex iste n in g ú n tip o d e negociación en tre los puertos para establecer u n grupo. E n este tip o d e configuración es necesario que am bos extrem os estén en m odo on. P ara la configuración d e E therC hannel la creació n d el P ortC h an n el se realizará autom áticam en te a p artir d e la co nfiguración del C h an n elG ro u p , llevando aso ciad a la m ism a num eración. L a interfaz E therC hannel es u n a interfaz ló g ica que ag ru p ará a to d o s los en laces m iem bros del E therC h an n el. C a d a interfaz que quiera se r m iem bro debe d e se r asignada a él. E l siguiente com ando se u tiliza p ara co n fig u rar la m anera en q u e las tram as serán distribuidas en e l EtherC hannel: S w itc h (c o n fig )# p o rt-c h a n n e l

lo a d -b a la n c e

m étodo

Sólo fines educativos - LibrosVirtual

144

C ilJÍA P E H S n ;D I< > P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H IN G _________ ST R A -M A

L os com andos n ecesario s para la co nfiguración con el protocolo de negociación P A g P so n lo s siguientes: S w itc h (c o n fig )# in te rfa c e

tip o

núm ero

S w it c h (c o n f i g -i f ) # c h a n n e l-p ro to c o l S w i t c h ( c o n f i g - i f ) # c h an n e l-g ro u p

pagp

núm ero mode

{o n

| {a u to

| d e sirab le }

[n o n -s ile n t]}

L a configuración b ásica de L A C P es m u y sim ilar a P A g P , se u tiliz an los siguientes com andos: S w itc h (c o n fig )# in te rfa c e

tip o

núm ero

S w it c h (c o n f i g -i f ) # c h a n n e l-p ro to c o l S w i t c h ( c o n f i g - i f ) # c h an n e l-g ro u p

la c p

n ú m e ro mode

{o n

| p a ss iv e

| a c tiv e }

C ada interfaz h a d e e star a sig n ad a a l m ism o n ú m ero d e E th erC h an n el y configurada co m o a c tiv e o pasiv e. P ara la correcta configuración d e E therch an n el h a y v ario s puntos clav e a ten er en cuenta: •

S i se u tiliza e l m odo o n n o se en v iarán paquetes L A C P o P A gP por lo tan to am bos extrem os h a n d e estar en m odo on.



L os m o d o s a c tiv e (L A C P ) o d e s ira b le (PA gP) preguntarán activ am en te a l o tro extrem o.



L os m odos p a ss iv e (L A C P ) o a u to (P A g P ) p articip arán en el E therC hannel pero so lo si recib en prim ero p aquetes desde el otro extrem o.



P A gP m odo d e s ira b le y a u to p o r defecto co n tien en e l parám etro s ile n t p o r lo q u e p o d rán n egociar incluso si n o escu ch an paquetes desde el o tro extrem o.

E n m u c h o s ca so s lo s té rm in o s E th e rc h a n n e l, P o rtC h a n n e l y p u e d e n u tiliza rse co m o sin ó n im o s.

Sólo fines educativos - LibrosVirtual

C h a n n e lG ro u p

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

145

E n el siguiente ejem p lo se h a n co n fig u rad o d e m an era m anual las interfaces F astE th em et 0/1 a la 0 /4 en el C han n elG ro u p 1 y las interfaces F astethernet 0/5 a 0 /8 en e l C han n elG ro u p 1 a trav és d el pro to co lo denegociación LA C P. SW_2960 ( c o n f i g ) # i n t e r f a c e

ranga

fa stE th e m e t

S W _2 9 6 0 (c o n fig -if-ra n g e )# c h a n n e l-g ro u p

0/1-4

1 moda on

S W _2 9 6 0 (c o n fig -if-ra n g e )# e x it SW_2960 ( c o n f i g ) # i n t e r f a c e

ranga

fa stE th e m e t

S W _2 9 6 0 (c o n fig -if-ra n g e )# c h a n n e l-p ro to c o l S W _ 2 9 6 0 (c o n fig -if- ra n g e )# c h a n n e l-g ro u p

0/5-8

la c p

2 moda a c t i v e

S W _2 9 6 0 (c o n fig -if-ra n g e )# e x it S W _2 9 6 0 (c o n fig )# e x it S W -2960# % 8 Y S -5 -C O N F IG _I: SW _2960#show B u ild in g C urren t

C o n figu rad

from

c o n so lé

by

c o n so lé

ru n n in g -co n fig

c o n f i g u r a t i o n . .. c o n fig u ra tio n

:

1396 b y t e s

I v e rs ió n

12 .2

no

se rv ic e

tim e sta m p s

lo g

no

se rv ic e

tim e sta m p s

debug

d a t e t i m e m sec

no

se rv ic e

p a ssw o rd -e n c ry p tio n

d a t e t i m e m sec

I hostnam e

SW -2960

I I sp an n in g-tree

mode p v s t

I in te rfa c e

FastE th ern etO /l

c h a n n e l-g ro u p

1

m od e on

I I in te rfa c e

FastE them et0/5

c h a n n e l-p ro to c o l c h a n n e l-g ro u p

2

la c p mode a c t i v e

I I in te rfa c e

P o rt-ch an n el

1

P o rt-ch an n el

2

I in te rfa c e

I

Sólo fines educativos - LibrosVirtual

146 G U IA P E E S T U D IO P A R A L A C E R T IF IC A C IO N C C N A R O lJ T I M i Y S W I'IC H IN G __________% R A -M A

S obre el m ism o ejem p lo e l sh o w Spanning-T ree m uestra el rol que cu m p len las interfaces PortC h an n el en la to p o lo g ía STP. SW _2960#show

sp an n in g-tree

v ían

1

VLAN0001 S pan nin g Root

tree

ID

en ab led

P rio rity

iee e

32769

Address

0 0 0 1 . 6 41 A.D 4 4B

Cost

7

Port

2 7 (P o rt-c h a n n e l

H e lio B r id g e ID

protocol

T im e

P rio rity

2

sec

32769

Address

Max

Age

(p rio rity

1) 20

sec

32768

Forw ard

D e l a y 15 s e c

sy s -id -e x t

1)

0 0 9 0 . 2 B 1 1 . 0D7C

H e lio

T im e

2

A g in g

T im e

20

sec

Max

Age

20

sec

P rio .N b r

Forw ard

In terface

R o le S ts C ost

Po2

A ltn

BL K 7

1 2 8 .2 8

Shr

Pol

R o o t FWD 7

1 2 8 .2 7

Shr

D e l a y 15 s e c

Type

P ara la verificació n d el E therC hannel se p ueden u tiliz a r los siguientes com andos: sh o w e th e r c h a n n e l s u n im a ry sh o w e th e r c h a n n e l p o rt-c h a n n e l sh o w e th e r c h a n n e l lo a d -b a la n c e

SW _2960#show

eth erch an n el

lo a d -b a la n c e

?

L o ad -b a lan c e / fra m e -d istrib u tio n

schem e

among p o r t s

in

p o rt-c h a n n e l p o rt-c h a n n e l

P o rt-ch an n el

aummary

O n e -lin e

in fo rm atio n

sum m ary p e r

ch an n e l-g ro u p

4.4.4 C o n fig u rac ió n d e SSH S S II (S ecure S h ell) h a reem plazado a teln et com o práctica recom endada para pro v eer adm inistración rem ota c o n conexiones que so p o rtan confidencialidad e integridad de la sesión. P ro v ee u n a fu n cio n alid ad sim ilar a u n a conexión teln et de salida, co n la excepción d e que la co n ex ió n está cifrada y o p era en e l puerto 22.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

147

1.

C onfigure la lín e a v ty para que u tilice nom bres d e u su ario s locales con e l co m an d o lo g in local.

2.

A segúrese d e que h ay a u n a en trad a d e nom bre d e usu ario v á lid a en la base d e d ato s local. S i n o la h ay , cree u n a u san d o e l com ando n s e m a m e n o m b re s e c r e t contraseña.

3.

D eb en gen erarse las claves secretas d e u n a sola v ía p a ra que el sw itch cifre el tráfico S S H . E stas claves se den o m in an claves asim étricas R S A (R ivest, S h a m ir, y A dlem an). P rim ero configure el n o m b re d e dom inio D N S d e la red u san d o e l com ando ip d o m a in -n a n ie en e l m odo d e configuración global. L u eg o para c rear la clav e R S A , u se e l com ando c ry p to k e y g e n e ra te r s a e n el m odo d e configuración global.

4.

E n m u ch as v ersio n es actu ales d e IO S la co nfiguración se las sesiones S S II v ien e n configuradas p o r defecto, sin em bargo si fuera necesario habilite las sesiones S S II v ty d e en tra d a con el com ando d e lín e a v ty tr a n s p o r t in p u t ssh. P a ra p rev en ir sesiones d e teln et co n fig u re e l com ando no tran sp o rt in p u t teln et para todas las líneas vty.

5.

D e m an era opcional puede configurarse la v e rsió n 2 d e S S H con el com ando de configuración global ip ssh v e rs ió n 2.

S w itch # S w itc h # c o n figu re E nter

term in al

c o n fig u ra tio n

com m ands,

S w itc h (c o n fig )# h o stn a m e C C N A (c o n fig )# lin e

vty

0

C C N A (c o n fig -lin e )# lo g in

one

per

lin e .

End w ith

CNTL/Z.

CC NA 15 lo c a l

C C N A (c o n fig -lin e )# tra n sp o rt

in p u t

teln et

ssh

C C N A (c o n fig -lin e )# e x it C C N A (c o n fig )# u s e rn a m e C C N A (c o n fig )# ip

C C N A (c o n fig )# c ry p to The

ñame

Choose your

fo r

the

may t a k e

a

key gen erate

keys w i ll of

secret

the

Purpose

be:

rsa

e rn e sto .a p re n d e re d e s.c o m

k e y m od ulus

K eys.

c isco

a p re n d e re d e s.c o m

C h o o sin g

in a

the

range

of

k e y m od ulus

to

2048

fo r

greater

360

than

512

fe w m in u tes.

How m any b i t s % G en eratin g 0 0 :0 3 :5 8 :

the

size

General

ernesto

do m ain -n am e

in

t h e m od ulus

1024

b it

[5 1 2 ]:

RSA k e y s

% S S H -5 -B N A B LE D :

SSH

1024

. . . [O K] 1 .9 9

has

been

en ab led

Sólo fines educativos - LibrosVirtual

148

G U ÍA P E K S T l.D IO P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H 1 N G __________£■ R A -M A

P uede v e rific a r e l e stad o y las conexiones S S H con lo s com andos sh o w ip ss h y sh o w ssh. CCNA#show

ip

ssh

SSH B n a b l e d

-

v e rs ió n

A u th en tication CCNA#show

2 .0

tim eou t:

120

secs;

A u th en tication

re trie s:

3

ssh

C o n n ection

V e rsió n

0

2 .0

Mode IN

B n c ry p tio n D BS

S tate S essio n

üsernam e started

ernesto

S erá posible co n ectarse u san d o u n clien te S S H p ú b lico y disponible com ercialm ente ejecutándose en u n ho st. A lgunos ejem plos d e e sto s clientes son P u T T Y , O penS S H , y T eraT erm .

9

RECUERDE:

E l c o m a n d o u se rn a m e se c r e t c ifra la c o n tra señ a d e l u su a rio p o r defecto m ie n tra s q u e e l co m a n d o u se rn a m e p a ssw o rd m u e stra c o n tra se ñ a e n te x to p la n o . A m b o s c o m a n d o s tie n e n e l m ism o e fe c to e n e l d isp o sitivo y p e rm ite n esta b lecer n iv e le s de cifrado.

NOTA:

A se g ú re s e d e q u e los dispo sitivo s d estin o e sté n ejec u ta n d o u n a im a g e n IO S q u e so p o rte S S H . M u c h a s versiones b á sica s o a n tig u a s n o lo soportan.

4.4.5 G u a r d a r la co n fig u ració n L as configuraciones actu ales so n alm acenadas en la m em o ria R A M , este tip o d e m em oria pierde e l co n ten id o al apagarse e l sw itch. P ara que esto n o ocurra e s necesario poder h acer u n a co p ia a la N V R A M . E l com ando c o p y s e u tiliz a con esta finalidad, identificando u n origen con d ato s a g u a rd a r y u n destino d o n d e se alm acenarán eso s datos. Se p u ed e g u a rd a r la co nfiguración d e la R A M a la N V R A M , de la R A M a u n serv id o r T F T P , etc. C opia de la R A M a la N V R A M : S w itc h # c op y

ru n n in g -c o n fig

a ta rtu p -c o n fig

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

149

C opia de la N V R A M a la R A M : S w itc h # c o p y

sta rtu p -c o n fig

SW _2960#copy

ru n n in g -co n fig

?

fla sh :

Copy

from f l a s h :

ftp :

Copy

from f t p :

ru n n in g -c o n fig

Copy

from

sta rtu p -c o n fig

Copy

from s t a r t u p

tftp :

Copy

from t f t p :

SW _2960#copy

ru n n in g -c o n fig

file

file

current

system

system system

c o n fig u ra tio n

c o n fig u ra tio n

f ile

system

?

fla sh :

Copy

to f la s h

ftp :

Copy

to c u r r e n t system

sta rtu p -c o n fig

Copy

to s ta rtu p c o n fig u ra tio n

tftp :

Copy

to c u r r e n t system

SW _2960#copy D estin atio n B u ild in g

ru n n in g -c o n fig file n a m e

file c o n fig u ra tio n c o n fig u ra tio n

s ta rtu p -c o n fig

[s t a rt u p -c o n fig ]?

c o n f i g u r a t i o n . ..

[OK] P ara la co p ia a u n serv id o r T F T P se debe te n e r com o m ínim o u n a conexión d e red activa h a c ia el servidor, (verifique la co n ex ió n a trav és d e u n ping) se so licitará el nom bre d e arch iv o con e l que se guardará la configuración y la d irecció n IP del servidor. S W _2 96 0#p in g Type

escape

S en d in g

5,

1 9 2 .1 6 8 .1 .2 5 sequence

1 0 0 -b y te

to

abort.

ICM P E c h o s

to

1 9 2 .1 6 8 .1 .2 5 ,

tim eo u t

is

2

seconds:

11111 Success

rata

SW _2960#copy Address

or

D estin atio n H ritin g [O K

-

is

100 p e r c e n t

ru n n in g -c o n fig

ñame o f

rem óte

file n a m e

1080 b y t e s

ro u n d -trip

m in/avg/m ax

tftp

host

[]?

1 9 2 .1 6 8 .1 .2 5

[SW_29 6 0 - c o n f g ] ?

ru n n in g -c o n fig .. . .

1080

(5 / 5 ),

1 I 1I I 1111I

I I I I

11

bytes] copied

in

3 .0 7 4

secs

(0

bytes/sec)

Sólo fines educativos - LibrosVirtual

=

31/31/32

150

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

9

© R A -M A

RECUERDE:

E l c o m a n d o c o p y id e n tific a u n origen y u n d e stin o p a ra ¡os d a to s a g uardar. E l re su lta d o d e la c o p ia so b rescrib e los d a to s existen tes, p o r lo ta n to se deb e te n e r esp ecia l a ten ció n a seg u rá n d o se d e q u e lo s d a to s q u e s e co p ia rá n so n lo s correctos y q u e n o se e lim in a rá n d a to s sensibles. L os siguientes com andos m uestran el contenido N V R A M respectivam ente. S w itc h # sh o w

ru n n in g -co n fig

S w itc h # sh o w

a ta rtu p -c o n fig

d e la R A M y d e la

A continuación s e co p ia p arte d e u n sh o w startup-config, s e o b serv a la can tid ad d e m em oria que se está u tilizando, la v e rsió n d el softw are IO S , la contraseña cifrada, la configuración de la V LA N 1 etc.: SW _2960#show B u ild in g C urren t

a ta rtu p -c o n fig

c o n f i g u r a t i o n . .. c o n fig u ra tio n

:

6318 b y t e 8

I 12 .2

v e rs ió n no

se rv ic e

pad

se rv ic e

tim e sta m p s

d e b u g u ptim e

se rv ic e

tim e sta m p s

lo g

se rv ic e

p a ssw o rd -e n c ry p tio n

u ptim e

I hostnam e

SW_2960

I en ab le

secret

5

$ l$ fZ xC $ S gtgU K R G p U B sl5 eM o L m y B 8 0

I vtp ip

mode

tran sparent

su bn et-zero

- -M ore— in te rfa c e ip

V lan l

address

1 9 2 .1 6 8 .5 9 .4 9

2 5 5 .2 5 5 .2 5 5 .0

I ip

d e fa u lt-g a te w a y

no

ip

http

1 9 2 .1 6 8 .5 9 .1

server

I lin e

con

0

passw ord

7

110461712590E00087A

lo g in lin e

vty

0

4

--M o re -

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

151

N ° TA:

L a m em o ria R A M e s la r u n n in g -c o n fig , s u c o n ten id o s e p ie r d e a l a p a g a r y no e x is te c o m a n d o p a ra horrado. L a m e m o ria N V R A M e s la sta rtu p -c o n fig , n o p ie r d e s u co n te n id o a l apagar.

4.4.6 B o rra d o de las m em o rias L os datos d e configuración alm acenados en la m em o ria no v o látil no son afectados p o r la falta d e alim en tació n , el co n ten id o p erm an ecerá en la N V R A M h a sta tanto s e ejecute el com ando e ra s e p ara s u elim inación: S w itc h # e ra se

s ta rtu p -c o n fig

SW _2960#erase E ra sin g

the

C o ntinu é?

s ta rtu p -c o n fig

nvram

file sy ste m

w ill

rem ove

a ll

c o n fig u ra tio n

file s 1

[c o n fir m ]

P o r e l contrario no existe co m an d o p ara b o rra r e l contenido d e la R A M . Si e l adm inistrador pretende dejar sin n in g ú n d ato d e co n fig u ració n d eb e rein iciar o a p ag ar e l sw itch. L a R A M s e b o rra ú n icam en te a n te la fa lta d e alim entación eléctrica: S W _2 9 6 0 # re lo a d System

c o n fig u ra tio n

Proceed w ith

relo a d ?

has

been m o d ified .

Save?

[y e s / n o ]:

no

[c o n firm ]

P ara b o rra r com pletam ente la co nfiguración resp o n d a N O a la p regunta si q u iere salvar.

NOTA:

T en g a esp ecia l cu id a d o a l h o rra r la s m e m o ria s, a seg ú rese d e e lim in a r lo q u e desea a n te s de c o n fir m a r e l horrado.

4.4.7 C o p ia d e s e g u rid a d d el IO S C u an d o sea necesario restau rar o actu alizar e l IO S se debe h a c e r desde u n serv id o r TFT P . E s im portante que s e guard en co p ia s d e seg u rid a d d e to d as las IO S en u n servidor central.

Sólo fines educativos - LibrosVirtual

152

C ilJIA P E E S T U D IO P A R A I.A C E R T IF IC A C IO N C C N A R O U T I M i Y SW I'IX -H IN Q _________ & R A -M A

E l com ando p ara esta tarea es el c o p y flash tf tp , v erifiq u e e l nom bre del archivo a g u a rd a r m ediante e l co m an d o sh o w flash : SW _2960#show

fla s h

D ire c to ry

fla s h :/

3

-rw x

of 736

5

Mar

1

May

17

1993

5

-rw x

6394

May

17

7

drw x

192

Mar

1

0 0 :0 0 :2 9

2012 2012 1993

+0 0:00

0 5 :4 9 :1 2 0 5 :4 9 :1 2 0 0 :0 7 :1 5

v la n .d a t4

+ 0 0:00 +0 0:00 +0 0:00

-rw x

p riv a te -c o n fig .te x t c o n fig .te x t c 2 9 6 0 - la n b a s e -m z .1 2 2 -

2 5 .P X .b in 32514048

bytes

SW _2960#copy Source

total

fla sh

filen am e

Address

or

W ritin g

bytes

fre e )

tftp

[] ?

ñame o f

D estin atio n

(2 4 1 7 2 0 3 2

c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in rem óte

file n a m e

host

[]?

1 9 2 .1 6 8 .1 .2 5

[c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in ]?

c 2 9 6 0 -la n b a s e -m z .122-

2 5 . P X . b i n . . . I I I I I I 1 1 III I I 1 1 I I I I I 1 1 1 I II I I 1 I III I I I 1 III I I I 1 1 II I I I 1 1 IIII I I I 1 11 I I I I 1 1 I I I I I I 1 1 I I I I I 1 1 I I I I I (OK - 4 4 1 4 9 2 1 bytes] 4414921

bytes

copied

in

2 .7 4 6

secs

(1 60 7 00 0

bytes/sec)

E n el proceso inv erso al anterior p u ed e u tilizarse para TOS corruptas que necesiten s e r restablecidas o para ac tu a liza r la v e rsió n el TOS. E s im portante v erificar si e x iste esp acio su ficien te en la m em o ria flash an tes d e in iciar el proceso d e copiado con e l com ando sh o w flash . E l co m an d o co p y tf tp fla sh inicia la copia d esd e el servidor T FT P. E l d ispositivo p ed irá confirm ación del borrado an tes de c o p iar en la m em oria. SW _2960#show

fla s h

D ire c to ry

fla s h :/

3

-rw x

of 736

5

Mar

1

May

17

1993

5

-rw x

6394

May

17

7

drw x

192

Mar

1

0 0 :0 0 :2 9

2012 2012 1993

+0 0:00

0 5 :4 9 :1 2 0 5 :4 9 :1 2 0 0 :0 7 :1 5

+ 0 0:00 +0 0:00 +0 0:00

v la n .d a t4

-rw x

p riv a te -c o n fig .te x t c o n fig .te x t c 2 9 6 0 - la n b a s e -m z .1 2 2 -

2 5 .P X .b in 32514048

bytes

SW _2960#copy Address Source

or

(2 4 1 7 2 0 3 2

rem óte

[]?

fre e )

file n a m e a

host

[]?

1 9 2 .1 6 8 .1 .2 5

c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in [c 2 9 6 0 -la n b a se -m z .l2 2 -2 5 .F X .b in ]?

% W arn in g:T h ere

is

Do y o u w a n t

o v e r w rite ?

to

bytes

fla s h

ñame o f

filen am e

D estin atio n

total

tftp

f ile

a lre a d y

e x is tin g

w ith

th is

[c o n fin o ]

Sólo fines educativos - LibrosVirtual

ñame

C R A -M A

Erase

C A P Í T U L O 4 . C O N F IG U R A C IÓ N D H L S W IT C H

fla sh :

E ra sin g

the

before fla sh

c o p y in g?

file sy ste m

153

[c o n firm ] w ill

rem ove

a ll

file s I

C o ntinué?

[c o n fir m l E ra sin g

d e v i c e . ..

eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeee

...e ra s e d

Erase

of

fla sh :

Accessing Loading

com plete

t f t p : / / 1 9 2 . 1 6 8 . 1 . 2 5 / c 2 9 6 0 - l a n b a s e - m z . 1 2 2 - 2 5 . F X . b i n . ..

c2960-lanbase-mz.l22-25.FX.bin

from 192.168.1.25:

II 1 1 11 1 I I I 1 1 I ! I I I 1 1 1 I I I I I 1 1 1 I I I I 1 1 1 ! I I I II 11 I I II 1 1 I I I I I 1 1 1 1 I I I I 1 1 1 I I ! II I I 11 1 I I I I 1 1 I I I I I I 1 I I I I 1 I I 1 I I I 1 I 1 I I

I I I 11 1 1 I I II I I I I I I I I 1 1 1 I I I 1 1 I 1 I ! I

II 1 1 1 1 I I I I 1 1 1 1 I I I 1 1 [O K -

4414921 b y t e s ]

4414921 b y t e s

copied

in

2 .6 9 9

secs

P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H IN G _________ ST R A -M A

5.6.4 E n v en e n am ien to d e ru ta s E l router crea u n a entrad a e n la ta b la d o n d e gu ard a e l e stad o co h eren te de la red en tanto que o tro s routers co n v erg en g radualm ente y d e fo rm a correcta después d e u n cam bio e n la topología. L a actualizació n inversa es u n a operación com plem entaria del h o rizo n te d ividido. E l ob jetiv o es aseg u rarse de que to d o s los routers del segm ento h ay an recib id o inform ación acerca d e la ru ta envenenada. E l router agrega a la inform ación d e enru tam ien to la can tid ad m áx im a de saltos. R ed Z

E l en ven en a m ien to u tiliza la m é tr ic a m á xim a p a r a indicar q u e .se tra ta d e u n a r u la in a lca n zable

5.6.5 T e m p o riz a d o re s d e e sp era L os tem po rizad o res hacen que los ro u ters n o ap liq u en n in g ú n cam b io que pudiera afectar a la s rutas durante u n periodo d e tiem po determ inado. S i lleg a una actualización con u n a m étrica m e jo r a la re d inaccesible, el ro u ter se actu a liza y elim in a el tem porizador. S i n o recibe cam b io s óptim o s d ará p o r caíd a la re d al transcurrir e l tiem p o d e espera.

9

RECUERDE:

L o s p ro to co lo s vector d ista n cia in u n d a n la r e d c o n h ro a d ea st de actu a liza cio n es de en ru ta m ien to .

5.7 E N R U T A M IE N T O E S T A D O DE E N L A C E L os protocolos d e estad o d e enlace co nstruyen ta b la s d e enrutam iento basándose e n una base d e datos d e la topología. E sta b a se d e d ato s s e elab o ra a partir d e paquetes d e estado de enlace que s e pasan entre to d o s lo s routers para d escrib ir el estado d e u n a red. E l algoritm o S P F (S h o rtest P a th F ir s t) u s a u n a b ase d e d ato s p ara construir la tab la d e enrutam iento. E l enru tam ien to p o r estado d e enlace u tiliz a la

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 5 . E N R U T A M IE N T O IP

183

inform ación resultante d el árb o l SFP, a partir d e lo s p aquetes de estado d e enlace (L S P ) crean d o u n a tab la d e enru tam ien to con las rutas y puertos d e toda la red. L os protocolos d e enru tam ien to por e stad o d e enlace recopilan la inform ación necesaria d e to d o s lo s routers d e la red, c a d a u n o d e lo s routers calcula d e fo rm a independien te s u m ejor ru ta h a c ia u n destino. D e esta m an era se producen m uy pocos erro res al ten e r u n a v isió n independiente de la re d p o r cad a router. Estos protocolos prácticam ente no tien en lim itaciones d e salto s. C u an d o se produce u n fallo en la re d el ro u ter que d e tecta e l erro r u tiliz a u n a d irección m u lticast para en v iar u n a ta b la L S A , cad a ro u te r recibe y la reen v ía a sus vecinos. L a m étrica u tilizad a s e b a sa en e l co ste, que surge a partir del alg o ritm o d e D ijk stra y se basa en la v elo cid a d del enlace. L os protocolos d e estado d e e n lac e so n protocolos d e enru tam ien to de g atew ay interior, se u tilizan dentro d e u n m ism o A S (sistem a autónom o) e l que puede dividirse en secto res m á s p equeños c o m o divisiones lógicas llam ad as áreas. E l á r e a 0 es e l á rea principal d el AS. E ste á re a tam b ié n e s co n o cid a co m o áre a de

backbone.

I n te r n e t

Á re a 9

J e r a r q u ía d e e sta d o d e e n la c e d e n tro d e u n siste m a autónom o

L os d o s ejem p lo s típ ico s d e p ro to co lo s d e estad o d e e n lac e son: • TS-IS (S istem a Interm edio a S istem a Interm ed io ). P ro to co lo de enrutam ien to je rá rq u ic o d e estado d e enlace casi en d esu so ho y en día.

Sólo fines educativos - LibrosVirtual

184

C ilJÍA P E H S n ;D I< > P A R A l-A C E R T IF IC A C IÓ N C C N A R O U T I M i Y S W IT C H 1 N G _________ £■ R A -M A

• O S P F (prim ero la ru ta lib re m ás co rta). P ro to co lo d e enru tam ien to por estado de e n lac e jerárq u ico , que se h a propuesto com o su ceso r de RTP e n la com u n id ad d e Internet. E n tre las características d e O S P F se incluyen el enru tam ien to d e m enor coste, el enru tam ien to d e m últiples rutas y e l balan ceo d e carga.

5.7.1 V ecto r d ista n c ia Vs E stad o de enlace L os protocolos d e e stad o d e enlace son m ás ráp id o s y m ás escalables que los d e v ecto r distancia, algunas razones podrían ser: • L o s protocolos d e estado de enlace solo en v ían actualizaciones cuando h a y cam b io s en la topología. • L a s actualizaciones perió d icas son m enos frecu en tes q u e en los protocolos p o r v e c to r de distancia. • L a s redes q u e ejecutan p ro to co lo s de enru tam ien to por estado d e enlace soportan d ireccionam iento sin clase. • L a s redes c o n protocolos d e enru tam ien to p o r estado d e enlace soportan resúm enes d e ruta. • L a s redes q u e ejecutan p ro to co lo s de enru tam ien to por estado d e enlace pueden ser segm entadas en d istin tas áreas jerárq u ic a m en te organizadas, lim itando así el alcan ce d e lo s cam bios d e rutas.

V

RECUERDE:

L o s p r o to c o lo s corutable* so n utilizados p o r lo s P C p a r a p o d e r "h a b la r’' e n tre ellos

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 5 . E N R U T A M IE N T O IP

RECUERDE:

P r o to c o lo

R IP

R IP v 2

TG RP

E IG R P

V e cto r distancia

X

X

X

X

E stado d e enlace

TS-IS

O SPF

X

X

R esum en autom ático de ruta

X

X

X

X

X

R esum en m an u al de ruta

X

X

X

X

X

X

X

X

X

So p o rte V LSM

X

D iseñ ad o p o r C isco

X

X

C o n v erg en cia

Lento

Lento

Lento

M uy rápido

M uy rápido

M uy rápido

D istancia ad m in istrativ a

120

120

100

90

115

110

T iem p o de actualización

30

30

90

M étrica

S alto s

Saltos

C om ­ p u e sta

C om ­ pu e sta

C oste

C oste

Sólo fines educativos - LibrosVirtual

185

186

G U IA D E E S T U D IO P A R A L A C E R T IF IC A C IO N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

NO TA :

E l té rm in o co n verg en cia h a c e re fe re n c ia a ¡a ca p a c id a d d e lo s ro u te rs d e p o se e r la m ism a in fo rm a c ió n d e e n ru ta m ie n to actualizada. L a s sig la s V L S M so n las d e m á sca ra d e su b r e d d e lo n g itu d variable.

RECUERDE: M ien tra s lo s cam/>os I P s e m a n tie n e n in ta c to s a ló la rg o d e la ru ta , la s tra m a s ca m b ia n en c a d a sa lto c o n la M A C co rresp o n d ie n te a l sa lto siguiente.

5.8 F U N D A M E N T O S PA R A E L EX A M E N • T o m e en cu e n ta las diferencias entre enru tam ien to estático y dinám ico, aprendizaje d e d irecciones y cuál es la m an era m ás ad ecu ad a para aplicarlas. • A nalice las co n d icio n es b ásic a s necesarias para la aplicació n d e rutas estáticas y ru ta s estáticas p o r defecto y cuáles so n lo s parám etros de configuración d e cad a u n a d e ellas. • R ecu erd e qué es y p ara qué sirve u n sistem a autónom o. • R ecu erd e qué es la d ista n c ia adm inistrativa, c o m o fu n cio n a e n los procesos d e enru tam ien to y sus diferentes valores. • A nalice y asim ile el funcionam iento d e los protocolos de enrutam iento. • E studie có m o fu n cio n a u n pro to co lo v e c to r distancia, cu áles son y sus respectivas m étricas. • A nalice la problem ática d e los bucles d e en ru tam ien to s y su s posibles soluciones razonando el funcionam iento d e cad a u n a de ellas. • E stu d ie cóm o funciona u n protocolo d e estado d e en lace, cuáles son, sus jerarq u ías y co m párelos con los d e v ecto r distancia. • R ecu erd e la diferen cia entre protocolos enru tab les y d e enrutam iento.

Sólo fines educativos - LibrosVirtual

C a p ítu lo 6

CONFIGURACIÓN DEL ROUTER 6.1 O P E R A T IV ID A D D E L R O U T E R U n router es u n o rd en ad o r co n stru id o p ara d esem p eñ ar funciones específicas d e cap a tres, p ro p o rcio n a e l h ardw are y softw are necesarios para encam inar paquetes e n tre redes. S e tra ta d e dispositivos im portantes de interconexión que perm iten co n ectar subredes L A N y estab lecer conexiones de á rea am plia entre las subredes. L as d o s tare a s principales son la s d e c o n m u ta r los p aquetes desde una interfaz perteneciente a u n a red h acia o tra interfaz d e u n a red diferen te y la de e n ru ta r, es decir, encontrar el m ejor cam in o hacia la re d d estin o . A d em ás d e estas funciones los routers pueden lle v ar a c ab o d iferen tes desem peños, tales com o filtrados, dom inios d e co lisió n y b ro ad cast, direccionam iento y traslació n de direcciones TP, enlaces troncales, etc. A dem ás d e los com p o n en tes d e h ardw are los routers tam b ié n n ecesitan un sistem a operativo, lo s routers C isco fu n cio n an con u n sistem a o perativo llam ado I O S (S istem a operativo d e internerw orking). U n ro u ter p u ed e ser exclusivam ente u n dispositivo L A N , o p u ed e ser exclusiv am en te u n d isp o sitiv o W A N , pero tam bién puede estar en la fro n tera en tre u n a L A N y u n a W A N y se r u n dispositivo L A N y W A N al m ism o tiem po.

Sólo fines educativos - LibrosVirtual

188

C ilJÍA D E K S T l.D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T I M i Y SW IT C H IN C i_________ £■ R A -M A

6.1.1 C o m p o n e n tes p rin c ip a le s de un ro u te r L os com ponen tes básico s d e la com prenden:

arq u itectura interna d e u n

router

• CPU , unid ad central de procesam iento es u n m icroprocesador que ejecu ta las instrucciones d el sistem a operativo. E stas fu n cio n es incluyen la inicialización d el sistem a, las fiinciones d e enru tam ien to y el control de la interfaz d e red. L o s g ran d es routers pueden te n er v a ria s C PU .

• R A M , m em o ria d e acceso aleato rio , se u sa p ara la inform ación d e las tab las d e enrutam iento, e l ca c h é d e co n m utación rápida, la config u ració n actual y las co las d e paquetes. E n la m ay o ría d e los routers, la R A M proporciona esp acio de tiem p o d e ejecución para el softw are TOS d e C isc o y su s subsistem as. E l co n tenid o d e la R A M se pierde c u a n d o se a p a g a la unidad. E n g en eral, la R A M es u n a m em oria de acceso aleatorio dinám ica (D R A M ) y p u ed e am p liarse agregando m ás m ódulos d e m em o ria en lín e a doble (D IM M ).

• M e m o ria flash, s e u tiliza p ara alm acen ar u n a im agen co m p leta del so ftw are IO S d e C isco . N o rm alm en te el ro u ter adquiere el IO S por defecto d e la m em o ria flash. E sta s im ágenes pueden actualizarse cargando u n a n u ev a im ag en en la m em o ria flash. E l IO S p u ed e estar com prim id o o no. E n la m ay o ría d e los routers, u n a co p ia ejecutable del IO S se tran sfiere a la R A M d u ran te e l proceso d e arranque. E n otros routers, e l IO S puede ejecutarse d irectam ente d e sd e la m em o ria flash. A gregan do o reem plazando lo s m ódulos d e m em o ria en línea sim ples flash (S IM M ) o las tarjetas P C M C IA s e p u ed e am p liar la can tid ad de m em oria flash.

• N V R A M , m em o ria d e acceso aleatorio no v o látil se u tiliza para guardar la configuración d e inicio. E n alg u n o s dispositivos, la N V R A M se im plem en ta utilizan d o distin tas m em orias d e so lo lectu ra program ables, que se pueden b o rrar electrónicam ente (E E P R O M ). E n otros dispositivos, se im plem enta en el m ism o d ispositivo d e m em o ria flash desde donde s e carg ó e l có d ig o d e arranque. E n cu alq u iera d e los casos, estos dispo sitiv o s retienen sus contenidos c u a n d o se apaga la unidad.

• Buses. L a m ay o ría d e los routers co n tien en u n b u s d e sistem a y u n bus de C PU . E l b u s d e sistem a se u sa p ara la co m u n icació n entre la C P U y las interfaces y /o ran u ras d e expansión. E ste b u s tran sfiere lo s paquetes h a c ia y desde las interfaces. L a C P U u sa e l b u s p ara te n e r a c c e so a los

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D H L R O U T E R

189

c o m p o n e n te s d e s d e e l a lm a c e n a m ie n to d e l ro u te r. E s te b u s tra n sfie re las in stru c cio n es y lo s d a to s h a c ia o d e s d e la s d ire c c io n e s d e m e m o ria esp ecifica d as.

• R O M , m e m o ria d e so lo le c tu ra , se u tiliz a p a ra a lm a c e n a r d e fo rm a p e rm a n e n te el có d ig o d e d ia g n ó stic o d e in ic io (M o n ito r de R O M ). L a s ta re a s p rin c ip a le s d e la R O M s o n e l d ia g n ó stic o del h a rd w a re d u ra n te el a rra n q u e d e l ro u te r y la c a rg a d e l so ftw a re IO S d e C is c o d e s d e la m e m o ria fla sh a la R A M . A lg u n o s ro u te rs ta m b ié n tie n e n u n a v ersió n m á s b á s ic a d e l IO S q u e p u ed e u s a rs e c o m o fu e n te a lte rn a tiv a de arran q u e . L a s m e m o ria s R O M n o s e p u e d e n b o rra r. S o lo p u ed e n a c tu a liz a rs e re e m p la z a n d o los c h ip s d e R O M e n lo s ro u te rs.

• F u e n te d e alim en tació n , b rin d a la e n e rg ía n e c e sa ria p a ra o p e ra r los c o m p o n e n te s in tern o s. L o s ro u te rs d e m a y o r ta m a ñ o p u ed e n c o n ta r con v a r ia s fu e n te s d e a lim e n ta c ió n o fu e n te s m o d u la re s. E n a lg u n o s d e los ro u te rs d e m e n o r ta m añ o , la fu en te d e a lim e n ta c ió n p u ed e s e r e x te m a al router.

6 .1 .2 T i p o s d e in te r f a c e s L a s in terface s so n la s c o n e x io n e s físic a s d e lo s ro u te rs c o n e l e x te rio r. L o s tr e s tip o s d e in terfaces c a ra c te rístic a s son: • In te rfa z d e re d d e á re a lo c a l (L A N ). • In te rfa z d e re d d e á re a a m p lia (W A N ) . • In te rfa z d e c o n so la /A U X . E s ta s in terface s tie n e n c h ip s co n tro la d o re s q u e p ro p o rc io n a n la ló g ica n e c e sa ria p a ra c o n e c ta r el sis te m a a lo s m e d io s. L a s in terface s L A N p u e d e n ser c o n fig u ra c io n e s fija s o m o d u lares y p u e d e n s e r E th e rn e t o T o k e n R in g . L as in terface s W A N in c lu y e n la U n id a d d e se rv ic io d e ca n al ( C S U ) in teg rad a, la R D S I y la se ria l. A l igual q u e la s in terface s L A N , la s in terface s W A N ta m b ié n cu e n tan c o n ch ip s co n tro la d o re s p a ra la s in te rfa c e s. L a s in terface s W A N p u e d e n se r de c o n fig u ra c io n e s fija s o m o d u la re s. L o s p u e rto s d e c o n s o la /A U X s o n p u erto s se ria le s q u e se u tiliz a n p rin c ip a lm e n te p a ra la c o n fig u ració n in icia l del router. E s to s p u erto s no so n p u erto s d e n etw o rk in g . S e u s a n p a r a re a liz a r sesio n es te rm in a le s d e s d e lo s p u e rto s d e c o m u n ic a c ió n d e l o rd e n a d o r o a tra v és d e u n m ódem .

Sólo fines educativos - LibrosVirtual

190

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

í3 R A -M A

6.1.3 W AN y routers L a c a p a fís ic a W A N d e s c rib e la in le rfa z e n tre e l e q u ip o te rm in a l d e d ato s (D T E ) y el e q u ip o d e tra n sm is ió n de d a to s (D C E ). N o rm a lm e n te el D CE es el p ro v e e d o r d e l s e rv ic io , m ie n tra s q u e el DTE es e l d is p o s itiv o lo c alm en te co n e c ta d o . E n e s te m o d e lo , lo s s e rv ic io s o fre c id o s al D T E e s tá n d isp o n ib le s a tra v é s d e u n m ó d e m o CSU/DSU. D TE

In te r fa z d e la ca p a fís ic a d e W A N

R o u te r

DCE ^

^

M odem C S U /D S U TA/N T1

C u a n d o u n ro u te r u s a lo s p ro to c o lo s y lo s e s tá n d a re s d e la c a p a d e en lace d e d a to s y fís ic a a so ciad o s c o n la s W A N , o p e ra c o m o d is p o s itiv o W A N . L o s p ro to c o lo s y e s tá n d a re s d e la c a p a fís ic a W A N son:

• E IA /T IA -232 • E IA /T IA -449

• V .2 4 • V .3 5 • X .21 • G .7 0 3 • E IA -5 3 0

• • • •

R D SI T I , T 3, E l y E3 xD SL S O N E T (O C -3 , O C -1 2 , O C -4 8 , O C -1 9 2 )

L o s p ro to c o lo s y e s tá n d a re s d e la c a p a d e e n la c e d e d a to s W A N :

• • • • •

C o n tro l d e e n la c e d e d a to s d e a lto n iv e l (IID L C ) E ra m e-R elay P ro to c o lo p u n to a p u n to (PPP) C o n tro l d e e n la c e d e d a to s s ín c ro n o (S D L C ) P ro to c o lo I n te rn e t de en la c e s eria l (S L IP )

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

• • • • •

191

X .25 A TM L A PB LAPD L A PF

6.2 IN S T A L A C IÓ N IN IC IA L E n la instalación inicial, e l ad m in istrad o r d e la red co n fig u ra generalm ente los dispositivos d e la re d desde u n term in al d e consola, conectado a trav és del puerto de consola. P o steriorm ente y u n a v e z configurados cierto s parám etros m ínim os el router pu ed e se r co n fig u rad o d e sd e distin tas ubicaciones: • Si el ad m in istrad o r d eb e d ar sop o rte a dispositivos rem otos, una conexión local p o r m ó d em con e l puerto au x iliar d el d ispositivo perm ite a aquél con fig u rar los disp o sitiv o s d e red. • D ispositiv o s con d irecciones IP establecidas conexiones T eln et p ara la ta rea d e configuración.

pueden

perm itir

• D escarg ar u n arch iv o d e configuración d e u n serv id o r T F T P (T rivial F ile T ra n sfe r P rotocol). • C onfigurar el d ispositivo p o r m edio d e u n nav eg ad o r H T T P (H ypertext T ran sfer Protocol).

6.2.1 C o n ectán d o se p o r p r im e r a vez P ara la configuración inicial d el ro u ter s e u tiliz a e l puerto d e consola conectado a u n cable transpuesto o d e co n so la y u n ad ap ta d o r R J-45 a D B -9 para co nectarse a l puerto C O M I d el o rdenador o u n ad ap ta d o r U S B . E ste debe tener instalado u n softw are d e em u lació n d e term inal. L os parám etros d e configuración so n los siguientes: • • • • • •

E l puerto C O M adecuado. 9600 baudios. 8 b its de datos. Sin paridad. 1 b it de parada. Sin control d e flujo.

Sólo fines educativos - LibrosVirtual

192

C ilJÍA P H H S n .'D K ) P A R A l .A C H R IIF IC A C IÓ N C C N A R O U T IN G Y S W H C H lX C i_________ £ ' R A -M A

L a im a n en co rresp o n d e a u n a ca p tu ra d e p a n ta lla d e u n e m u la d o r d e te rm in a l

6.2.2 R u tin a s de inicio C u an d o un ro u ter o u n sw itch C ataly st C isc o se ponen en m archa, hay tres operaciones fund am en tales q u e han d e llevarse a cabo en el d ispositivo d e red: 1.

E l dispositivo localiza el h ardw are y lle v a a cabo u n a serie d e rutinas de detecció n del m ism o. U n térm in o q u e se suele u tilizar p ara describ ir este co n ju n to inicial d e rutinas e l P O S T (P o w er-o n S e lf T est), o pruebas d e inicio.

2.

U n a v e z que el h ardw are se m uestra en u n a d isp o sició n co rrec ta de funcionam iento, e l dispositivo lle v a a cab o rutinas d e inicio del sistem a. E l sw itch o el ro u ter inicia localizando y carg an d o e l softw are del sistem a o perativo IO S secu en cialm en te d esd e la F lash , serv id o r T F T P o la R O M , seg ú n corresponda.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

3.

193

T ras carg ar el sistem a operativo, e l d ispositivo tra ta d e lo calizar y aplicar las o p cio n es d e configuración q u e d efin en lo s detalles necesario s p ara o p erar en la red. G eneralm ente, h a y u n a secu en cia de rutinas de arranque q u e proporcionan altern ativ as a l inicio del softw are cuando e s necesario.

6.2.3 C o m a n d o s ay u d a E l router proporciona la posib ilid ad d e ay u d as p u es resu lta difícil m em orizar to d o s los com andos d isponibles, e l sig n o d e interrogación (? ) y el tab u lad o r d el teclad o b rin d an la ay u d a n ecesaria a ese efecto. E l tabulador com p leta los com andos q u e n o recordam os co m p leto s o que n o q u erem o s escribir en su totalidad. E l ? colocado inm ediatam ente d espués de u n co m an d o m uestra to d o s los q u e com ienzan con e sa s letras, co lo cad o d espués d e un esp acio (barra esp aciad o ra+ ?) lista to d o s los com andos que s e pueden ejecutar en esa posición. L a ayuda se p u ed e ejec u tar desde cu alquier modo: Routsr#? Exec

com m ands:

ac c e ss -e n a b le

C reate

a

tem porary

A c c e as-L ist

entry

ac c e ss -te m p la te

C reate

a

tem porary

A c c e sa -L ist

entry

b£e

P or m anual

o lea r

R eset

e m e rg e n cy m odes

se ttin g

£ un ction s

- -M o re-R o u t e r ( c o n f i g ) #? C o n figu re

commands:

aaa

A u th e n tic a tio n ,

a lia s

C reate

a p p le ta lk

A p p le ta lk

arp

Set

a

A u t h o r iz a t io n and

A ccou n tin g.

command a l i a s g lo b a l

sta tic

c o n £ i g u r a t i o n c om m a n d s

ARP e n t r y

- -M o ra--

Inm ediatam ente o d espués d e u n esp acio se g ú n la ay u d a solicitada: R outer#sh? Show R outer#sh ow

?

ac ce ss-e x p re ssio n

L ist

access access

e x p ressio n

a c c e ss-lists

L ist

lis ts

a c co u n tin g

A ccou n tin g d a ta

a lia se s

D is p la y

a lia s

fo r

a c tiv e

session s

commands

--M o re --

Sólo fines educativos - LibrosVirtual

194

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

R o u te r(c o n fig )# in te ? in terface R o u te r(c o n fig )# in te rfa c e

?

CTunnel

CTunnel

PastEthernet

P astE th ern et

in terface

G ig a b itE th e rn e t

G ig a b itE th e rn e t

Loopback

Loopback

N u il

N u il

P o rt-ch an n el

Ethernet

Tunnel

Tunnel

V if

PGM M u l t i c a s t

V ían

C a ta ly st

fcpa

P ib e r

range

in te rfa c e

IEEE

802 .3

IE E E

8 0 2 .3 z

in terface

in te rfa c e Channel

of

in te rfa c e s

in terface Host

in te rfa c e

V lan s

Channel range

c om ma nd

L a indicación —M o re— significa que existe m á s in form ación disponible. L a b a rra e sp a d a d o ra pasará d e p ág in a en página, m ientras q u e e l In tro lo h a rá línea por línea. E l acento circunflejo (A) in d icará u n fallo d e escritu ra en u n com ando: R o u ter# co n figu re

te rb in a l A

% In v a lid

in p u t

R o u ter# co n figu re Enter

detected

at

,A |

m arker.

term in al

c o n fig u ra tio n

com m ands.

one

per

lin e .

End w ith

CNTL/Z.

R o u te r(c o n fig )#

E sto s com andos quedan registrados e n u n b ú fer llam ad o histo rial y pueden verse con el com an d o sh o w h isto ry , por defecto la can tid ad d e com andos que se guardan en m em oria e s d e 10, p ero puede ser m odificado p o r e l adm inistrador utilizan d o el h istory size: R o u te r# te rm in a l < 0 -2 5 6 >

S iz e

of

h is to ry h is to ry

size

?

bu ffe r

R outer#sh ow h is t o r y en conf

t

show

arp

p in g

1 0 . 0. 0 .1

copy

run

show

h isto ry

star

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

195

6.2.4 C o m a n d o s d e edición L as diferentes v e rsio n es d e IO S o frecen co m binaciones d e teclas que perm iten u n a configuración d el d ispositivo m á s rápida y sim ple. L a siguiente tabla m uestra algunos d e lo s com andos d e edició n m ás utilizados.

Tecla

E fecto

Delete

E l im i n a u n c a r á c te r a l a d e r e c h a d e l c u rs o r.

Retroceso

E lim in a u n c a r á c te r a l a iz q u ie r d a d e l c u rs o r.

TAB

C o m p le ta u n c o m a n d o p a rc ia l.

Ctrl+A

M u e v e e l c u r s o r a l c o m ie n z o d e la lin ea.

Ctrl+R

V u e lv e a m o s tra r u n a li n e a e s c r i ta a n te rio rm e n te .

Ctrl+U

B o r r a u n a lín e a .

Ctrl+W

B o r r a u n a p a la b r a .

Ctrl+Z

F in a liz a e l m o d o d e c o n f ig u r a c ió n y v u e lv e al

Esc-B

D e s p la z a e l c u rs o r h a c i a a tr á s u n a p a la b ra .

m odo EXEC.

Flecha arriba R e p ite h a c i a a d e la n te lo s c o m a n d o s a n te rio re s .

Ctrl+P Flecha abajo R e p ite h a c ia a tr á s l o s c o m a n d o s a n te rio re s .

Ctrl+N Flecha dedecha Ctrl+F Flecha Izquierda Ctrl+B

D e s p la z a e l c u r s o r h a c i a la d e r e c h a s in b o r r a r c a ra c te re s .

D e s p la z a e l c u r s o r h a c i a la iz q u ie rd a s i n b o r r a r c a ra c te re s .

Sólo fines educativos - LibrosVirtual

1%

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G _________ O R A -M A

6.3 C O N F IG U R A C IÓ N IN IC IA L U n router o u n sw itch pueden ser configurados desde distintas ubicaciones: • E n la instalación inicial, e l ad m in istrad o r d e la red configura generalm en te lo s d isp o sitiv o s d e la re d desde u n term inal d e consola, conectado por m edio d el puerto d e consola. • S i el ad m in istrad o r d eb e d a r sop o rte a dispositivos rem otos, una conex ió n local p o r m ó d em co n e l puerto au x iliar del d ispositivo perm ite a aquél con fig u rar los disp o sitiv o s d e red. • D ispositiv o s con d irecciones IP establecidas conexiones T eln et p ara la tare a d e configuración.

p ueden

perm itir

• D escarg ar u n arch iv o de co nfiguración d e u n serv id o r T rivial File T ran sfer P ro to co l (T FTP). • C o n fig u rar e l d ispositivo p o r m edio d e u n n av eg ad o r TIypertext T ran sfer P ro to co l (H T T P). L as rutinas d e inicio del softw are C isco IO S tien en p o r ob jetiv o inicial izar las operaciones d el router. C o m o se ex p lic ó an terio rm en te, las ru tin as d e puesta en m archa deben hacer lo siguiente: • A segurarse que e l ro u ter cuenta con h ard w are verificado (PO ST). • L o calizar y c arg ar el softw are C isco IO S que u s a el ro u ter p ara su sistem a operativo. • L o calizar y ap licar las instrucciones d e co nfiguración relativas a los atributos esp ecífico s del router, funciones d el pro to co lo y direccio n es de interfaz. E l ro u te r se aseg u ra d e que el h ardw are h ay a sido v erificad o . C uando un router C isco s e enciende, realiza u n as pruebas a l inicio (P O S T ). D uran te este autotest, e l router ejecu ta u n a serie d e diag n ó stico s para v erific ar la operatividad básica d e la C P U , la m em o ria y la c ircu itería de la in terfaz. T ras v e rific a r que el hardw are h a sid o probado, e l ro u ter procede con la inicialización d el softw are. A l iniciar por prim era v e z u n ro u ter C isco, n o e x iste configuración inicial alguna. E l softw are d el ro u ter le pedirá u n conjunto m ínim o d e detalles a trav és de u n diálogo opcional llam ad o Setup.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

197

E l m odo Setop es el m odo en e l q u e inicia u n ro u ter n o co n fig u rad o al arrancar, puede m ostrarse en su fo rm a b á sic a o extendida. S e puede salir d e este m odo respondiendo que N O a la p regunta inicial. H o u ld you

lik e

to

enter

W ould you

lik e

to

term ín ate

tha

in itia l

c o n fig u ra tio n

a u to in sta ll?

[y e s ] :

d ia lo g ? [y e s ]:

No

IN T R O

D esde la lín e a d e com andos el ro u ter se inicia e n el m odo E X E C usuario, las ta reas que se pueden ejec u tar en este m odo so n solo d e v erific ació n y a que N O s e perm iten cam bios de configuración. E n el m odo E X E C p rivilegiado s e realizan la s tareas típ icas d e configuración. M odo E X E C u su á rio y m odo E X E C privilegiado respectivam ente: R outer>

R outer#

P ara pasar del m odo usu ario a l privilegiado ejecute e l com ando enable, p ara regresar disable. E sto e s posible porque n o s e h a configurado contraseña, de lo contrario sería req u erid a cad a v e z que s e pasara al m odo privilegiado. R outer> R o u te r> e n a b le R o u te r# d isa b le R outer>

M odo g lo b al y d e interfaz: R o u ter# co n figu re

term in al

R o u te r(c o n fig )ffin te rfa c e

tip o

núm ero

R o u te r> e n a b le R o u ter# co n figu re

term in al

R o u te r(c o n fig )# in te rfa c e

ethernet

0

R o u t e r (c o n fig -if) # e x it R o u te r(c o n fig )# e x it R outer#

P ara pasar d el m odo p rivilegiado a l g lo b al d eb e introducir e l com ando

configure te rm in al, p ara pasar d el m odo global al d e interfaz ejecute e l com ando interface. P ara reg re sa r u n m odo m ás atrás u tilice e l exit o C o n tro l+ Z q u e lo llevará directam ente al m odo privilegiado.

Sólo fines educativos - LibrosVirtual

198 G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IM i Y SW ITC H 1N G ________ £■ R A -M A

NOTA:

L a in fo rm a c ió n q u e a p a re c e en tre co rch etes d esp u és d e u n a p re g u n ta es la q u e e l ro u te r su g iere c o m o válida b a sta rá c o n a c e p ta r c o n u n Jntro.

6.3.1 C o m a n d o s show S ab er u tilizar e interpretar los com andos sh o w perm ite e l rápido diagnóstico d e fallos, en m odo u su a rio se perm ite la ejecu ció n d e los com andos sh o w de fo rm a restringida, desde e l m odo privilegiado la cantidad e s am pliam ente m ayor.

• show interfaces. M u e stra las estadísticas com pletas d e to d as las interfaces d el router.

• show controllers. M u estra inform ación esp ecífica d e la interfaz de hardw are.

• show hosts. M u e stra la lista en caché d e lo s n om bres d e h o st y sus direcciones.

• show users. M u estra to d o s lo s usu ario s co n ectad o s a l router. • show sessions. M u estra las co n ex ion es d e teln et efectu ad as desde el router.

• show flash. M u estra

in form ación a cerca de la m em o ria flash (E E P R O M ) y qué arch iv o s IO S s e encuentran alm acenados allí.

• show v ersión. D esp lieg a inform ación ace rca d el rou ter y d e la im agen de IO S y el v a lo r d el registro d e configuración d el router.

• show protocols. M u e stra e l estado g lo b al y p o r interfaz d e cualquier protocolo d e cap a 3 que h ay a sid o configurado.

• show startup-config. M u estra e l arch iv o d e configuración alm acenado en la N V R A M .

• show

running-config.

M u estra

el

contenido

config u ració n activo.

Sólo fines educativos - LibrosVirtual

d el

arch iv o

de

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

199

• show pro cess M u estra lo s procesos que se están ejec u tan d o en la C PU . • show clock. M u estra la h o ra fija d a en el router. • show a rp . M u estra la ta b la A R P del router. • show history. M u e stra un historial d e lo s com andos introducidos. M odo u su a rio Router>show

?

M odo privilegiado Router#show

?

arp

aaa

cdp

access-lists

class-map

arp

clock

cdp

controllers

class-map

crypto

clock

flash:

controllers

frame-relay

crypto

history

debugging

hosts

dhcp

interfaces

file

ip policy-map

flash:

privilege

history

frame-relay

protocols

hosts

queue

interfaces

queueing

ip logging

sessions ssh

login

tcp

ntp

terminal

policy-map

users

privilege

versión

processes protocols queue queueing r u n n i n g -c o n f i g sessions snmp ssh startup-config tcp tech-support terminal users versión

C o m p a r a tiv a d e l o s c o m a n d o s s h o w e n lo s m o d o s u s u a r io y p r iv ile g ia d o

Sólo fines educativos - LibrosVirtual

200

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O IJ T IN G Y S W IT C H IN G

© R A -M A

6.3.2 A signación d e n o m b re y co n tra se ñ as L a prim era tare a recom endable d e configuración es asig n ar u n nom bre ú n ico y exclusivo en la red al router. D esd e el m odo d e co nfiguración global, ejecu te el com ando hostnam e. Router>enable Router#configure

terminal

R o u t e r ( c o n f ig) f f h o s t n a m e n o m b r e Router#configure

terminal

R o u t e r ( c o n f ig) f f h o s t n a m e M A D R I D MADRID(config)#

L os com andos en ab le p assw o rd y en ab le se cret s e u tiliza n p ara restringir e l acceso al m odo E X E C privilegiado. E l co m an d o enab le p assw ord se u tiliz a solo si n o se h a configurado previam ente enab le secret. S e recom ienda h ab ilitar siem pre enable secret, y a que a d iferen cia de enable passw ord, la contraseña estará siem pre cifrad a u tilizan d o el alg o ritm o M D5 (M essage D ig est 5). Router

>enable

Router#configure

terminal

Router(config)#enable

password

Router(config)#enable

secret

co n tra señ a

co n tra señ a

E n la siguien te sintaxis se co p ia parte d e u n show runnig-config do n d e se h a configurado co m o ho stn am e d el ro u ter m a d r i d y c o m o contraseña cisco e n la enable secret y la enable passw ord, ab ajo s e v e c ó m o la co ntraseñ a secret aparece encriptada por defecto m ientras que la o tra s e lee perfectam ente. Router>enable Router#configure Enter

terminal

configuration

commands,

one

per

line.

Bnd with

R o u t e r ( c o n f ig) f f h o s t n a m e M A D R I D MADRID(config)#enable

password cisco

MADRID(config)#enable

secret

MADRID#

show

hostname

cisco

runnig-config

MADRID

I enable

secret

5

$l$EBMD$OrTOiN4QQab7s8AFzsSof/

enable password cisco

Sólo fines educativos - LibrosVirtual

CNTL/Z.

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

201

6.3.3 C o n tra se ñ a s de consola, a u x ilia r y teln et P ara configurar la co n traseñ a p ara co n so la se d eb e acced er a la interfaz de consola con el com an d o line consolé 0: Router#configure

terminal

Router(config)ffline

consolé

0

Router(config-line)#login Router(config-line)#password

contraseña

E l com an d o exec-tim eout perm ite co n fig u rar u n tiem p o d e desconexión determ inado en la interfa z d e consola. E l com ando logging synchronous im pedirá m ensajes dirigidos a la consola de configuración que pueden resultar m olestos. P ara configurar la co n traseñ a para teln et se d eb e acced er a la interfaz de teln et c o n el com an d o line v ty 0 4 , d o n d e lin e vty indica d ich a interfaz, 0 el núm ero de la interfaz y 4 la can tid ad m áx im a d e conexiones m ú ltiples a p artir d e 0, en este caso se perm iten 5 co n ex io n es m últiples: Router#configure

terminal

Router(config)#line vty

0

4

Router(config-line)#login Router(config-line)#password

contraseña

E l com ando show sessions m uestra las conexiones d e teln et efectuadas d esd e e l router, el com ando show u se rs m uestra las co n ex io n es d e usuarios rem otos. Router#show users Line

User

1 vty 0 2 vty 1

Interface

User

Host(s)

Idle

Location

idle

00:00:00

192.168.59.132

idle

00:00:02

192.168.59.156

Mode

Idle

Peer

Address

Router#show sessions Conn *

Host

Address

Byte

Idle

Conn

1

10.99.59.49

10.99.59.49

0

1

10.99.59.49

Ñame

2

10.99.55.1

10.99.55.1

0

0

10.99.55.1

L as diferentes sesio n es d e T eln et a b ie rta s en u n ro u ter p ueden conm utarse con la secuencia d e teclas C trl+ S hift+ 6 y luego x reg resar con 2 v eces intro. E l com ando clea r line d esactiv ará u n a sesió n d e T eln et indeseada. D esde u n a conexión d e consola, p u ed e ejecutarse el co m an d o d isco n n et p a ra can celar una conexión d e u n router rem oto.

Sólo fines educativos - LibrosVirtual

202

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

P ara configu rar la co ntraseñ a p ara au x iliar se d eb e acced er a la interfaz de au x iliar co n el com ando line a u x 0: Router#configure Router(config)#

terminal line

aux

0

Router(config-line)#login Router(config-line)#password

contraseña

E n to d o s los caso s e l com ando login suele estar configurado p o r defecto, perm ite que el router p regunte la co n traseñ a a l in ten tar conectarse, con e l com ando login local el router preguntará qué u su a rio in ten ta entrar y su respectiva contraseña.

6.3.4 C o n fig u rac ió n de in terfaces L as interfaces d e u n ro u ter form an parte d e las red es que están d irectam ente conectadas al disp o sitiv o . E stas interfaces activas d eb en llevar una d irecció n IP y s u correspondiente m áscara, c o m o u n h o st perteneciente a esa red. L as interfaces d e L A N pueden ser: • • •

E th ern e t a 10 M bps. F aste th e m et a 100 M bps. G igaethernet a 1000 M bps.

L as secuencias de com andos p ara la co nfiguración b ásica d e u n a interfaz d e L A N so n los siguientes: Router(config)#interface Router(config-if)#ip

Router(config-if)#speed Router(config-if) #duplex Router(config-if)#no

tip o

address

n ú m ero d ir e c c ió n

IP

m áscara

[ 1 0 |1 0 0 |1 0 0 0 |a u t o ] [a u to | ¿ u ll| h a l£ ]

shutdown

L as interfaces suelen estar d esh ab ilitad as por defecto p o r e l com ando

shutdow n, p a ra habilitarlas debe ejecutarse e l co m an d o n o sh u td o w n e n el m odo d e interfaz. L a m ayoría d e disp o sitiv o s llev an ranuras o slo ts d o n d e s e instalan los m ódulos d e interfaces o p ara am p liar la cantidad d e estas. L o s slo ts están num erados y s e configuran p o r delante d el núm ero d e in terfaz separado p o r una barra. R o u t e r ( c o n f ig) f f i n t e r f a c e

tipo

a lo t/in t

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

20 3

L as interfaces perm iten la configuración de subinterfaces que pueden utilizarse co m o interfaces independientes p ero d en tro d e u n m ism o esp acio físico. Router(config)#interface

tip o

n ú m ero. núm ero

de

su b in te rfa z

E s posible co n fig u rar en la in terfa z u n tex to a m odo d e co m en tario que so lo ten d rá carácter inform ativo y que n o afecta a l fu n cio n am ien to del router. P uede ten er cierta im portancia p ara los adm inistradores a la h o ra d e solucionar problem as. c o m e n ta r io

Router(config-if)#deacription

E l co m an d o show interfaces e th e m e t 0 m uestra en la prim era lín e a cóm o la interfaz está IJ P ad m in istra tiv a m en te y IIP físicam ente. R ecuerde que si la interfaz n o estuviera conectada o si existiesen problem as d e conectividad, el segundo U P aparecería com o dow n. L a te rcera lín ea m uestra la descrip ció n co n fig u rad a a m odo d e com entario. A continuación aparece la d irección IP , la encapsulación, paquetes enviados, recibidos, etc. Ethernet!)

is

Hardware

up,

is

line

Lance,

is

is

up

0000.Ocfb.6cl9

(bia

0000.Ocfb.6cl9)

INTBRFAZ_DB_LAN

Description: Internet

address

MTU

bytes,

1500

protocol address

is BW

192.168.1.1/24 10000

Kbit,

DLY

1000

usec,

rely

183/255,

load

1/255 Bncapsulation ARP

ARPA,

t y p e : ARPA,

Last

input never,

Last

clearing

Queueing Output

of

queue

5 minute

output

0 packets Received 0

output

0/40,

input

input

Timeout

"show

strategy:

5 minute

loopback

ARP

0

00:00:03,

interface"

drops;

rate

packets

188 o u t p u t 0 babbles,

set

(10

output

broadcasts, 0

CRC,

output,

queue

hang never never

0/75,

drops

0 packets/sec

0

runts,

0

giants,

0

frame,

0

overrun,

30385

0

0 no buffer

condition

bytes,

0

throttles

0

ignored,

detectad

0 underruns

0 collisions, 2 interface resets 0 late collision, 0 deferred

errors,

188 l o s t c a r r i e r , 0 n o c a r r i e r 0 output b u f f e r failures, 0 output

buffers

swapped

out

Si el adm inistrador d esh ab ilita la interfaz se verá: EthemetO

is

sec)

0 packets/sec

0 bits/sec,

0 bytes,

0 input packets with dribble 188

keepalive

counters

input

0 bits/sec,

input, 0

set,

fifo

rate

errors,

not

04:00:00

administratively

down.

line

protocol

is

Sólo fines educativos - LibrosVirtual

down

0

abort

204

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

NOTA:

S i u n a in te rfa z está a d m in istra tiv a m e n te d o w n n o sig n ific a q u e e x ista u n p ro b le m a , p u e s e l a d m in istra d o r h a d ecidido d e ja rla sh u td o w n , P o r el co n tra rio s i e l lin e p ro to c o l Is d o w n ex iste u n p ro b lem a , se g u r a m e n te d e capa física .

L as interfaces seriales se configuran sig u ien do el m ism o proceso que las E thernet, se d eb e ten e r esp ecial cu idado p ara d eterm in ar quién e s e l D C E (equipo de com unicaciones) y quién el D T E (eq u ip o term inal d el abonado) d eb id o a q u e el D C E lleva e l sincronism o d e la co m unicación, este se co n fig u rará solo en la interfaz serial del D C E , el co m an d o clock ra te a c tiv ará e l sincro n ism o e n ese enlace. Router(config)ffinterface Router(config-if)#ip

tip o

núm ero d irecció n

address

R o u t e r ( c o n f i g - i f ) #cloc)c r a t e

m áscara

IP

[200-4000000]

C lock rate y an ch o d e b a n d a no es lo m ism o: recuerde que existe un com an d o ban d w id th para la configuración del an ch o d e banda, e l ro u ter solo lo utilizará para el cálculo d e co stes y m étricas para lo s protocolos d e enrutam iento, m ientras que e l clo c k rate b rin d a la v erd a d e ra v elo c id a d del enlace. Router(config-if)#bandwidth

Bandwidth

MADRID(config)#interface MADRID(config-if)#ip

?

in

kilobits

aerial

addreas

MADRID(config-if)#clock rate

M A D R I D ( c o n f i g - i f )# n o

255.255.255.240

56000

M A D R I D ( c o n f i g - i f )# d e a c r i p t i o n MADRID(config-if)#bandwidth

0/0

204.20.31.5 interfaz

de

salida WEB

128000

shutdown

L as interfaces lo o p b a ck so n interfaces v irtu ales que sirven, p o r ejem plo, para e l cálculo d e m étrica en lo s protocolos d e enru tam ien to o a efectos d e pruebas de conectividad. Router(config)#interface

loopback

Loopback

?

interface

number

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

20 5

6.4 C O N F IG U R A C IÓ N A V A N ZA D A 6.4.1 S e g u rid a d d e acceso L a autenticació n por u su a rio añ ad e u n a Junción d e seguridad. H a y dos m étodos para config u rar n om bres d e u su ario d e cu en tas locales: u sern am e p assw o rd y usern am e secret. Router(config)#username

u su a rio !

password

con traseñ a!

R o u t e r (conf i g ) # u s e m a m e

a a u a r io 2

password

c o n tra se ñ a 2

Router(confi g ) #username

u su a rio

secret

contraseña

E l com ando u se rn a m e se cret e s m ás seg u ro porque u tiliz a el algoritm o M D 5 , (M essage D ig est 5) p ara cre ar las claves. Router#show

running-config

I username

e mesto

username matias

secret

5

$l$aI44$fJoWcpIOAzTbkCd.bKxPSl

0 contraseña

password

E l com ando login local e n las co n fig u racio n es d e línea h ab ilita la b a se de datos local para autenticación. Router(config)#line

vty

0

Router(config-line)#login

15 local

Router(config-line)#password

co n tra señ a

U n añadido d e seg u rid a d es el co m an d o Service p assw o rd -en cry p tio n que en crip ta con u n cifrado leve las contraseñas que n o están cifradas p o r defecto com o las d e telnet, consola, au xiliar, e tc. U n a v e z cifradas las contraseñas n o se podrán v o lv er a le e r en texto plano. MADRID(config)#line

vty

0

4

MADRID(config-line)#password

cisco

MADRID(config-line)#login MADRID(config-line)#'Z MADRID# %SYS-5-C0NPIG_I: Configured MADRID#show Building

from

consolé

by

consolé

running-config

c o n f i g u r a t i o n . ..

I hostname line con

MADRID I

line

0

vty

password

0 4 cisco

login

Sólo fines educativos - LibrosVirtual

206

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

MADRID#conf Enter

© R A -M A

t

configuration

commanda,

MADRID(config)# se rv ic e

one

per

line.

End with

CNTL/Z.

p a a a w o rd -e n c ry p tio n

MADRID(config)#*Z MADRID# % S Y S -5 -C 0 N P I G _ I : C o n f i g u r a d MADRID#show

from

consolé

by

consolé

running-config

1 con

0

line v t y

0

line

password

4 7

0822455D0A16

login

1

NOTA:

L a s co n tra se ñ a s sin e n crip ta ció n a p a recen e n te x to p la n o en e l s h o w r u n n in g d ebien d o te n e r esp e c ia l cu id a d o a n te la p re se n c ia d e intrusos.

L os routers pueden ser configurados por H T T P si e l com ando ip h ttp se rv e r está hab ilitad o en el dispositivo. P o r defecto la configuración p o r w e b viene deshabilitada y por razones d e seg u rid ad s e recom ienda d ejarlo d esactivado. Para h abilitarlo se u tiliza e l sig u ien te com ando. Router(config)#ip

http

Server

6.4.2 M ensajes o b an n ers L os b an n ers so n m u y im portantes p ara la red d esd e u n a p ersp ectiv a legal. A dem ás d e ad v ertir a intrusos potenciales, lo s banners tam b ién pueden ser u tilizados para inform ar a adm inistradores rem o to s d e las restricciones d e uso. L os b an n ers están d eshabilitados por defecto y d eb en ser habilitados explícitam ente. U se el co m an d o b a n n e r d esde el m o d o d e configuración global para especificar m ensajes apropiados. Router(config)#banner

?

LINE

c

banner-text

exec

Set

EXEC

c,

incoming

Set

incoming

login

Set

login banner

motd

Set

Message

procese

where

terminal of

'c'

is

a

delimiting

creation banner

the

line banner

Day banner

Sólo fines educativos - LibrosVirtual

character

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

20 7

E l b a n n e r m otd d e es d e poco u so e n entornos d e p ro d u cció n y se utiliza raram ente. E l b a n n e r exec, p o r el contrario, es ú til p ara m ostrar m ensajes de adm inistrador, y a que se p resen ta solo p ara los u su ario s autenticados. Router#configure Enter

terminal

configuration

Router(config)# Enter

TEXT

commands,

banner

message.

one

per

line.

End with

CNTL/Z.

exec#

End with the





character _ _ _ _ _ _ _ _ _ —

_ ----- _



ADVERTENCIA

|

..... Bste

sistema

es

para

autorizados para ¡ autorización | funciona

de

su

uso

correctamente,

| red monitorizan dispositivo | un

el

fines

posible

| autoridades

toda

sin

la

uso

exclusivo

oficiales. y

para las

abuso

o

actividad.

según

que

La

las

usuarios

tiene que

ninguna

el

revela

de

esta este

evidencias

denunciable

leyes

sistema

administran

utilización

expreso

actividad criminal

competentes

los

asegurarse de

personas

consentimiento

de

Usted no

a

de

las

vigentes.

t ---------- - - ---------# -

»

6.4.3 C o n fig u rac ió n d e SSH S S II (S ecure Shell) h a reem plazado a teln et com o p ráctica recom endada para pro v eer adm inistración rem ota c o n conexiones que so p o rtan confidencialidad e integridad de la sesión. P ro v ee u n a fiincionalidad sim ilar a u n a conexión teln et de salida, co n la excepción de que la conexión está cifrada y o p era en e l puerto 22. 1.

C onfigure la lín ea v ty para q u e u tilice nom bres d e usu ario s locales c o n e l co m an d o login local.

2.

A segúrese d e q u e h ay a u n a en tra d a d e nom bre d e u su a rio v á lid a en la base d e d ato s local. Si n o la h ay , cree u n a u san d o el com ando usern am e no m b re se cret contraseña.

3.

D eb en gen erarse las claves secretas d e u n a so la v ía p a ra que el sw itch cifre e l trá fic o SSH . E stas claves se den o m in an claves asim étricas R S A (R ivesl, Sh a m ir, y A dlem an). P rim ero configure el nom bre d e dom inio D N S d e la red u san d o e l com ando ip do m ain-nam e en e l m odo d e co nfiguración global. L uego para crear la clav e R S A , u se e l com ando cry p to k ey g en erate r s a e n el m odo d e configuración global.

Sólo fines educativos - LibrosVirtual

208

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

4.

E n m u ch as v ersio n es actu ales de IO S la configuración se las sesiones S S H v ie n e n co nfiguradas p o r defecto, sin em bargo si fu era necesario h ab ilite las sesiones S S H v ty d e en tra d a con el com ando d e lín e a v ty tra n s p o rt in p u t ssh. P a ra p rev en ir sesiones d e telnet co n fig u re e l com ando no tran sp o rt inp ut teln et p ara todas las líneas vty.

5.

D e m an era opcional puede configurarse la v e rsió n 2 d e S S H con el com ando de configuración global ip ssh v ersió n 2.

Router# Router#configure Enter

terminal

configuration

commands,

Router(config)#hostname

CCNA

CCNA(config)#line

15

vty

0

CCNA(config-line)#login

one

per

line.

End with

CNTL/Z.

local

CCNA(config-line)#transport

input

telnet

ssh

CCNA(config-line)#exit CCNA(config)#username CCNA(config)#ip

CCNA(config)#crypto The

ñame

Choose your may

the

take

a

of

secret

the

be:

rsa

ernesto.aprenderedes.com

key modulus

Keys.

cisco

aprenderedes.com

key generate

keys will

Purpose

in

Choosing

a

the

range

of

360

key modulus

to

2048

for

greater

than

512

f e w minutes.

bits

Generating

00:03:58:

the

size

General

How many %

for

ernesto

domain-name

in

the modulus

1024

bit

RSA

[512] : 1 0 2 4

keys

%SSH-5-BNABLED: SSH

. . . [OK] 1.99

has

been

enabled

P uede verific ar el estado y las co n ex io n es S S H con lo s com andos show ip

ssh y show ssh. CCNA#show SSH

ip

Enabled

ssh - v e r s i ó n 2.0

Authentication CCNA#show

120

secs;

Authentication

retries:

3

ssh

Connection 0

timeout:

Versión Mode 2.0

IN

Bncryption

State

DBS

Session

Username started

ernesto

S erá posible co n ectarse u san d o u n clien te S S H p ú b lico y disponible com ercialm ente ejecutándose en u n ho st. A lgunos ejem plos d e e sto s clientes son P u T T Y , O penS S H , y T eraT erm .

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

20 9

RECUERDE: E l c o m a n d o u se rn a m e se c re t c ifra la c o n tra señ a d el u su a rio p o r defecto m ie n tra s q u e e l c o m a n d o u se rn a m e p a ssw o rd m u e stra co n tra señ a e n te x to p la n o . A m b o s c o m a n d o s tie n e n e l m ism o e fe c to en e l d ispositivo y p e rm ite n esta b lecer n iv e le s d e cifrado.

NOTA: A se g ú re s e d e q u e los dispo sitivo s d estin o e sté n e jec u ta n d o u n a im a g e n IO S q u e so p o rte S S I I . M u c h a s versiones b á sica s o a n tig u a s n o lo soportan.

6.4.4 R esolución d e n o m b re de h o st Seguram ente re su ltará m ás fa m iliar iden tificar u n dispositivo, u n h o st o un serv id o r c o n u n nom bre que lo aso cie a sus fu n cio n es o a o tro s criterio s de desem peño. E sto se hace c rean d o u n a ta b la d e host, que aso ciará u n nom bre a una o varias direcciones IP. Router(config)#ip

nom bre

host

[2 "d ire c c ió n

I P ] [2 "d ir e c c ió n

IP ]...

L a tab la d e h o st creada puede v e rse con el com ando show host.

CCNA#show host Dafault

Domain

is

not

set

Name/address

lookup uses

Ñame

are

servers

Codes:

UN

- unknown,

temp NA

-

EX

temporary,

- Not

domain

Service

255.255.255.255 -

expired. penr

Applicable

OK

- OK.

??

-

revalídate

- permanent

None

- Not

defined

Host

Port

Age

Type

Impresora

None

Plags (perm.

OK)

0

IP

Address(es) 192.168.5.6

Router_Intemet

None

(perm.

OK)

0

IP

192.168.45.8

Servidor_Web

None

(perm.

OK)

0

IP

192.168.1.33

Catalyst

None

(perm.

OK)

0

IP

10.1.55.3 10.1.2.3 10.1.6.6

Sólo fines educativos - LibrosVirtual

210

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

A p artir d e la creació n d e la ta b la d e h o st pueden ejecutarse com andos reem plazando las direcciones TP d e lo s h o st contenidos en la ta b la por el nom bre del m ism o. CCNA#ping Type

Impresora

escape

Sending

5,

sequence 100-byte

to

abort.

ICMP

Echos

to

192.168.5.6,

timeout

is

2

seconds:

round-trip min/avg/max

=

0/12/16

I I 111 Success

rate

is

100

percent

(5/5),

ms

6.4.5 G u a r d a r la co n fig u ració n L as configuraciones actuales son alm acenadas en la m em o ria R A M , este tip o d e m em oria pierde e l co n ten id o al apagarse e l router. P ara que esto no ocurra e s necesario poder h acer u n a co p ia a la N V R A M . E l com ando c o p y se u tiliz a con esta finalidad, identificando u n origen con d ato s a g u a rd a r y u n destino d o n d e se alm acenarán eso s datos. Se p u ed e g u a rd a r la co nfiguración d e la R A M a la N V R A M , de la R A M a u n serv id o r T F T P , etc. C opia d e la R A M a la N V R A M : Router#copy

running-config

startup-config

C opia d e la N V R A M a la R A M : Router#copy

startup-config

Router#copy

?

running-config

flash:

C opy from

flash:

ftp:

Copy

from

ftp:

running-config

Copy

from

current

system

startup-config

Copy

from

startup

configuration

tftp:

Copy

from

tftp:

Router#copy

running-config

file

file

system

system

file

configuration

system

?

flash:

C o p y to

flash

ftp:

Copy

to

current

system

startup-config

C o p y to

startup

configuration

tftp:

C o p y to

current

system

Router#copy

running-config

Destination

filename

Building

file configuration configuration

startup-config

[startup-config]?

c o n f i g u r a t i o n . ..

[OK]

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

211

P ara la co p ia a u n serv id o r T F T P se debe te n e r com o m ínim o u n a conexión d e red activa h a c ia el servidor, (verifique la co n ex ió n a trav és d e u n ping) se so licitará el nom bre d e arch iv o con e l que se guardará la configuración y la d irecció n TP del servidor. CCNA#ping Type

192.168.1.25

escape

Sending

5,

sequence 100-byte

to

abort.

ICMP

Echos

to

192.168.1.25,

timeout

is

2

seconds: !I111 Success

rate

is

100

percent

(5/5),

round-trip min/avg/max

=

31/31/32

ms CCNA#copy Address

running-config

or

Destination Hriting

ñame

of

tftp

remóte

filename

host

[]?

192.168.1.25

[CCNA-confg]?

r u n n i n g - c o n f i g . . . . 1 I I I I I 1 1 1 I I I I I 11

[OK

- 1080

bytes]

1080

bytes

copied

in

3.074

secs

(0 b y t e s / s e c )

-'O *' R E C U E R D E : E l c o m a n d o c o p y id e n tific a u n o rig en y u n d e stin o p a ra lo s d a to s a guardar. E l re su lta d o d e la c o p ia so b rescrib e lo s d a to s existen tes, p o r lo ta n to se d eb e te n e r esp ecia l a ten ció n a seg u rá n d o se d e q u e lo s d a to s q u e s e co p ia rá n so n lo s correctos y q u e n o se e lim in a rá n d a to s sensibles.

L os siguientes com andos m uestran e l co n ten id o d e la R A M y d e la N V R A M respectivam ente. Router#show

running-config

Router#show

startup-config

A continuació n se co p ia p arte d e u n sh o w startup-config, se o b serv a entre otras co sas en la prim era línea la can tid ad d e m em oria y la que se está utilizan d o , luego la versión del softw are TOS:

Sólo fines educativos - LibrosVirtual

212

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

CCNA#show Building üsing

© R A -M A

startup-config c o n f i g u r a t i o n . ..

886

out

of

131066

bytes

I versión

11.2

no

service

password-encryption

no

service

udp-small-servers

no

service

tcp-small-servers

I hostname

MADRID

I enable

secret

enable

password

5

$l$BBMD$OrTOiN4QQab7s8AFzsSof/ cisco

ip

host

SBRVIDORWBB

ip

host

ROUTERA

ip

host

HOST_ADMIN

204.200.1.2

220.220.10.32 210.210.2.22

I interface

BthernetO

description ip

address

INTBRFAZ_DE_LAN 192.168.1.1

255.255.255.0

shutdown

1 interface no

ip

Bthernetl

address

--More—

NOTA:

L a m e m o ria R A M e s la r u n n in g -c o n fig , s u c o n te n id o se p ie r d e a l a p a g a r y n o existe c o m a n d o p a ra horrado. L a m em o ria N V R A M es la sta rtu p -co n fig , no p ie r d e s u co n ten id o a l apagar.

6.4.6 B o rra d o de las m em o rias L os datos d e co nfiguración alm acenados e n la m em o ria n o v o lá til n o son afectados p o r la falta d e alim en tació n , el co n ten id o p erm an ecerá en la N V R A M h asta tanto s e ejecute el com ando erase p ara s u elim inación: Router#erase

startup-config

Router#erase

startup-config

Erasing

nvram

the

Continué?

filesystem

will

remove

all

configuration

[confina]

Sólo fines educativos - LibrosVirtual

files I

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

21 3

P o r e l contrario no existe co m an d o p ara b o rra r e l co n ten id o d e la R A M . Si e l adm inistrador pretende dejar sin n in g ú n d ato d e co n fig u ració n d eb e rein iciar o a p ag ar el router. L a R A M s e b o rra ú n icam ente ante la falta d e alim entación eléctrica: R o u te r# re lo ad System

c o n fig u ra tio n

Proceed w ith

has

relo a d ?

been m o d ified .

Save?

[y e s / n o ]:

no

[c o n firm ]

P ara b o rra r com pletam ente la co nfiguración resp o n d a N O a la p regunta si q u iere salvar.

T en g a esp ecia l cu id a d o a l h o rra r la s m em o ria s, a seg ú rese d e e lim in a r lo que desea a n te s de c o n firm a r e l horrado.

6.4.7 C o p ia d e s e g u rid a d d el C isco IO S C u an d o sea necesario restau rar o actu alizar e l IO S se debe h a c e r d e sd e u n serv id o r TFT P . E s im portante que s e g u ard en co p ia s d e seg u rid ad d e to d as las IO S en u n servidor central. E l com ando p ara esta tarea es el co p y fla sh tf tp , v erifiq u e e l nom bre del arch ivo a g u a rd a r m ediante e l co m an d o sh o w flash : R outer#sh ow System F ile 3

fla s h

fla sh

d irecto ry :

Length

N am e/status

33591768

c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in

2

2828 2

sig d e f-c a te g o ry .x m l

1

227537

sig d e f-d e fa u lt.x m l

[3 3 8 4 7 5 8 7 249856K

bytes

bytes

R outer#copy Source

or

D estin atio n W ritin g 4 .M 4 .b in [O K

-

a v a ila b le , System

255744000

fla s h

to tal]

(R e a d / W rite )

tftp

[]?

ñame o f

c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in rem óte

file n a m e

host

[]7

1 9 2 .1 6 8 .1 .2 5

[c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1 5 1 -4 .M 4 .b in ]?

c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1511 I I I I I 1 1 I I I I I 1 11I I I I 1 11I I I I I 11 I I I I I I 11 I I I I I 11I I I 11111 I I I

33591768

33591768

221896413

processor board

fla sh

filen am e

Address

used,

of

bytes

bytes] copied

in

3 .5 6 4

secs

(9 42 5 00 0

bytes/sec)

Sólo fines educativos - LibrosVirtual

214

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

E n el proceso inv erso al anterior p u ed e u tilizarse para TOS corruptas que necesiten s e r restablecidas o para ac tu a liza r la v e rsió n el TOS. E s im portante verificar si e x iste esp acio su ficien te en la m em o ria flash an tes d e in iciar el proceso de copiado con e l com ando sh o w fla sh . E l co m an d o co p y tf tp fla sh inicia la copia desd e el servidor T FT P. E l d ispositivo p ed irá confirm ación del borrado an tes de co p iar en la m em oria. R outer#sh ow System F ile

fla sh

fla s h

d irecto ry :

Length

N am e/status

3

33591768

c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in

2

2 828 2

sig d e f-c a te g o ry .x m l

1

227537

sig d e f-d e fa u lt.x m l

[3 3 8 4 7 5 8 7 249856K

bytes

bytes

R outer#copy Address Source

or

used,

of

tftp

filen am e

rem óte

[]?

file n a m e

o v e r w rite ?

fla sh : the

255744000

fla s h

to ta l]

(R e a d / W rite )

before fla sh

[]?

1 9 2 .1 6 8 .1 .2 5

[c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1 5 1 -4 .M 4 .b in ]?

Do y o u w a n t E ra sin g

a

host

is

Erase

System

c2 9 0 0 -u n iv e rsalk 9 -m z.S P A .1 5 1 -4 .M 4 .b in

% W arn in g:T h ere to

a v a ila b le ,

fla sh

ñame o f

D estin atio n

221896413

processor board

file

a lre a d y

e x is tin g

w ith

th is

ñame

[c o n fin a ]

c o p y in g?

file sy ste m

[c o n firm ] w ill

rem ove

a ll

file s I

C o ntinué?

[c o n firm ] E ra sin g

d e v i c e . ..

eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee eeeee

...e ra s e d

Erase

of

fla sh :

A c c essin g

com plete

t f t p :/ / 1 9 2 .1 6 8 .1 .2 5 / c 2 9 0 0 -u n iv e rsa lk 9 -m z .S P A .151-

4 .M 4 .b in ... Lo ad in g

c2 9 0 0 -u n iv e rs alk 9 -m z .S P A .1 5 1 -4 .M 4 .b in

from

1 9 2 .1 6 8 .1 .2 5 :

I I I 1 1 I I I I I 11 I I I I I 1 1 1 I I I I I 1 1 11 I I 1 11 1 I I I I 1 11 I I I I I 1 1 I I I I I 1 1 1 1 I I I I 1 1 I I I I I I 1 1 1 I I I I I 1 I I ! I II 1 1 1 I I I I I 1 I 1 1 I I I 1 1 1 I I I I 1 1 1 I I I I I 1 1 I I I I I I 1 1 1 I I I I 1 1 1 I I I

I I I 1 1 1 I I I I 1 1 I I I I I 1 1 1 I I I I I 1 I I I I I I 1 1 1 I I I I I 1 1I I I I I I 1 I I

I I

I I 11II I I I 11 I I I I

I I I 11 I I I I I11I I I I I 111 I I I I I 1 1 I 1I I I 111I I I I I 1 1 I I I I I 1 1 I I I I

I I 1 1 II I I I 1 1 I I I I

I I I 1 1 I I I I I 1 1 I I I I I 1 1 1 I I I I I 1 1 I I I I I 1 1 1 I I I I I 1 1I I I I I I 1 I I

I I

I I 1 1 II I I I 1 1 I I I I

I I I 1 1 1 I I I I 1 1 I I I I I 1 1 1 I I I I I 1 I I I I I I 1 1 1 I I I I I 1 1I I I I I I 1 I I

I I

I I 11II I I I 11 I I I I

I I I 11 I I I I I 111I I I I I 11 I I I I I 1I 11I I I 111I I I I I 1 1 I I I I I I 1 I I

I I

I I 1 1 II I I I 1 1 I I I I

I I I 11 I I I I I11I I I I I I 11 I I I I I 11I I I I I 111 I I I I I 111 I I I I I 1 I I I I

I I 1 1 I 1I I I 1 1 I I I I

I I 1 1 1 I I I I I1 1 I I I I I I 1 1 I I I I I 1 I 1 1 I I I 1 1 1 I I I I I 1 I I I I I I I 1 I I

I I 1 1 II I I I 1 1 I I I I

I I

I I I 1 1 I I I I I1 1 1 I I I I I 1 1 I I II I 1 1 I I I I I 1 1 1 I I I I I 1 1 I I I

[OK

-

33591768

33591768

bytes

bytes] copied

in

0 .5 6 9

secs

(6 19 8 58 8

bytes/sec)

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

21 5

6.4.8 P re fe re n c ia d e c a rg a d el C isco IO S L os com andos b o o t sy ste m esp ecifican el nom bre y la u b icació n d e la im agen TOS que s e d eb e cargar. • In d ica al ro u ter q u e debe arran car utilizan d o la IO S que está u b icad a en la m em oria flash. R o u te r(c o n fig )# b o o t

system

fla s h

n o m b r e _ a r c h iv o

• In d ica a l ro u ter que debe b u sc a r la IO S en la m em o ria R O M . R o u te r(c o n fig )# b o o t

system

rom

• In d ica al ro u ter q u e a l arra n c a r carg u e la im ag en IO S d e u n servidor T FT P. R o u te r(c o n fig )# b o o t

system

tftp

n o m b r e _ a r c h iv o

IP _ a e r v id o r

NOTA:

S i n o ex iste n c o m a n d o s h o o t sy s te m e n la c o n fig u ra ció n , e l ro u te r carga p o r o m isió n e l p r im e r a rc h ivo en co n tra d o en la m e m o ria fl a s h y lo ejecuta.

6.4.9 R eg istro de co n fig u ració n C uando u n ro u ter arranca, s e com prueba e l registro d e configuración virtual para determ in ar (entre otras co sas) e l m odo en que debe e n tra r tras el arranque, dónde co nseg u ir la im ag en d el softw are y cóm o g estio n ar e l a rch iv o de configuración de la N V R A M . E ste registro d e 16 bits c o n tro la fu n cio n es co m o la v elo cid ad en baudios del puerto d e la consola, la operación d e carg a del so ftw are, la hab ilitació n o d eshabilitación d e la tecla d e interrupción d u ran te la s operaciones norm ales, la d irecció n d e m ultidifusión predeterm inada, así com o estab lecer u n a fu en te para arran car el router. E l com ando sh o w v e rs ió n m uestra la inform ación d e hardw are y d e IO S de u n router o sw itch, so b re las ú ltim a s líneas s e o b serv a el v a lo r d el registro de configuración.

Sólo fines educativos - LibrosVirtual

216

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O IJ T IN G Y S W IT C H IN G

R A -M A

E l v a lo r d el reg istro p a ra u n a secu en cia d e arranque norm al debe ser 0x2102 (e l Ox in d ica u n v a lo r hexadecim al). R outer#sh ow v e r s ió n C isc o

IO S

S o ftw are,

1 5 .0 (1 )M I,

RBLEASB

T ech n ical

S upport:

C o p y rig h t

(c )

C o m p ile d ROM:

C2900

u p tim e

System

retum ed

to

System

restarted

System

im age

relo a d

is

is

V e rsió n

you

to

e x p o rt8 c isc o .c o m .

In c.

1 5 .0 (Ir )M I,

relo a d

22

at

PCTim e

R E L E A S E SOFTW ARE

hours,

15 m i n u t e s

0 6 :0 6 :5 2 Mon A p r

P C T im e Mon A p r 2

1 DSL

board

a ssistan ce

p le ase

1 .0 )

w ith

con tact

us

by

475136K/49152K

sen din g

bytes

9

FHH1230P04Y

c o n tro lle r

3 G ig a b it

Ethernet

term in al

1 V irtu al

in te rfa c e s

lin e a P riv a te

Netw ork

1 C a b le

Modem i n t e r f a c e

1 c is c o

In tegrated

C isc o

DRAM c o n f i g u r a t i o n 255K b y t e s

of

2 4 8472K b y t e s 62720K b y t e s T e c h n o lo g y

2.2.1 is

of of

slo t

64 b i t s

1

w ide

w ith

p a rity

c o n fig u ra tio n

ATA S y stem

C orapactFlash

ATA C o m p a c tF la s h Licen se

M o d u le

R n g in e -2 (s) in

n o n -v o la tile

Package

T ech n ology

(V P N )

S erv ice

F ou nd ation

1

en abled .

memory. 0

(R e a d / W rite )

(R e a d / W rite )

In fo rm a tio n

fo r

M o d u le : ’ c 2 900'

T ech n o lo gy -p ac k a ge

T ech n o lo g y -p a c k a g e

C urren t

Next

Type

ip b a se

ipba sek 9

se c u rity

se c u rity k 9

uc

uck9

Perm anent

uck9

data

datak9

Perm anent

datak9

C o n figu ratio n

1 90 0

Command

(re v isió n

ID

2

1 90 0

memo r y . Processor

(fc l)

■fla s h :c 2 9 0 0 -u n iv e rs a lk 9 -m z .S P A .1 5 0 -1 .M I.b in "

fu rth er

CISC02921/K9

System s,

p ro d _re l_te a m

2 w eeks,

R e lo a d

I f

C isc o

by

0 6 :0 8 :0 3

reason:

req u ire

C isco

V e rsió n

ROM b y

at

file

by

15:23

B ootstrap,

c 2 9 2 1 -C C P -l-x fr

Last

(C 2 9 0 0 -U N IV E R S A L K 9 -M ).

(fc l)

h ttp :/ / w w w .c isc o .c o m / te c h su p p o rt

198 6-2 00 9

Wed 0 2 - D e c - 0 9

System

Softw are

SOFTW AR E

reg ister

Perm anent

is

Perm anent

reboot

ipbasek9 secu rity k 9

0x2102

Sólo fines educativos - LibrosVirtual

of

e m ail

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

21 7

P ara cam biar el cam p o d e arranque d el registro d e configuración, se hace d esd e el m odo d e configuración g lobal, u n a v e z ejecu tad o e l com ando s e deberá reiniciar e l rou ter para q u e el cam b io ten g a efecto: R o u ter# co n figu re

term in al

R o u te r(c o n fig )# c o n fig -re g is te r

0x2142

E l v a lo r del registro d e configuración se h a cam biado a 0x2142, o b serv e el siguien te show , el reg istro solo fiincionará a l reiniciar el router. T en g a en cuenta q u e el rou ter preguntará si se d e sea g u ard ar los cam b io s a lo que s e deberá responder Y es c o n el fin d e que q u ed e alm acen ad a d ich a m odificación. R outer#sh ow v e r s ió n C isc o

IO S

S o ftw are,

1 5 .0 (1 )M I,

RELEASB

T ech n ical

S upport:

C o p y rig h t

(c )

C o m p ile d ROM:

C2900

B ootstrap,

DRAM c o n f i g u r a t i o n 255K b y t e s

of

2 4 8472K b y t e s 62720K b y t e s C o n figu ratio n

is

by

C isc o

15:23

of

by

V e rsió n

64 b i t s

n o n -v o la tile of

(C 2 9 0 0 -U N IV B R S A L K 9 -M ),

V e rsió n

< fc l)

h ttp :/ / w w w .c isc o .c o m / te c h su p p o rt

198 6-2 00 9

Wed 0 2 - D e c - 0 9

System

S oftw are

SOFTW AR B

w id e w ith

is

0x2142

(fc l)

en abled .

memory.

C o m p actF lash 1

R E L E A S E SOFTW ARE

p a rity

c o n fig u ra tio n

ATA S y stem

In c.

1 5 .0 (Ir )M I,

ATA C o m p a c tF la s h

reg ister

System s,

p ro d _re l_te a m

0

(R e a d / W rite )

(R e a d / W rite )

(w ill

be

0x2102

at

next

relo ad )

R o u te r# re lo ad System

c o n fig u ra tio n

B u ild in g

has

been m o d ified .

Save?

(y es/ n o ] :

yes

c o n f i g u r a t i o n . ..

[OK] Proceed w ith

relo a d ?

[c o n firm ]

E xisten gran can tid ad d e opciones d e valo res d e registros d e configuración, los m ás im portantes a ten e r en cu en ta son los siguientes: • P a ra en tra r al m odo d e m onitor d e la R O M , co n fig u re c o m o e l v a lo r del registro d e configuración OxnnnO. A rranque e l sistem a operativo m anualm ente. P ara ello e jec u te el com ando b al estar e n p antalla el indicador d el m odo m o n ito r d e la R O M . • P a ra arran car u san d o la p rim era im agen en m em o ria F la s h , o para arran car u san d o e l IO S en m em oria R O M (dependiendo d e la plataform a), fije el registro d e configuración en O x n n n l.

Sólo fines educativos - LibrosVirtual

218

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

• P a ra config u rar e l sistem a d e m odo que arranque autom áticam ente desde la N V R A M , fije e l reg istro d e co nfiguración en cu alquier v a lo r en tre 0 x n n n 2 y O xnnnF . E l u s o d e lo s com andos bo o t system alm acenad o s en la N V R A M es e l esquem a p o r defecto.

C A SO P R Á C T IC O

E n b ase a la to p o lo g ía s e h a n configuración en el ro u ter CCN A :

realizado las siguientes tareas de

• U suario, contraseña y banner. • C o nfiguració n d e interfaces F astE th ern et y Serial. • C reación de u n a ta b la d e h o sts.

Host 1 9 2 .1 6 8 .1 .2 /2 4

Servidor 2 0 4 .2 0 0 .1 .2 /2 4

C o n fig u ra c ió n de u s u a rio y c o n tra se ñ a E n el siguien te caso se han c rea d o dos u su ario s A d m iu _ S u r c o n una contraseña A n s u r y A d n iin _ N o rt c o n u n a co n traseñ a A n o rt. Se co n fig u ra a continuación la contraseña secret, el m en saje y la lín e a de consola:

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

R o u te r(c o n fig )# h o stn a m e C C N A (c o n fig )# e n a b le

CC NA

secret

c isco

C C N A (c o n fig )# u s e rn a m e

A d m in _S u r

C C N A (c o n fig )# u s e rn a m e

A d m in _N o rt

CCNA ( c o n f i g ) # b a n n e r m o t d pro tegid o

por

la s

C C N A (c o n fig )# lin e

21 9

le y e s

*

p a ssw o rd Ansur

U sted

passw ord Anort in ten ta

in gresar

en

un

sistem a

v igen tes*

c o n so lé

C C N A (c o n fig -lin e )# lo g in

0

lo c a l

C uando e l u su ario A d n iin _ N o rt intente in g resar a l ro u ter le será solicitado s u u su ario y contraseña, y lu eg o la en ab le secret: Press

RETURN t o

U sted

in ten ta

get

started.

in gresar

en

un

sistem a

pro tegid o

por

la s

le y e s

vigen tes User

Access

Usernam e:

V e rifica tio n

A d m in _N o rt

Password: * * * * *

(co n traseñ a d e u su ario , A n o rt)

C C N A > e n a b le Password: * * * * *

(en ab le secret, cisco)

CC NA#

NOTA:

L a s co n tra señ a s s in en crip ta ció n a p a recen e n e l s h o w r u n n in g deb ien d o te n e r esp ecia l cu id a d o a n te la p re se n c ia d e intrusos.

RECUERDE: E l co n ta n d o se rvice p a ssw o rd -e n c ry p tio n en crip ta rá c o n u n c ifra d o leve la s co n tra señ a s q u e n o e stá n cifra d a s p o r d e fec to co m o la s d e te ln e t, consola, a u xilia r, etc. U n a vez cifra da s la s co n tra se ñ a s n o se p o d rá n volver a leer e n texto plan o.

C o n fig u rac ió n de u n a in te rfa z F a s tE th e rn e t L a sintaxis m u estra la configuración d e u n a interfaz F astethem et: C C N A >en able P a s s w o rd :******* C C N A #con figu re

term in al

Sólo fines educativos - LibrosVirtual

220

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

Enter

c o n fig u ra tio n

comraands,

C C N A (c o n fig )# in te rfa c e C C N A (co n fig -if) # ip

address

C C N A (c o n fig -if) #speed

per

lin e .

Bnd w ith

CNTL/Z.

0

1 9 2 .1 6 8 .1 .1

2 5 5 .2 5 5 .2 5 5 .0

100

C C N A (c o n fig -if) # du plex C C N A ( c o n f i g - i f ) #no

ons

Pastethern et

© R A -M A

fu ll

shutdovm

C C N A (c o n fig -if) # d e sc rip tio n

C o nexion _H ost

C o n fig u rac ió n de u n a in te rfa z S erie E l ejem plo m u estra la configuración d e u n e n lac e serial c o m o D C E : CCNA ( c o n f i g ) ( f i n t e r f a c e C C N A (c o n fig -if)# ip

se ria l

address

C C N A (c o n fig -if)# c lo c k

rate

C C N A (c o n fig -if)# b a n d w id th

2 55 .2 5 5 .2 5 5 .2 5 2

56000 100000

C C N A (c o n fig -if) # d e sc rip tio n C C N A (c o n fig -if) #no

0 /0

2 2 0 .2 2 0 .1 0 .2

C onexion _W an

shutdovm

C o n fig u rac ió n de u n a ta b la d e h o st A continuació n se h a cread o u n a tabla de h o st con e l co m an d o ip h o s t C C N A (c o n fig )# ip

host

C C N A (c o n fig )# ip

h o s t WAN 2 2 0 . 2 2 0 . 1 0 . 1

SERVIDOR

C C N A (c o n fig )# ip

host

HOST

2 0 4 .2 0 0 .1 .2

1 9 2 .1 6 8 .1 .2

C C N A (c o n fig )# e x it

CCNA#show h o s t Host

P la g s

Age Type

A d d re s s(e s)

S BRVIDOR

(p e r m , OK)

0

IP

2 0 4 .2 0 0 .1 .2

R OUT ER

(p e r m , OK)

0

IP

2 2 0 .2 2 0 .1 0 .1

HOST

(p e r m , OK)

0

IP

1 9 2 .1 6 8 .1 .2

RECUERDE: E n e l caso q u e s e m u e stra a rrib a s i s e d esea ra e n v ia r u n p in g a ld d irecció n I P 20 4 .200 .1 .2 bastarla c o n e je c u ta r p in g S E R V ID O R . P o r d e fe c to las tablas d e h o s t está n a so cia d a s a l p u e rto 2 3 (teln et); s i so lo s e ejecutara S E R V ID O R e l router in ten ta ría esta b lecer u n a se sió n d e te ln e t c o n ese ho st, y so lo tie n e n ca rá cter lo c a l

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

221

6.5 C O N F IG U R A C IÓ N D E IP V 6 6.5.1 D ual-S tack U n a form a d e im p lem en tar TPv6 en u n a em p resa basad a e n IP v 4 es la funcionalidad dual-stack. D e esla fo rm a los ro u ters pueden ser configurados para en ru tar paquetes d e IP v 6 e IP v 4 a l m ism o tiem po independientem ente d el tip o de direccionam iento que im plem enten los host. L a funcionalid ad d u al-stac k ad m ite la co nfiguración d e IP v ó e IP v 4 e n una interfaz. N o es necesario introducir com andos especiales p ara ello, basta con introducir los com andos de co nfiguración d e TPv4 y d e IP v 6 co m o lo s e hace norm alm ente. S erá necesaria d e m an era independiente la co nfiguración de u n a ruta predeterm inada para TPv4 e IPv6.

6.5.2 C o n fig u rac ió n e stática u n icast L os routers C isc o perm iten im plem entar dos tipos d e configuraciones estáticas TPv6. • C o nfiguració n co m p leta d e 128 bits • C o nfiguració n E U I-64 L a configuración estática d e la d irecció n com pleta e s sim ple. L a dirección puede estar abreviada o com pleta c o n su s 3 2 d íg ito s hexadecim ales. R o u te r(c o n fig )# in te rfa c e R o u t e r ( c o n f i g - i f ) #ipv6

tip o

núm ero

address

IP v 6 / p r e f ijo

P ara que los routers puedan en v iar paquetes IP v 6 deben ten e r h abilitado el enru tam iento IPv6. R o u te r(c o n fig )# ip v 6

u n icast-ro u tin g

P ara verificar las configuraciones d e las interfaces p ueden u tilizarse los sig u ien tes com andos: • sh o w ip v 6 in te rfa c e • s h o w ip v 6 in te rfa c e b r ie f

Sólo fines educativos - LibrosVirtual

222

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R o u terffah o w

ipv6

F a8tE thernet0 /0 IPv6

is

in terface is

en abled ,

up,

fastB th ern et

lin e

protocol

lin k -lo c a l

0 /0

is

address

© R A -M A

down

is

F E 8 0 : : 2 0 A : F 3 F P :F E 5 8 :5 1 0 1

[TBN ] No V ir t u a l G lo b a l

lin k -lo c a l

u n icast

a d d re ss(e s ):

a d d re s s (e s ):

2 0 0 1 :D B8:1 1 1 1 : 1 : :1 , J o in e d

group

subnet

is

2 0 0 1 :D B8: 1 1 1 1 : 1 : : /64

[TEN]

a d d re ss(e s ):

FF02 : : 1 FF02: : 2 F F 0 2 : : 1 : F F 0 0 :1 F F 0 2 : : 1 : F F 5 8 :5 1 0 1 MTU i s

1500 b y t e s

ICM P e r r o r

m essages

ICM P r e d i r e c t s

are

ICM P u n r e a c h a b l e s N D D AD

is

are

e n able d ,

ND r e a c h a b l e

tim e

lim ite d

to

is

of

30000

re a c h a b le

ND a d v e r t i s e d

retran sm it

D AD a t t e m p t s :

tim e

is

is

every

are

ND r o u t e r

a d vertisem en ts

liv e

R outer#sh ow

d e fa u lt

sta te le ss ipv6

m illise c o n d s

router

sent fo r

in te rfa c e

0 m illise c o n d s

1800

p referen ce

a u to c o n fig

FastE th ern et0/0

1

0 m illis e c o n d s

in terv al

a d vertisem en ts

use

100

m illise c o n d s

ND r o u t e r

H osts

every

sent

number

ND a d v e r t i s e d

ND a d v e r t i s e d

one

en ab led

fo r

200

seconds

seconds is

M éd ium

addresses.

b rie f [u p / u p ]

F E 8 0 : : 2 0 A : F 3 F P :F E 5 8 :5 1 0 1 2 0 0 1 : D B 8 : 1 1 1 1 : 1 : :1 FastE thernetO /1

[a d m in is tra tiv e ly

down/down]

V la n l

[a d m in is tra tiv e ly

down/down]

L a configuración c o n o cid a com o EUT-64 (E xtended U niq u e Identifier) añade u n a palabra clav e para que el ro u ter u tilice la s reg las EUT-64 ju n to con el prefijo d e 6 4 bits. C u an d o e l ro u ter crea e l identificador d e interface utilizan d o las reglas EUT-64 sigue e l sig u ien te proceso: • D ivide la d irección M A C hexadecim ales.

en d o s p artes iguales, d e

6 dígitos

• Tnserta entre la s dos m itades F F F E , sum ando u n total d e 16 6 dígitos hexadecim ales. • Tnvierte e l séptim o b it d el identificador d e la interface. R o u te r(c o n fig )tfin te rfa c e R o u t e r ( c o n f i g - i f ) #ipv6

tip o

address

núm ero IP v 6 / p r e £ ijo

eu i-6 4

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

22 3

A l u tilizar E U I-6 4 , el v a lo r d e la d irecció n en e l co m an d o ip v ó a d d re s s d eb e se r e l del prefijo, y no la d irección co m p leta d e 128 bits. S in em bargo, si por erro r se escribe la direcció n d e com pleta, y u tiliz a e l p arám etro eui-6 4 , s e ac ep ta el com an d o convirtiend o la d irecció n a l prefijo.

6.5.3 C o n fig u rac ió n d in á m ica u n icast L as interfaces d e los routers C isco soportan dos fo rm as d e configuración dinám ica: • StatefUl D H C P • SL A A C (S tateless A d d ress A utoconfiguration) E sto s com andos habilitan u n m ecanism o que le indica al ro u ter q u e m étodo u tilizar para ap ren d er su s IP v6. C ualquiera d e los d o s m étodos se co n fig u ra con el com an d o ip v ó ad d re ss. R o u te r(c o n fig )#

in terface

R o u te r(c o n fig -if)#

R o u te r(c o n fig )#

ipvfi

in terface

R o u t e r (c o n fi g - i f ) #ipv6

tip o

address

tip o

address

núm ero dhcp

núm ero a u to c o n fig

E l m ecanism o d e a sig n ació n d e d irecciones d e D H C P es básicam ente sim ilar en las dos v ersio n es de TPv4 e IP v ó . E l fu n cio nam ien to preciso d e D H C P v4 s e detalla m ás adelante.

NOTA:

P ara versiones a n terio res d e IO S e l c o m a n d o p a ra la c o n fig u ra c ió n d e l clien te D IIC P v ó e n u n a in te rfa z es ip v ó d h c p c lie n t p d 1

6.5.4 C o n fig u rac ió n L ink-L ocal C isco IO S c re a au tom áticam ente la d irección L in k -lo cal a p artir d e la configuración d e la d irección TPvó configurada en la interfaz. S i por ejem p lo se ha configurado la interfaz con el parám etro EUT-64 e l ro u ter c a lc u la la porción perteneciente a l identificador d e la interfaz y le añade e l prefijo FE 80::/10.

Sólo fines educativos - LibrosVirtual

224

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R ou ter (c o n f i g ) # in te r£ a c e R o u te r(c o n fig -if)# ip v 6 R o u te r(c o n fig -if)# n o R outer#sh ow

ipv6

PastE th ern et0/0 IP v6

is

G lo b a l

up,

lin e

fastB th ern et protocol

lin k -lo c a l

lin k -lo c a l

u n icast group

eui-64

is

address

0 /0 up

is

PE80 : : 2 0 A : P 3 P P : F E 5 8 :5 1 0 1

a d d re ss(e s ):

a d d re s s (e s ):

2 0 0 1 : 0 :1AB: 5 : 2 0 A :P 3 F P : P B 5 8 :5 1 01 , J o in e d

0/0

2 0 0 1 : 0 : 1 A B :5 : : /64

shutdow n

in te rfa c e is

en abled ,

No V ir t u a l

fa stE th e m e t

address

© R A -M A

subnet

is

2 0 0 1 : 0 : 1AB: 5 : : /64

[E Ü I]

a d d re ss(e s ):

PP02 : : 1 FF02 : : 2 P F 0 2 : : 1 : P F 5 8 :5 1 0 1 MTU i s

1500 b y t e s

ICMP e r r o r

JO.

xnessages

lim ite d

to

one

every

100

m illis e c o n d s

C A S O P R Á C T IC O ----

C o n fig u rac ió n d u a l-sta c k E n b ase a la to p o lo g ía s e han realizado las siguientes tare as de configuración en el ro u ter C C N A v ó para q u e trab aje en dual-stack: • H ab ilitació n d el enru tam ien to IPv6. • C o nfiguració n d e las interfaces F astE th em et 0/0 y F astE th em et 0/1 con direccionam iento estático IP v 4 e IPv6. • C onfiguración d e la in terfa z S erial 0/2 /0 con d ireccionam iento IPv6 E U I-64. • C o nfiguració n d e la interfaz F astE th em et 1/0 con direccionam iento dinám ico IPv6. • Se realizan pruebas d e conectividad d e sd e e l ro u te r C C N A v ó hacia H ost A y H o st B . E n este ú ltim o caso de dos form as diferentes.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R 22 5

O M A R i i o i T o o i r r r ^ r r c i :a -i o

ra o /i

ra o /o

1 9 2 .1 6 8 .0 .1 /2 4 2 0 0 1 :0 :1 4 B :5 :1 1 1 1 : : l / 6 4

1 9 2 .1 6 8 .1 .1 /2 4 2 0 0 1 :C 1 A B :5 :2 2 2 2 : :I 7 6 4

HoblB

H u slA 1 9 2 .1 0 8 .1 .2 /2 4

C C N A v 6 (c o n fig )# ip v 6 C C N A v 6 (c o n fig )# in t

2 0 0 1 : 0 : 1 A B : 5 :1 1 1

:2 /0 4

u n icast-ro u tin g fa stB th e m e t

C C N A v 6 (c o n fig -if) #ipv6

address

C C N A v 6 (c o n fig -if) # ip

address

C C N A v 6 (c o n fig - if) #no

shutdow n

0/0 2 0 0 1 : 0 : 1 A B :6 : 2 2 2 2 : :2/64

1 9 2 .1 6 8 .1 .1

2 5 5 .2 5 5 .2 5 5 .0

C C N A v 6 (c o n fig -if) # e x it C C N A v 6 (c o n fig )# in te rfa c e C C N A v S (c o n fig -if)# ip v 6

fastE th ern et

address

C C N A v 6 (c o n fig -if)# ip

address

C C N A v 6 (c o n fig - if) #no

shutdow n

0/1

2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::1 / 6 4

1 9 2 .1 6 8 .0 .1

2 5 5 .2 5 5 .2 5 5 .0

C C N A v 6 (c o n fig -if) # e x it C C N A v 6 (c o n fig )# in te rfa c e C C N A v 6 (c o n fig -if) #ipv6 C C N A v 6 (c o n fig - if) #no C C N A v 6 (c o n fig )# in t

s e ria l

address

0/2/0 2 0 0 1 : 0 : 1 A B : 1 0 : : /64

eu i-6 4

shutdow n

fastE th ern et

C C N A v 6 (c o n fig -if) #ipv6

address

1/0 a u to c o n fig

C C N A v 6 (c o n fig -if) # e x it C C N A v 6 (c o n fig )#

CCNAv6#show B u ild in g C urren t

e x it

ru n n in g -co n fig

c o n fig u ra tio n ... c o n fig u ra tio n

:

800 b y t e s

I

Sólo fines educativos - LibrosVirtual

i

226

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

ipv6

R A -M A

u n icast-ro u tin g

1 1 in terface ip

FastE them etO /O

address

d ú p lex speed ip v 6

1 9 2 .1 6 8 .1 .1

2 5 5 .2 5 5 .2 5 5 .0

auto auto

address

2 0 0 1 :0 :1 A B :6 :2 2 2 2 ::2 / 6 4

I in terface ip

FastE them etO /1

address

d ú p lex speed ip v 6

1 9 2 .1 6 8 .0 .1

2 5 5 .2 5 5 .2 5 5 .0

auto auto

address

2 0 0 1 :0 :1 A B :5 :1 1 1 1 ::1 / 6 4

I in terface no

ip

ip v 6

S erial0 /2 /0

address address

2 0 0 1 :0 :1 A B :1 0 : : /64

eu i-6 4

1 in te rfa c e no

ip

ip v 6

F astE th em etl/0

address address

CCNAv6 # p i n g Type

1 9 2 .1 6 8 .1 .2

escape

8 en d in g

5,

a u to c o n fig

sequence 100-b y t e

to

abort.

ICM P E c h o s

to

1 9 2 .1 6 8 .1 .2 ,

tim eou t

is

2

seconds:

=

49/59/63

I I 111 Success

rate

is

100

percent

(5 / 5 ),

ro u n d -trip

m in/avg/m ax

DIB CC N A v6 #pin g Type

2 0 0 1 :0 :l a b :5 :1 1 1 1 ::2

escape

S en d in g

5,

sequence 1 0 0 -b y te

to

abort.

ICM P E c h o s

to

2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::2 ,

tim e o u t

is

2

seconds:

I I 111 Success

rate

62/74/125

CC N A v6 #pin g Type

ipv6

escape

S en d in g

5,

is

100

percent

(5 / 5 ),

ro u n d -trip

m in/avg/m ax

=

ms 2 0 0 1 :0 :l a b :5 :1 1 1 1 ::2

sequence 1 0 0 -b y te

to

abort.

ICM P E c h o s

to

2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::2 ,

tim e o u t

is

2

seconds:

I I 11I Success

rate

is

100

percent

(5 / 5 ),

ro u n d -trip

m in/avg/m ax

Sólo fines educativos - LibrosVirtual

=

49/59/63

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

22 7

C o n fig u rac ió n d u a l-s ta c k con tú n el E n la siguien te p ráctica se h a cread o u n túnel IP v 4 entre lo s ro u ter D erecha e Izq u ierd a p o r el que s e enviará trafic o TPvó intercam biado p o r las interfaces TunnelO de am bos routers. • H ab ilitar el enru tam ien to IP v ó en am bos routers • C o n fig u rar E IG R P 100 en s u v ersió n 6. • C o n fig u rar las interfaces seriales con IP v 4 e n los dos routers. • C rear las interfaces tunnel so b re TPv6 cu y o destino será la interfaz serie del router vecino. • C o n fig u rar las interfaces G igaEthernet.

2 0 0 1 : 0 : 1 : 2 : :2 /6 4

R o u te r(c o n fig )# h o stn a m e Iz q u ie rd a (c o n fig )# ip v 6

2 0 0 1 :0 : 1 : 1 : : 2 /6 4

Izq u ierd a u n icast-ro u tin g

Iz q u ie rd a (c o n fig )# h o stn a m e

Izq u ierd a

Iz q u ie rd a (c o n fig )# in te rfa c e

T u nn elO

I z q u i e r d a (c o n f i g - i f ) #ipv6

address

I z q u i e r d a ( c o n f i g - i f ) #ipv6

e ig rp

2 0 0 1 :0 :1 :5 ::1 / 6 4

100

Iz q u ie r d a (c o n fig -if) #tunnel

source

I z q u i e r d a (c o n f i g - i f ) fltu n n el

d e stin a tio n

S erialO /0 /0

Iz q u ie r d a (c o n fig -if )# tun n el

mode

1 9 2 .1 6 8 .7 .1

ip v 6 ip

I z q u i e r d a ( c o n f i g - i f ) ttno s h u t Iz q u ie r d a (c o n fig -if ) S exit

Izquierda(config)#interface GigabitEthernet0/0 Izquierda(config-if)#ipv6 address 2001:0:1:2::1/64

Sólo fines educativos - LibrosVirtual

2 2 8 G U Í A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

Iz q u ie rd a (c o n fig -if)# ip v 6

e ig rp

I z q u i e r d a (c o n f i g - i f ) #ipv6

en able

I z q u i e r d a ( c o n f i g - i f ) #no

© R A -M A

100

shut

Iz q u ie r d a (c o n fig -if ) # e x it Iz q u ie rd a (c o n fig )# in te rfa c e Iz q u ie rd a (c o n fig -if)# ip

I z q u i e r d a (c o n f i g - i f ) #ipv6 I z q u i e r d a ( c o n f i g - i f ) #no Iz q u ie rd a (c o n fig )# ip v 6

1 9 2 .1 6 8 .7 .2

e ig rp

2 5 5 .2 5 5 .2 5 5 .0

100

shut router

Iz q u ie rd a (c o n fig -rtr)# n o

R o u te r(c o n fig )# h o stn a m e D e re c h a (c o n fig )# ip v 6

S erialO /O /O

address

e ig rp

100

shutdow n

D erecha

u n ic a st-ro u tin g

D e re c h a (c o n fig )# in te rfa c e

T u nn elO

D e r e c h a ( c o n f i g - i f ) #ipv6

address

D e r e c h a ( c o n f i g - i f ) #ipv6

e ig rp

2 0 0 1 : 0 : 1 : 5 : :2/64

100

D e re c h a (c o n fig -if) #tunnel

source

D e re c h a (c o n fig -if) #tunnel

d e stin a tio n

D e re c h a (c o n fig -if) #tunnel

mode

D e r e c h a ( c o n f i g - i f ) #no

S erialO / 0 / 0 1 9 2 .1 6 8 .7 .2

ip v 6 ip

shut

D e r e c h a (c o n fig -if) # e x it D e re c h a (c o n fig )# in te rfa c e

G ig abitE th ern et0 /0

D e r e c h a (c o n f i g -i f ) #ip v6

address

D e r e c h a ( c o n f i g - i f ) #ipv6

e ig rp

D e r e c h a ( c o n f i g - i f ) #ipv6

e n ab le

D e r e c h a ( c o n f i g - i f ) #no

2 0 0 1 :0 :1 :1 ::1 / 6 4

100

shut

D e r e c h a (c o n fig -if) # e x it D e re c h a (c o n fig )# in te rfa c e D e re c h a (c o n fig -if)# ip

S erial0 / 0 / 0

address

D e r e c h a ( c o n f i g - i f ) #ipv6 D e r e c h a (c o n f ig -if ) # c lo c k D e r e c h a ( c o n f i g - i f ) #no

1 9 2 .1 6 8 .7 .1

e ig rp

2 5 5 .2 5 5 .2 5 5 .0

100

rate

72000

shut

D e r e c h a (c o n fig -if) # e x it D e re c h a (c o n fig )# ip v 6

router

D e re c h a (c o n fig -rtr)# n o Derecha#sh IP v6

ipv6

R ou tin g

Codes:

-

6 e n trie s

-

C onnected,

ü

-

P er-u ser -

100

route

T a b le

C I I

e ig rp

shutdow n

IS IS

L

-

L o cal,

S ta tic

L l,

12

S

route,

-

IS IS

-

S ta tic ,

M -

M IPv6

L2,

IA

-

R

IS IS

-

R IP,

B

-

in te ra re a,

BGP IS

-

IS IS

aummary 0 ext

-

OSPP

in tra,

OI

-

OSPP

in te r,

OBI

-

OSPF

ext

2 0N1

-

D

EIG R P,

-

OSPP N S S A e x t BX

-

1,

EIG R P

0N2

-

OSPP N SSA e x t

2

extem al

Sólo fines educativos - LibrosVirtual

1,

OB2

- OSPF

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

2001:0 v ia

l:l::/ 6 4 [0 / 0 ] , G ig a b itE th e rn e tO / O

:

1 :1 ::1 / 1 2 8

2001:0 v ia

:

,

[0/0]

G ig a b itE th e rn e tO / O

l:2 ::/ 6 4

2001:0

[9 0 / 2 6 8 8 0 2 5 6 ]

PB80: : 2 6 0 : 3 E F F : FB48: D 6 D 2 ,

v ia

1 : 5 : : /64

2001:0 v ia

:

,

via

T u nn elO

[0 / 0 ]

T u nn elO

1 :5 ::2 / 1 2 8

2001:0

,

FF00:

22 9

[0/0]

T u nn elO [0 / 0 ] N u llO

/8

via

L a interfaz tunnelO m uestra el origen y el destino d el túnel IPv4 configurado en e l router.

D erecha#sh

in t

tun n el

T u nn elO

up,

lin e

is

H ardw are

is

MTU 1 7 9 1 6

bytes,

E n c a p su la tio n not

TUNNEL,

tx lo a d

p ro to c o l/ tra n sp o rt d isa b le d ,

packets

d e stin a tio n

1 9 2 . 1 6 8 .7 . 2

d isa b le d d isa b le d

255 en abled

Tunnel

tran sport

Tunnel

tran sm it

Tunnel

rec e ive

MTU 1476 b y t e s ban dw idth

ban dw idth

Last

in p u t n ever,

Last

c le a rin g

of

queue:

output "show

8000 8000

(k b p s) (k b p s)

never,

output

in te rfa c e "

0/75/0/0

hang

cou nters

never never

(s iz e / m a x / d ro p s / flu s h e s );

Total

ou tput

1

drops:

Q u eu e in g O utput

strategy:

queue:

0/0

5 m inu te

in p u t

5 m inu te

output

274

packets

R e ceiv ed

0

in p u t pack ets packets

output

0

CRC,

w ith

output,

errors,

unknown

0

0

protocol

output b u ff e r

packets/sec 0

packets/sec

bytes,

0

no b u ffe r

0

runts,

0

g ia n ts,

0

fram e,

0

overrun,

16447

broadcasts,

errors,

0

104 b i t s / s e c ,

in p u t,

0 0

102 b i t s / s e c ,

rate

in p u t

270

fifo (s iz e / m a x )

rate

0

0

1/255

set

IP v6/IP

sequ encin g of

tu n n e lin g

In pu t

not

usec,

rx lo a d

< S eria l0 / 0 / 0 ).

1 9 2 . 1 6 8 .7 . 1

C hecksum m ing TTL

DLY 50000

set

Tunnel

Fast

(c o n n e cte d )

1/255,

lo o p b ack

source

Tunnel

up

BW 100 K b i t / s e c ,

255/255,

Tunnel Key

is

Tunnel

r e lia b ility K e e p a liv e

0

protocol

d rib b le 16220

c o n d itio n

bytes,

c o llis io n s,

0

0

th ro ttle s 0

ign orad ,

detectad

0 underruns in terface

resets

drops

fa ilu re s,

0

output

b u ffe rs

swapped ou t

Sólo fines educativos - LibrosVirtual

0

abort

230

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

6.6 N O M B R E D E L C IS C O IO S A p artir d e la versió n IO S 12.3 (In tern etw o rk O perating System ) C isco ha puesto en funcionam iento u n nuevo m étodo d e categorización y n o m enclatura para las im ágenes IO S d enom inado "IO S P ackaging". A n teriorm ente e ra necesario d iferen ciar las im ágenes TOS p a ra las d istin tas fam ilias d e routers d eb id o a las incom patibilidades d e hardw are. E l ob jetiv o principal e s red u cir la can tid ad y v aried ad d e versiones d e TOS disponibles p ara c a d a dispositivo a solam ente 8.

• TP Base: licencia b ásica por defecto. • IP V oice: A ñade al TP B a se T elefo n ía IP , VoTP, V oFR. • SP Services: A ñade a l IP V o ice N etF lo w , S S H , A TM , V o A T M , M PLS • A dvanced Security: A ñade a l TP B a se C isc o TOS F W , ID S , SSH , IPsec V P N , 3D ES.

• E n te rp rise Base: A ñade al IP B ase sop o rte m ulti-protocolo y soporte IB M .

• E n te rp rise S e n ic e s: A ñade a E nterp rise B ase sop o rte co m pleto IB M , S ervice P ro v id er Services.

• A dvanced I P

Services: A ñade a SP S erv ices IP v 6 , S eguridad

abanzada.

• A dvanced E n te rp rise S e n ic e s : v ersió n co m p leta d el C isco TOS Softw are. C isco presentaba im portantes revisiones d e im ágenes d el IO S p ara cada nueva versión d e softw are llam ándolas “ versions” y u tilizab a los cam b io s m enores c o n la s llam adas “release”. S in em b arg o . C isco n o h ab ía u tilizad o h a sta a h o ra un m odelo en el que se instala e l IO S com o u n arch iv o y , a contin u ació n , añadir correcciones d e errores com o u n arch iv o separado. E sta n ueva m o d alid ad d e presen tació n llam ada “u n iversa l im age” reem plaza el antiguo m éto d o d e im ágenes p o r paquetes.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

231

c 2 6 0 0 -ik 9 o 3 s3 -m z.1 2 2 -1 5 .T 9 .b in

s3 versión

ó aslca para los rcuters

serie 2600/3600

c 2 6 0 0 -a d v s e c u rity k 9 -m z C o m p a ra tiva J e la m ism a versió n d e u n a IO S c o n s u a n tig u o fo r m u lo m ás c o m p lejo y e l a c tu a l m á s s e n c illo y com prensible

P ara los routers I S R G 2 (In teg rated S erv ice R o u ters G en eratio n 2), el softw are C isco TOS s e entreg a con u n a ú n ic a im ag en un iv ersal d el so ftw are C isco IO S p o r plataform a para cad a v ersió n . E n e l p asado, h ab ía disponibles 4 4 im ágenes d iferentes del softw are C isco TOS, según cad a plataform a y cad a v ersió n , con e l fin d e c u b rir todas las co m b in acio n es d e co n ju n to s d e fiinciones d el softw are. El usuario d eb ía asegurarse d e co m p rar la licencia d e fiinciones co rrecta p ara cada dispositivo d e la red y d e d ic a r b a sta n te tiem po a v e rific a r que estaba u tilizan d o la im agen co rrecta en cad a plataform a. C o n la im agen u n iv ersal solo s e debe seleccionar la versión d e softw are C isc o IO S q u e se necesita para la propia red. L a característica principal d e esta n u ev a n o m enclatura es q u e p a ra una m ism a v ersió n de IO S y p ara idén tico h ardw are h a y u n a ú n ic a im agen d el sistem a operativo que co n tien e to d as la s características disponibles. S in em bargo e l acceso a to d as estas particulares está lim itado por un sistem a de licencias que com prenden cu atro m o d alid ad es básicas. • I P B ase. E s la licencia p o r defecto q u e v ien e con to d o s lo s dispositivos, incorpora B G P , O S P F , E IG R P , IS IS • S e c u rity . F irew all IO S , IP S , IP S ec, 3D E S , V PN . • U n ifie d C o m m u n ic a tio n s. V o IP , telefonía IP. • D a ta . M P L S , A T M , sop o rte m ulti-protocolo.

Sólo fines educativos - LibrosVirtual

232

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

E xisten llicencias especificas com o: S N A sw , S S L V P N , IO S IP S y G atekeeper que dep en d en de u n paquete d e T e c n o lo g ía co n creto y solam ente pueden ser activados si éste s e en cu en tra instalado y activ o previam ente. C o n estas nuevas p eculiaridades n o será necesario co m p rar u n nuevo dispositivo que cum p la cierto s requisitos, b astará con am p liar las funcionalidades de la IO S habilitando la licencia correspondiente.

6.6.1 A ctivación y licencias del IOS L a im agen de IO S 15 es u n a ú n ic a im ag en un iv ersal que so lo está lim itada por licen cia. E n consecuencia, n o es necesario descarg ar u n a n u ev a im agen de sistem a operativo sino activ ar las características correspondientes actu alizan d o la clav e de actualizació n que h a b ilita la licencia correspondiente. L as licen cias pueden ser:

• P erm an e n te: u n a licencia p erm anente n o tie n e vencim ien to . C u an d o se instala u n a licencia perm anente en u n sistem a, d ich a licen cia es válid a para ese co njunto d e fu n cio n es en particu lar du ran te to d a la v id a ú til del router.

• T em p o ra l: tam b ién llam ad a licen cia d e prueba, es v á lid a d u ran te un período lim itado. T odos los nuevos routers IS R incluyen u n ju eg o com pleto d e licen cias tem porales p o r 6 0 días p ara los co n ju n to s de funciones d e datos, d e com unicaciones unificad as y d e seguridad.

• P o r ca n tid a d : hace referencia al recuento d e u tilidad es determ inadas que pueden su m ar v a ria s o m últiples licencias.

• Suscripción: perm ite acced er a u n a función o cap acid ad por u n período lim itado, a m en o s q u e se renueve la suscripción. L as licen cias por suscripción generalm ente están relacionadas con actualizaciones periódicas d el serv icio d e u n tercero. C o n la presentación d e los nuevos routers, C isc o está cam biando la m anera en que se disponen los paquetes d el softw are C isco IO S . C o n an terioridad, cada plataform a y versión incluía entre 7 y 11 im ágenes d iferentes, con diversas funciones y capacidades en cad a im agen. Cisco S o ftw a re A ctivation c re a un m étodo m ucho m ás práctico p a ra lo s nuevos routers, to d as las fu n cio n es están incluidas en u n a ú n ic a im agen u n iv ersal d e C isc o IO S . L a s fu n cio n es superiores respecto d e las incluidas en el paquete p redeterm inado IP B a se g en eralm en te se

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R 23 3

agru pan en tres paquetes principales d e tecn o lo g ía: d ato s, seg u rid ad y com unicaciones unificadas. E sto s tres paquetes rep resen tan la am p lia m ay o ría de funciones disponibles en e l softw are C isco TOS

D ia g ra m a c o n e l que C isc o rep resenta la n u e va Im agen U niversal

A dem ás de lo s tre s p aquetes principales d e tecnología, e x isten licencias de funciones adicionales p a ra funciones su p erio res q u e req u ieren serv icio s de suscripción o solicitud d e cantidades. C isco Softw are A ctiv atio n e s e l m ecanism o que s e u tiliza p ara activ ar las funciones y com po nen tes del so ftw are de los routers IS R d e seg u n d a generación. G enera u n a clave d e licen cia ú n ic a p a ra u n conjunto de fiinciones d e u n dispositivo específico y activa ese conjunto d e funciones e n el router. E l prim er paso es o b ten er e l có d ig o d e activ ació n P A K (P ro d u ct A ctivation K ey) para cad a licencia. E l P A K se proporciona a l co m p rar o a d q u irir e l derecho d e u so de u n conjunto d e características para u n a plataform a e n particular. O btener e l n u m ero d el identificador U D I (U nique D evice Tdentifier), con el com ando show license udi. E ste co m an d o m uestra adem ás e l ID d e l pro d u cto y el n úm ero de serie. R outer#sh ow D e v ic e# *0

lic e n s e

udi

PID CISC02911/K9

SN

DDI

FTX152410Y6

C IS C 0 2 9 1 1 / K 9 : FTX152410Y6

P ara o btener la licen cia apropiada, ingrese lo s d ato s U D I o b ten id o s con el com an d o show license ud i y e l có d ig o de activ ació n P A K en e l p ortal d e R egistros d e P ro d u cto s de C isco en http://w w w .cisco.com /go/license.

Sólo fines educativos - LibrosVirtual

234

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

NOTA:

L a L ic e n c ia TP B a se es u n p rerreq u isito p a ra la in sta la ció n d e licencias.

las dem ás

C A S O P R Á C T IC O

A ctivación d e licencia R equisitos prev io s p ara o bten er u n a licencia son los siguientes: • O btener e l P A K necesario, es u n identificador d e 11 dígitos que se puede entreg ar por co rreo o electrónicam ente. • P o seer n om b re d e usu ario y contraseña v álid o en C isco. • O btener lo s datos d el n ú m ero d e serie, el P ID y e l UDT con el com ando show license ud i o d el código d e barras d e la etiqueta d el router. R outer#sh ow D e v ic e# *0

lic e n s e

udi

PID

SN

C3 9 0 0 - S P E 1 0 0 / K 9

ÜDI

FHH13030044

C 3 9 0 0 - S P B 1 0 0 / K 9 : FHH13030044

R outer#

E l com ando show license fe a tu re m uestra u n listad o resum ido d e las d e las licencias habilitadas en e l router. R outer#sh ow Feature

lic e n s e

featu re

ñame E n fo r c e m e n t

B v a lu a tio n

S u b sc rip tio n

E n a b le d

R ig h tT o U se

ipbasek9

no

no

no

se cu rity k 9

yes

yes

no

no

yes

uck9

yes

yes

no

no

yes

datak9

yes

yes

no

no

yes

gatekeeper SSL_VPN io s-ip s-u p d a te SN A S w hseck9

Sólo fines educativos - LibrosVirtual

no

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

23 5

E l com ando sh o w licen se d c ta il m uestra u n listad o m ás co m pleto de las licencias hab ilitad as en e l router. R outer#sh ow In dex

1

lic e n s e

Peature:

Period

left:

License

In dex

S tate:

A c tiv e ,

L icen se

Count:

N on-C oun ted

L icen se

P rio rity :

2

Peature:

M éd iu m

left:

Not Activated

Used:

0 m inu te

Type:

0

second

B v a lu a tio n

L icen se

S tate:

Not

L icen se

Count:

N on-C oun ted

L icen se

P rio rity :

3

Peature:

in

Use,

le ft:

N ot A c tiv a te d

Used:

0 m inu te

Type:

0

second

B v a lu a tio n

L icen se

S tate:

Not

L icen se

Count:

N on-C oun ted

L icen se

P rio rity :

in

Use,

accepted

None

le ft:

N ot A c tiv a te d

P erio d

Used:

0 m inu te

Type:

0

second

B v a lu a tio n

L icen se

S tate:

Not

L icen se

Count:

N on-C oun ted

L icen se

P rio rity :

Peature:

EULA n o t

datak9

P erio d

5

accepted

None

P erio d

Peature:

EULA n o t

uck9

P erio d

4

Use

securityk9

Period

in

Use,

EULA n o t

accepted

None

gatekeeper

P erio d

le ft:

N ot A c tiv a te d

P erio d

Used:

0 m inu te

L icen se

In dex

In

P erio d

L icen se

In dex

time

Permanent

L icen se

L icen se

In dex

Life

Type:

L icen se

In dex

d e ta il

ipbasek9

Type:

0

second

B v a lu a tio n

L icen se

S tate:

Not

L icen se

Count:

N on-C oun ted

in

Use,

L icen se

P rio rity :

EULA n o t

accepted

None

6 .............

D esde e l portal d e activ ació n d e licencias d e C isco se pueden obtener licencias d e los productos y realizar otras operaciones relacio n ad as con las 1¡cencías, hnp:/A vw w .cisco.com /go/l Ícense.

Sólo fines educativos - LibrosVirtual

236

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

Ifcsnx

> i *.:ií/jvAt - «

R A -M A

:*WU4* 'J p in g Type

1 0 .9 9 .6 0 .1

escape

S e n d in g

5,

sequ en ce 1 0 0 -b y te

to

a b o rt.

IC M P

E chos

to

1 0 .9 9 .6 0 .1 ,

t im e o u t

is

2

seconds:

I I I 11 Success

ra te

is

100

p ercen t

(5 / 5 ),

r o u n d - tr ip

m in / a v g / m a x

=

1/5/16

D IB

R o u te r # p in g Type

ip v 6

escape

S e n d in g

5,

2 0 0 1 : 0 : l a b : 5 : 1 1 1 1 : :2

sequ en ce

to

1 0 0 -b y te

a b o rt.

IC M P E c h o s

to

2 0 0 1 :0 :l a b : 5 :1 1 1 1 ::2 ,

t im e o u t

is

2

seconds: I I 11I Success

ra te

is

100

percen t

(5 / 5 ),

r o u n d - tr ip

m in / a v g / m a x

=

49/59/63

D IB

L a v ersió n ex ten d id a d el co m an d o p in g perm ite efe c tu a r v ariantes tales co m o can tid ad y tam añ o de paquetes, tiem p o entre cad a envío, etc. E s u n a eficaz herram ien ta de pruebas cuando se d esea n o solo pruebas d e co n ectiv id ad sino tam bién de carga.

R o u te r # p in g P ro to c o l

[ip ]:

T a rget

IP

R epeat

cou nt

D a ta g ra m T im e o u t E x te n d e d S w eep Type

[5 ]:

s iz e in

1 0 .9 9 .6 0 .1 50

[1 0 0 ]:

secon ds

com m an ds

ra n ge escape

S e n d in g

ip

ad d ress:

50,

o f

100

[2 ]: [n ]:

s iz e s

2 n [n ]:

sequ en ce

to

1 0 0 -b y te

IC M P

n

a b o rt. E chos

to

1 0 .9 9 .6 0 .1 ,

! I 1 1 1 I I I I I 1 1 I I I I I I 1 1 I I I I I 1 1 1 1 I I 1 1 1 1 I I I II 1 1 I I I I I Success

ra te

is

100

p ercen t

(5 0 / 5 0 ),

r o u n d - tr ip

t im e o u t

I 11 m in / a v g / m a x

=

1/2/4

D I8

L a v ersió n ex ten d id a d el co m an d o p in g perm ite efe c tu a r v ariantes tales co m o can tid ad y tam añ o de paquetes, tiem p o entre cad a envío, etc. E s u n a eficaz herram ien ta de pruebas cuando se d esea n o solo pruebas d e co n ectiv id ad sino tam bién de carga. L a siguiente ta b la m uestra algunos d e lo s caracteres con los que ping m uestra efectividad o fallos en lo s routers.

Sólo fines educativos - LibrosVirtual

is

2

secon

250

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

C a r á c te r

D e scrip ció n

j

C ada sig n o d e ex clam ació n indica la recepción de u n a respuesta.

© R A -M A

C a d a punto in d ica agotado el tiem po esperando p o r u n a respuesta. U

E l d estino resu lta inalcanzable.

Q

D estin o m u y congestionado.

?

T ip o d e paquete desconocido.

&

C u rso d e v id a d e lo s paquetes se ha superado.

6.10.2 T T L L os paquetes TP poseen u n cam p o q u e esp ecifica el tiem p o d e v id a del paquete. E l T T L (T im e T o L iv e) im pide q u e u n paquete esté d an d o v ueltas indefinidam ente por la red d e redes. E l v a lo r d el T T L contenido en este cam po dism inuye en u n a u n id a d cad a v e z que e l paquete atrav iesa u n router. C uando el T T L llega a 0, éste se d escarta y se en v ía u n m ensaje TCMP de tipo 11 para inform ar al origen.

RECUERDE: L o s siste m a s operativos a ñ a d e n u n va lo r d e T T L a l p a q u e te a l salir. P o r e jem p lo e l valor d e T T L d e L in u x : 64, W in d o w s X P : 128, W indow s 7: 255.

6.10.3 T ra c e ro u te L os m ensajes IC M P d e tip o 11 se pueden u tilizar p ara h a c e r u n a traz a del cam ino que siguen lo s paquetes h asta lle g ar a s u destino. E l com ando tr a c e r o u te u tiliza e l principio d e fu n cio n am ien to d el ping pero m ostrando e identificando cad a salto a lo larg o d e la ru ta y dism in u y en d o el

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

251

v a lo r del T T L en cad a salto. C uando u n paquete e c h o r e p ly (p in g ) n o lle g a a su destino tr a c e r o o te m ostrará el salto d o n d e d ich o paquete n o co n sig u e lleg ar. S i no se especifica lo con trario e l lím ite d e saltos es 30. E n rutas ex trem adam ente grandes la traza pued e abortarse con las teclas C trl+ S h ift+ 6 . Router#traceroute ? WORD Trace route to destination address ip ipv6

Router#traceroute Type

escape

Tracing

or hostname

IP T r a c e IPv6 Trace 10.99.60.1

s e q u e n c e t o abort.

the route

to 10.99.60.1

1 1 0 . 9 9 . 1 7 0 . 1 1 0 rosee 0 rosee 4 rosee 2 8 1 . 4 6 . 1 6 . 4 8 4 rosee 0 rosee 4 rosee 3

1 0 . 9 9 . 6 0 . 1 4 rosee

0 msec

0 rosee

6.11 N T P N T P (NetW ork T im e P ro to co l) perm ite a los ro u ters d e la red sincronizar su s configuraciones d e tiem p o con u n serv id o r N T P . U n gru p o d e clien tes N T P puede o btener inform ación de fech a y h o ra de u n a so la fuente y tener configuraciones m ás consistentes. C uando se im p lem en ta N T P e n la red, puede configurarse p a ra que se sincronice c o n u n reloj privado o puede sin cro n izarse c o n u n serv id o r N T P disponible públicam ente en internet. M uchos servid o res N T P en In tern et no solicitan auten ticació n d e su s pares, N T P v 3 (N T P v ersió n 3) y p osteriores soportan u n m ecanism o d e autenticación criptográfico entre pares N T P .

6.11.1 C o n fig u rac ió n d el se rv id o r E n u n a red co n fig u rad a con N T P , se desig n an u n o o m ás routers com o m asler N T P, que serán lo s en carg ad o s d e m antener e l reloj. E l siguiente com ando habilita u n N T P m asler. Router(config)# ntp master e s t r a t o

E l v a lo r d e estrato hace referencia a u n a fuente ex tern a, com o puede se r un reloj atóm ico.

Sólo fines educativos - LibrosVirtual

252

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

6.11.2 C o n fig u rac ió n d el cliente L a configuración m an u al fiinciona adecuadam ente en u n am biente de una red pequeña, a m edid a que la red crece s e vu elv e difícil aseg u rarse d e que to d o s los dispositivos de la infraestructura estén o perando con la fech a sincronizada. L a configuración m anual d e la fech a y h o ra se realiza c o n e l com ando: R ouLec# clock set h h :m m :s s d a y m o n th y e a r R o u t e r # c l o c k s e t 1 4 : 3 8 : 0 0 f e b 10 2013

Router# show clock 14:38:11.292 PST Tue Feb

10 2 013

L as asociacio n es entre m áq u in as q u e ejec u tan N T P generalm ente tienen u n a configuración estática. Se d a a cad a d ispositivo la d irección IP d e los m usters N T P . E s posible o bten er u n a fech a y h o ra precisas intercam biando m ensajes N T P en tre cada par de m áquinas con u n a asociación. P ara que e l reloj d e u n clien te N T P sin cro n ice con u n serv id o r N T P se u tiliza e l siguiente com ando: R o u L e c (c o n ü ig )#

ntp server d ír e c c ¿ ó n -IP

L os com andos sh o w n tp s ta tu s y sh o w n tp a sso c ia tio n s perm iten v e r el estad o y las asociaciones d e los pares N T P . Rou ter #sh ow n t p status Clock is synchronized,

s t r a t u m 6.

n o m i n a l fr e q is 2 5 0 . 0 0 0 0 Hz. i s 2 * * 18 reference 20 1 3)

time

clock offset is root dispersión

reference is

actual

is D 5 E C 0 B C F . 3 A 4 2 4 8 8 2

204.99.239.60

freq is 249.9978 (15:02:07.227

Hz,

precisión

CET Tue Sep

24

0 . 0 7 0 1 rosee, r o o t d e l a y i s 3 . 9 7 m s e c is 4 7 . 0 1 m s e c , p e e r d i s p e r s i ó n is 0 . 3 1 m s e c

6.12 SN M P S N M P (S im p le N e tw o rk M an ag em en t P rotocol) fu e d esarrollado para adm inistrar nodos, servidores, estaciones d e trabajo, routers, sw itches y dispositivos d e seguridad, en u n a re d TP. SN M P es u n pro to co lo d e cap a de aplicación que facilita e l intercam bio d e inform ación d e ad m in istració n entre dispositivos de red. S N M P es parte d e la suite del pro to co lo T C P/IP.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O l'T E R

25 3

S N M P v 3 e s u n protocolo intero p erab le b asad o en estándares para adm inistración d e redes. L a v e rsió n actu al d e S N M P v3 resu elv e las vulnerabilidades d e la s v e rsio n es an teriores, incluyendo tres nuevas características d e seguridad. •

In te g r id a d d e l m e n s a je : aseg u ra que e l m anipulad o en s u trán sito por la red.

paquete n o h a

sido



A u te n tic a c ió n : d eterm in a que el m ensaje p roviene d e u n origen válido.



C ifra d o : en crip ta lo s contenidos d e u n paquete para ev ita r que pueda ser visualizad o por u n a fuente no autorizada.

S N M P está b asad o en adm inistradores N M S (NetW ork M anagem ent System s), a g e n te s que son los nodos ad m in istrad o s, y las MTB (M anagem ent Inform ation B ases) que son las b ases d e in form ación de ad m inistración. El ad m in istrad o r S N M P puede o b ten er y cam b iar inform ación d el agente y cam biar v ariables d e configuración o in iciar acciones determ inadas en los dispositivos. L os agentes S N M P aceptan com andos y solicitudes de lo s sistem as de adm inistración SN M P solo si e sto s form an p arte d e u n a co m u n id ad SN M P (icom m unily string): •

R O : proporcionan acceso d e so lo lectura.



R W : proporcionan acceso d e lectura-escritura.

P o r defecto, la m ay o ría d e los sistem as S N M P u tiliz a p u b lic com o co m m unity string, por lo tan to , cu alq u iera q u e ten g a u n sistem a S N M P podrá leer la M IB del router. P ara configurar SN M P p o r C L I se u tiliza e l siguiente com ando: Router(config)#

snmp-server community nombre

[ro

| rw]

6.13 SY SL O G L os routers C isc o pueden registrar in form ación en relación a los cam bios d e configuración, vio lacio n es d e las A C L , el e stad o de las interfaces y m uchos o tro s tipos d e eventos. A dem ás, pueden e n v iar m ensajes de reg istro a m uchos

Sólo fines educativos - LibrosVirtual

254

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

destinos diferentes. E l ro u ter p u ed e e star co n fig u rad o para e n v iar m ensajes de registro a uno o m ás d e lo s sig u ien tes destinos: • C o n so la : los m ensajes se registran en la consola y pueden ser visualizados cuando se m o d ifica o s e prueba el ro u ter u san d o softw are d e em ulació n d e term inal. E l reg istro d e co n so la e stá h ab ilitad o por defecto. E ste tip o d e registro n o se alm acena en e l router. • L ín e a s d e te r m in a l: las sesiones pueden ser configuradas p ara recibir m ensajes d e reg istro en cu alq u iera d e las líneas d e term inal. E ste tip o de registro no se alm acen a en e l router. • R e g is tro d e b u ff e r: e l reg istro d e b u ffe r es u n poco m ás ú til com o herram ien ta d e seg u rid ad porque los m ensajes quedan alm acenados en la m em oria d el ro u te r por u n cierto tiem po. • S N M P tr a p s : los eventos de los routers, c o m o la superación d e u n um bral, pueden ser procesados p o r el ro uter y reenviados co m o traps SN M P a u n serv id o r S N M P externo. L as traps SN M P son una herram ien ta d e reg istro d e seg u rid ad viable, pero requieren la configuración y m antenim iento d e u n sistem a SN M P. • Syslog: los routers C isco p ueden s e r configurados p ara reenviar m ensajes de registro a u n servicio sy slo g externo. E ste servicio puede resid ir en un o o m uchos serv id o res o estaciones d e trabajo. S yslog e s el están d ar p ara reg istrar ev en to s d el sistem a. Syslog es la herram ienta d e registro d e m ensajes m ás popular, y a q u e p ro p o rcio n a capacidades de alm acen am iento d e registro d e largo plazo y u n a u b icació n cen tral p a ra todos los m ensajes del router. L as im plem entaciones syslog co n tien en dos tip o s de sistem as: • S e rv id o re s syslog: tam b ién conocidos co m o h o sts d e registro, estos sistem as acep tan y procesan m ensajes d e registro d e clientes syslog. • C lie n te s sy slo g : routers u otros tipos d e disp o sitiv o s que g eneran y reenvían m ensajes d e registro a serv id o res syslog.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

N ivel

A viso

D escrip ció n

D efin ició n

0

emergencies

El sistema es inoperable.

LOG_EMERG

1

alerts

Se requiere una acción inmediata.

LOG_ALERT

2

critical

Existen condiciones críticas.

L O G C R IT

3

enors

Existen condiciones de error.

LOGERR

4

wamings

Existen condicciones de advertencia.

LOG_WARNTNG

5

notifícation

Notificaciones significativas.

LOG_NOTICE

6

informational

Mensajes informativos.

LOG_TNFO

7

debugging

Mensajes de debugg.

LOG_DEBUG

25 5

L a l a b ia m u e s tr a la s n iv e le s d e l a s m e n s a je s d e S y s lo g

6.13.1 C o n fig u rac ió n d e logging L os sig u ien tes pasos configuran el registro d el sistem a: 1.

C onfiguración del h o st d e reg istro d e destino u tiliz a n d o el com ando lo g g in g ho st.

2. E stab lecer el n ivel d e sev erid ad d el trap con e l co m an d o lo g g in g tr a p level (este p aso es opcional). 3.

C onfigurar la interfaz d e o rig en c o n el com ando lo g g in g so u rc e in te rfa c e . E sto esp ecifica que lo s paquetes sy slo g co ntengan la dirección IP v 4 o IP v 6 de u n a interfaz particular, sin im portar qué interfaz u sa el paquete p ara sa lir del router.

Sólo fines educativos - LibrosVirtual

256

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

4. H ab ilitar el reg istro u tilizan d o e l co m an d o lo g g in g on. P u ede habilitar o deshabilitar e l reg istro para estos d estin o s individualm ente u san d o los com andos lo g g in g b u ffe re d , lo g g in g m o n ito r y lo g g in g de configuración g lobal. S in em b arg o , si e l co m an d o lo g g in g o n está d eshabilitado, n o s e en v ían m ensajes a e sto s destinos. S o lo la consola recibe m ensajes. Router(config)# Router(config)#

logging host 192.168.1.23 logging trap critical

Router(config)# Router(config)#

logging source-interface logging on

fastetheraetO/2

L os m ensajes em ergentes de loggin ap arecen a m edida q u e los eventos ocurren, tam bién e s p osible visu alizarlo s c o n el co m an d o sh o w lo g g in g . Los m ensajes llevan im plícitos lo s d ato s corresp o n d ien tes a la fec h a , nivel d e severidad y u n m ensaje de texto que indica detalles d el mensaje. 00:00:46:%LINK-3-UPDOWN:Interface 00:00:47:%LINK-3-UPDOWN:Interface

P o r t - c h a n n e l l , c h a n g a d s t a t e t o up Ethernet0/1, c h a ngad state to up

00:00:47:%LINK-3-UPDOWN:Interface

Ethernet0/2,

changad state

to up

Router> show logging Syslog loggingrenabled Consolé Monitor

(2 m e s s a g e s

logging:disabled logging:level debugging.

dropped,

0

0 messages

flushes,

0 overruns)

logged

B u f f e r loggin g : l e v e l debugging, 4104 m e s s a g e s logged T r a p loggin g : l e v e l debugging, 4119 m e s s a g e linas logged Logging to 216.231.111.14, L o g B u f f e r (262144 b y t e s ) :

4119 message

linea

logged

J u l 1 1 1 2 : 1 7 : 4 9 E D T :% B G P - 4 - M A X P F X : N o . o f p r e f i x r e c e i v e d f r o m 2 0 9 . 1 6 5 . 2 0 0 . 2 2 5 (afi 0) r e a c h e s 24, m a x 24 I THE FOLLOWING LINE IS A DEBUG MBSSAGE

F R O M NTP.

I N O T E T H A T I T I S N O T P R E C E E D E D B Y T H E % SYMBOL. J u l 1 1 1 2 : 1 7 : 4 8 EDT : NTP: M a x s l e w = 2 1 3 8 6 6 J u l 1 1 1 5 : 1 5 : 4 1 E D T :% S Y S - 5 - C O N F I G :C o n f i g u r e d t f t p : / / h o s t .c o m / a d d c 5 5 0 5 - r s m . n y i i x

from

. J u l 1 1 1 5 : 3 0 : 2 8 B D T :% B G P -5-A D J C H A N G E :n e i g h b o r 2 0 9 . 1 6 5 . 2 0 0 . 2 2 6 U p .Jul 1 1 1 5 : 3 1 : 3 4 B D T : % B G P - 3 - M A X P F X E X C E E D : N o . o f p r e f i x r e c e i v e d f r o m 2 0 9 . 1 6 5 . 2 0 0 . 2 2 6 (afi 0 ) : 1 6 4 4 4 e x c e e d l i m i t 3 7 5 .Jul 1 1 1 5 : 3 1 : 3 4 B D T : % B G P - 5 - A D J C H A N G E : n e i g h b o r BGP No t i f i c a t i o n sent .Jul 1 1 1 5 : 3 1 : 3 4 B D T : % B G P - 3 - N O T I F I C A T I O N : s e n t 209.165.200.226 3/1 malformed) 0 bytes

209.165.200.226 Down

to n e i g h b o r

(update

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R 25 7

6.14 P R O T O C O L O S DE R ED U N D A N C IA L a m ayoría d e lo s d isp o sitiv o s fin ales requieren la co nfiguración d e una p u erta d e enlace para su funcionam iento. C u an d o no e x iste red u n d an cia an te fallos la salida de funcionam iento d el ro u ter que fu n cio n a c o m o p u erta d e enlace la red q u ed aría deshabilitada.

m úún n 1 P in to com ante un fallo

L os routers y lo s sw itches m ulticapa p u e d e n p roporcionar to leran cia a fallo s y alta disponibilidad cuando están actu an d o co m o puertas d e enlace.

L a im a g e n m u e s tr a c ir c u ito s r e d u n d a n te s q u e p r o p o r c io n a n u n g a l e n a } v i r t u a l c o n v a r i a s c o n e x i o n e s /¡ s ic a s

Sólo fines educativos - LibrosVirtual

258

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

6.14.1 F H R P E l concepto F I I R P (F irst H o p R ed u n d an cy P ro to col), hace referencia a aquellos protocolos orien tad o s a p ro p o rcio n ar direccio n es TP y M A C v irtu ales con e l fin d e dotar d e redundancia y /o balan ceo a la red. L o s ro u ters y lo s sw itches m ulticapa pueden u tiliz a r pata ese efecto los siguientes protocolos: • I I S R P (H o st S tan d b y R outin g Protocol). • V R R P (V irtual R o u ter R edu n d an cy Protocol). • G L B P (G atew ay L o ad B alancing P rotocol). E l prim er salto (first h o p ) e s u n a referencia al prim er ro u ter o puerta de en lace a través del cual por defecto debe pasar u n paquete.

6.14.2 H S R P II S R P (H o st S tan d b y R o u ter P ro to co l) es u n pro toco lo p ropietario de C isco que perm ite q u e v ario s routers o sw itches m ulticapa ap arezcan com o una so la puerta d e enlace. C a d a u n o d e los ro u ters que pro p o rcio n an red u n d an cia es asignado a u n g ru p o H S R P com ún, u n ro u ter es eleg id o com o p rim ario o a c tiv e y otro co m o secundario o s ta n d b y , si ex isten m ás routers estarán escuchando en estad o listen. L a elección d el tip o d e ro u ter está b a sa d a en u n a escala d e prioridades en u n rango d e 0 a 2 55 y que p o r defecto to m a el v a lo r de 100. E l ro u te r con la prioridad m ás alta se co nvierte en e l ro u ter a c tiv e del g ru p o y en caso d e que todos los routers tengan la m ism a p rio rid ad se rá activ e aq u el con la IP m ás alta configurada en su interfaz d e H SR P. E l proceso d e configuración se inicia seleccio n an d o u n n ú m ero d e grupo H S R P d en tro de u n rango d e 0 a 4095 y asignando u n v a lo r p ara la prioridad: R o u te r(c o n fig -if)# sta n d b y

grupo p r i o r i t y

p r io r id a d

U n a v e z que u n ro u ter es eleg id o c o m o activ o m an ten d rá su estad o incluso si o tro s ro u ters con m ay o r p rio rid ad so n detectados a m enos que se co n fig u re el parám etro p re e m p t.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

25 9

A dem ás d e la d irección TP ú n ic a que cad a ro u ter tien e co n fig u rad a en las interfaces q u e ejecutan H S R P h a y u n a d irección IP com ún, co n o c id a com o TP virtual o d e H SR P. L os host entonces p ueden ap u n tar a esa TP com o s u p u erta d e enlace, ten ien d o la certeza de que siem pre h ab rá a lg ú n ro u ter respondiendo. H ay que tener en cuenta que tan to la IP real co m o la d e H S R P h a n d e perten ecer a l m ism o rango. P ara asig n ar la IP v irtu al se u tiliz a e l sig u ien te com ando: R o u t e r (c o n fig -if) #standby

g ru p o

ip

ip -v irtu a l

L a configuración co m p leta d e H S R P perm ite características c o m o balanceo d e carg a y autenticación, pero excede el tem ario del C C N A . P ara v e r el estado H S R P puede u tilizarse el com ando sh o w sta n d b y . R outer#sh ow

standby

G igab itE th em etO / O S tate 9

is

state

V irtu al A c tiv e H e lio

state

MAC a d d r e s s h o ld

h e lio

sent

in

2)

change

0 0 :1 4 :5 1

tim e

1 .4 7 9

is

0 0 0 0 .0C9F.P001

is

0 0 0 0 .0C9F.F001

10

sec

(v 2

d e fa u lt)

secs

d isa b le d

router

P rio rity

(v e rsió n

1 9 2 .1 6 8 .1 .1

sec.

S tan dby G roup

is

3

P re e m p tio n A c tiv e

1

MAC a d d r e s s

v irtu a l

tim e

la s t

address

v irtu a l

Next

G roup

changes.

IP

Local

-

A c tiv e

is

router 110

ñame i s

is

lo c a l 1 9 2 .1 6 8 .1 .1 0

(d e fa u lt

100)

h srp -G igO /0 -1

(d e fa u lt)

6.14.3 V R R P V R R P (V irtual R o u te r R edu n d an cy P ro to co l) es u n pro to co lo estándar d efinido en la R F C 2 3 3 8 , con u n fu n cio n am ien to y configuración sim ilares a H S R P . L as diferencias m ás im portantes entre am bos protocolos p ueden resum irse en las siguientes: • V R R P p ro p o rcio n a u n a IP redundante co m p artid a e n tre u n g rupo de routers, d e lo s cuales está el activ o que recibe el nom bre d e m a s te r m ientras que el re sto s e le s c o n o ce com o b a c k u p . E l m aster e s aquel con m ay o r p rio rid ad en e l grupo.

Sólo fines educativos - LibrosVirtual

260

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

• L o s g ru p o s p ueden to m ar u n v a lo r entre 0 y 255, m ientras que la prioridad asignada a u n ro u ter puede tom ar valo res entre 1 y 25 4 siendo 2 54 la m á s a lta y 100 el v a lo r p o r defecto. • P o r defecto lo s routers configurados con V R R P to m an el rol d e m aster en cu alq u ier m om ento. • V R R P no tien e u n m eca n ism o p a ra llev a r u n registro del e stad o d e las interfaces de la m an era que lo hace H SR P. E l proceso d e configuración b ásico de V R R P se realiza m ediante la asignación d e u n g ru p o y prio rid ad y la configuración d e la IP virtual: R o u te r (c o n fig -if) #vrrp

g ru p o

p rio rity

R o u te r (c o n fig -if) #vrrp

group

ip

p r io r id a d

ip -v irtu a l

L a configuración com pleta d e V R R P e s m u ch o m ás exten sa y perm ite características adicionales, p ero ex ced en e l tem ario d el CCN A . P ara v e r el estado V R R P p ued e utilizarse e l com an d o sh o w v r r p . R outer#

show v r r p

G igab itE th em etO / O

-

S t a t e i s K asfcer V i r t u a l IP a d d re ss

is

V irtu al

MAC a d d r e s s

G roup

1 9 2 .1 6 8 .1 .1

is

A d v ertise m e n t

in te rv a l

P re e m p tio n

en ab led

m in d e l a y P rio rity

is

0.000

is is

R outer

p rio rity

is

0 0 0 0 .5 e 0 0 .0 1 0 1 is

1 .0 0 0

sec

sec

200

A u th en tication M aster

1

is is

en ab led 1 9 2 .1 6 8 .1 .1 0

(lo c a l),

200

M a ste r A d v ertise m e n t

in terv al

is

M aster

is

sec

Down i n t e r v a l

3 .2 1 8

1 .0 0 0

sec

6.14.4 G L B P G L B P (G atew ay L o a d B alan cin g P rotocol) es u n pro to co lo p ropietario de C isco q u e sirv e para a ñ ad ir balan ceo d e carg a sin la necesidad d e u tilizar m últiples g rupos a la función de redundancia c o n IIS R P o V RRP. M últiples routers o sw itch es so n asignados a u n m ism o g ru p o , pudiendo to d o s ello s participar e n e l envío d e tráfico . L a v en ta ja d e G L B P es que los host clien tes no se dividen p a ra ap u n tar a diferentes puertas d e enlace, to d o s pueden

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E L R O U T E R

261

ten e r la m ism a. E l balan ceo d e carg a se lleva a cabo respondiendo a los clientes con d iferentes direcciones M A C , d e m an era que a u n q u e todos apuntan a la m ism a IP la d irecció n M A C d e d e stin o es d iferen te, rep artien d o d e esta m anera e l tráfico entre los diferentes routers. U n o d e los routers d el g ru p o G L B P es eleg id o c o m o p u erta d e enlace v irtu al ac tiv a o A V G (A ctiv e V irtual G atew ay ), d ich o rou ter es el d e m ayor prio rid ad del grupo o en caso d e no hab erse co n fig u rad o d ich a prioridad, será e l de IP m ás alta. E l A V G responde a las peticiones A R P de los clien tes y la M A C que en v ía en respuesta dep en d erá d el alg o ritm o d e balan ceo d e carg a q u e se esté utilizando. E l A V G establece el b ala n c eo d e carga enviando M A C v irtu ales a los clientes, tam b ién asig n a las M A C v irtu ales a cad a u n o d e lo s routers d el grupo, pudiéndose u s a r hasta 4 M A C v irtuales p o r grupo. C a d a un o d e esos routers recibe e l nom bre d e A V F (A ctiv e V irtual F o rw ard in g) y se en carg a de enviar el tráfico recibido en s u M A C virtu al. O tro s routers en el g ru p o pueden fiin cio n ar com o backup en caso de que e l A V F falle. E l ran g o d e núm eros que pueden u sarse p ara defin ir g ru p o s asum e valores entre 0 y 1023. E l rango d e prioridades es e n tre 1 y 2 5 5 siendo 255 la m ás a lta y 100 la de p o r defecto. R o u t e r (c o n fi g -i f ) # g lb p

g ru p o

p rio rity

p rio rid a d

C om o ocurre e n ITSRP se tiene q u e h ab ilitar la función p r e e m t en caso de se r necesario, y a que p o r defecto no está perm itid o to m ar e l rol d e A V G a no ser que éste falle. E l siguiente com ando lo configura: R o u t e r (c o n fi g -i f ) # g lb p

g ru p o

preem pt

P ara h abilitar G L B P s e debe asignar u n a IP v irtual al g rupo m ediante el siguiente com ando: R o u t e r (c o n fi g -i f ) # g lb p

g ru p o

ip

ip -v irtu a l

C u an d o en e l co m an d o la d irecció n IP n o s e co n fig u ra se rá ap ren d id a de o tro router del grupo. P a ra el caso puntual d e la configuración d el posible A V G es necesario especificar la IP v irtu a l p ara que lo s dem ás routers puedan conocerla.

Sólo fines educativos - LibrosVirtual

262

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

L a configuración com pleta d e G L B P es m u ch o m á s ex ten sa e inclu y e por ejem plo algoritm os d e balan ceo d e carga, sin em bargo superan e l tem ario del CCNA. P ara v e r el estado V R R P p ued e utilizarse e l com an d o sh o w g lb p . R outer#

show

g lb p

G igab itE th em etO / O S tate 7

is

state

changes,

V irtu al H e lio Next

IP

tim e

R ed irect

3

tim e

is

h o ld

in

600

change

0 3 :2 8 :0 5

1 9 2 .1 6 8 .1 .1 tim e

1 .6 7 2 sec,

10

sec

secs

fo rw arder

m in

d e lay

0

tim e -o u t

14400

sec

sec

lo c a l 1 9 2 .1 6 8 .1 .1 1 ,

200

W eigh tin g

100

are

3

p rio rity

150

(e x p ire s

in

9 .6 3 2

sec)

1,

upper

100

(c o n fig u re d ) (d e fa u lt

Load b a la n c in g : T here

1

state

is

en abled ,

is

P rio rity

la s t

sec,

sent

P reem p tio u S tan dby

G roup

address

h e lio

A c tiv e

-

A c tiv e

1 0 0 ),

th re sh o ld s:

lo w er

ro u n d -ro b in

forw arders

(1

a c tiv e)

F orw arder^ S tate 3

is

state

A c tiv e changes,

MAC a d d r e s s Owner

ID

is

P reem p tio n is

S tate

is

state

en abled ,

m in

sec

2 is

0 007.b 3 7 2 .d c 4 a

ID

is

R ed irectio n

is

0007 .b 4 0 0 . 0102

en abled ,

liv e :

P reem p tio n A c tiv e

30

100

L isten

Owner

to

0 3 :2 7 :3 7

(d e fa u lt)

d e lay

w e ig h tin g

MAC a d d r e s s

T im e

change

en ab led

lo c a l,

F orw arder

la s t

0 0 0 7 . b 4 0 0 .0 1 0 1

OOdO. 0 2 2 9 . b 8 0 a

R ed irectio n A c tiv e

is

5 9 8 .3 0 8

1 43 98 .3 0 8

en abled ,

m in

1 9 2 .1 6 8 .1 .1 1

sec

(le a m t) sec

re m a in in g

(m á x i m u m 1 4 4 0 0

d e lay

30

(m áxim um 6 0 0

sec)

sec)

sec

(p rim a ry ),

w e ig h tin g

100

(e x p ire s

in

8.3 08

sec) F orw arder S tate

is

3 L isten

MAC a d d r e s s

is

Owner

OOdO. f f 8 a . 2 c 0 a

ID

is

R ed irectio n T im e

to

en abled ,

liv e :

P reem p tio n A c tiv e

is

0007 .b 4 0 0 . 0103 5 9 9 .8 9 2

1 43 99 .8 9 2

en abled ,

m in

1 9 2 .1 6 8 .1 .1 3

sec

(le a m t) sec

re m a in in g

(m á x i m u m 1 4 4 0 0

d e lay

30

(p rim a ry ),

(m áxim um

600

sec)

sec)

sec w e ig h tin g

100

sec)

Sólo fines educativos - LibrosVirtual

(e x p ire s

in

9.8 92

C R A -M A

C A P ÍT U L O 6 . C O N F IG U R A C IÓ N D E I. R O U T E R

26 3

6.15 F U N D A M E N T O S P A R A E L E X A M E N • E ste capítu lo p u ed e resu ltar m u y extenso, fam iliarícese prim ero la operativid ad , la in stalación y la configuración inicial d el ro u ter hasta o b ten er u n m an ejo fluido. E s im prescindible s u dom inio. S i n o dispone de dispositivos reales puede u tiliz a r sim uladores. • R ecu erd e los com p o n en tes principales d el router, su s funciones e im portancia d en tro d e su arquitectura. • E studie y relacione lo s están d ares d e W A N con e l router. • M em orice los parám etro s d e co nfiguración del em ulador d e consola para ingresar p o r prim era v e z a l router. • A nalice los pasos d e arranque d el router, estudie la secu en cia y p a ra qué sirve c a d a u n o d e lo s pasos. • F am iliarícese con to d o s los co m an d o s básico s d el router, ten g a en cuenta que le sen- irán p a ra el re sto d e las configuraciones m á s adelante. • R ecu erd e lo s com andos sh o w m ás usados, habitúese a s u utilización para d etec tar y v isu a liz ar incidencias o configuraciones. • E studie y analice las propiedades d e las d istin tas interfaces que puede co n ten er e l router, recuerde lo s pasos a se g u ir en el proceso de config u ració n d e cad a u n a d e ellas. • R ecu erd e lo s com andos n ecesario s p ara efectu ar copias d e seguridad, los requisito s m ínim os y lo s pasos para c arg ar d e sd e diferentes fuentes. T en g a en cuenta las diferencias en tre startu p -con fig y running-config. • M em orice com o se co m p o n e e l n o m b re d el C isco TOS y com o se obtienen las licen cias para s u utilización. • T en g a en cuenta la im p o rtan cia del co m an d o sh o w v e rsió n y los diferentes va lo re s que puede tom ar e l registro de configuración. • R ecu erd e lo s pasos en el proceso d e recuperación d e contraseñas y para qué sirve c a d a u n o d e ellos. T en g a u n a idea cla ra d e cuáles so n los registros d e configuración an tes y d espués d e la recuperación.

Sólo fines educativos - LibrosVirtual

264

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

• R ecu erd e la fiinción y com andos d el C D P , qué m uestran y p ara qué se utilizan. • C o n fig u re u n a to p o lo g ía con DITCP, observe los resultados y analícelos. • E jercite to d as sim uladores.

las

configuraciones

en

d isp o sitiv o s

reales

o

en

• E jecute pruebas d e co n ectiv id ad c o n los com andos p in g y tra c e ro u te , saque conclusiones. • A nalice la fu n cio n alid ad d e los protocolos d e redundancia.

Sólo fines educativos - LibrosVirtual

C a p ítu lo 7

LISTAS DE ACCESO 7.1 C R IT E R IO S DE F IL T R A D O D esde la p rim era v e z que se conectaron v ario s sistem as p ara fo rm ar una red, h a existido u n a necesidad d e restrin g ir el acceso a d eterm in ad o s sistem as o partes d e la red p o r m o tiv o s d e seguridad, p riv acid ad y otros. M ediante la u tilización d e las fu n cio n es d e filtrad o d e paquetes del so ftw are IO S , un ad m in istrad o r de red puede restrin g ir el acceso a determ inados sistem as, segm entos d e red, rangos d e direccio n es y servicios, b asándose en u n a serie d e criterios. L a capacid ad d e restringir e l acceso cobra m ayor im portancia c u a n d o la re d d e una em p resa se conecta con o tra s red es externas, c o m o otras em presas aso ciad as o Internet.

7.1.1 A d m in istra c ió n d el trá fic o IP L os routers se sirv en de las A C L (A ccess C ontrol L ist) para identificar el tráfico. E sta identificación p u ed e u sa rse p osteriorm ente para filtrarlo y conseguir u n a m ejor adm inistració n y rendim iento d el tráfico g lo b al d e la red. L as listas de acceso constituyen u n a eficaz herram ien ta p ara e l control d e la red, añ ad en la flexibilidad necesaria p ara filtra r el flu jo d e paquetes q u e entra y sale d e las d iferentes interfaces d el router. L as A C L trab ajan u tilizan d o entradas d e co n tro l d e acceso, A C E (A ccess C o n tro l E ntries), en u n listad o secuencial d e co n d icio n es d e perm iso o prohibición que se aplican a direcciones IP o a protocolos IP d e cap a superior.

Sólo fines educativos - LibrosVirtual

266

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

L as listas d e acceso id entifican e l tráfico que h a d e s e r filtrad o en su tránsito p o r el router, p ero no pueden filtrar e l trá fic o orig in ad o por el propio router. L as listas d e acceso pueden ap licarse tam b ién a los pu erto s d e líneas de term inal v irtual para perm itir y d e n eg ar tráfico T eln e t entran te o saliente, no es posible bloquear e l acceso T eln et d esd e el m ism o router. S e pueden u sar listas d e acceso IP p ara establecer u n control m á s fin o o la h o ra d e sep arar el tráfico en diferentes co las d e prioridades y p ersonalizadas. U na lista d e acceso tam bién p u ed e utilizarse para iden tificar e l tráfic o “ interesante” que sirv e para ac tiv a r las llam adas del enru tam ien to p o r llam ada telefó n ica b ajo dem anda (D D R ). L a s listas d e acceso son m ecanism os o pcionales del softw are C isco IO S que pueden ser configurados p ara filtra r o v erific ar paquetes con e l fin de determ inar si deben ser retransm itidos hacia s u destino, o bien descartados. C u an d o u n paquete lleg a a u n a interfaz, e l ro u ter co m p ru eb a si e l paquete puede s e r retransm itido v erifican d o s u tab la d e enrutam iento. S i no existe ninguna ruta h asta la d irecció n d e d estin o , el paquete es descartado. A contin u ació n , el router com prueba si la in terfa z d e destino está ag ru p ad a e n a lg u n a lista d e acceso. D e n o se r así, e l paquete puede ser e n v iad o al b ú fe r de salida. S i e l paquete de salid a está destinado a u n puerto , que n o h a sido ag ru p ad o a ning u n a lista d e acceso de salida, dicho paquete será e n v iad o d irectam ente al puerto d estin ad o . S i el paquete d e salida está destin ad o a u n puerto que h a sido agrupado en u n a lista de acceso saliente, antes de que el paquete p u ed a se r en viado a l puerto destin ad o será verificado por u n a serie d e instrucciones d e la lista de acceso aso ciad a c o n dicha interfaz. D ep en d ien d o d el resultado d e estas p ruebas, e l paquete se rá ad m itid o o denegado. P ara las listas salien tes, u n p e r m it sig n ifica e n v iar al b ú fe r d e salida, m ientras que d e n y se trad u ce en d escartar e l paquete. P ara las listas en tran tes u n p erm it significa c o n tin u ar el p rocesam iento del paquete tras su recepción e n u n a interfaz, m ientras que deny significa d escartar el paquete. C uando se d escarta u n paquete IP , TCMP devuelve u n paquete especial notificando a l rem itente que e l d e stin o h a sid o inalcanzable.

7.1.2 P ru e b a de las condiciones de u n a A C L L as instrucciones d e u n a lista d e acceso operan en u n orden lógico secuencial. E valúan los paquetes d e principio a fin , instrucción a instrucción. S i la

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

26 7

cabecera d e u n paquete se a ju sta a u n a instrucción d e la lista d e acceso, el resto de las instrucciones d e la lista serán om itid as, y el paquete será perm itid o o denegado según se especifique en la instrucción com petente. Si la cabecera d e u n paquete n o se aju sta a u n a instrucción d e la lista de acceso, la prueba co n tin ú a con la siguiente instru cció n d e la lista. E l proceso d e co m paración sig u e h a sta lle g ar a l fin al d e la lista, cuando el p aq u ete será denegad o im plícitam ente. U n a v e z q u e se pro d u ce u n a coincidencia, se ap lica la o p ció n d e perm iso o d en egación y s e pone fin a las pruebas d e d ich o paquete. E sto significa que una co ndición que d en ieg a u n paquete e n u n a in stru cció n n o p u ed e s e r afin ad a en otra instrucción posterior. L a im plicació n d e este m odo de com portam iento es que el orden en que figuran las instrucciones en la lista d e acceso es esencial. H ay u n a instrucción final que se ap lic a a to d o s los p aquetes que no h a n pasado ning u n a d e las pruebas anteriores. E sta co ndició n fin al se ap lica a todos esos paquetes y s e trad u ce e n una co ndición de d en egació n d el paquete. E n lugar d e sa lir p o r alg u n a interfaz, todos los paquetes q u e n o satisfacen las instrucciones d e la lista d e acceso so n descartados. E sta instrucción final s e conoce com o la denegación im p lícita de to d o , al final d e cad a lista d e acceso. A unque esta in stru cció n no ap arece en la configuración del ro u ter, siem pre e stá activa. D ebid o a d ich a condición, es necesario q u e en to d a lista de acceso exista a l m enos u n a in stru cció n perm it, en caso contrario la lista d e acceso b lo q u earía to d o e l tráfico.

7.2 T IP O S D E L IS T A S D E A C C E S O 7.2.1 L istas d e acceso e s tá n d a r L as listas d e acceso están d ar so lo co m p ru eb an las d irecciones d e origen de los paquetes que so licitan en ru tam ien to . E l resultado es e l perm iso o la denegación d e la salid a del paquete p o r parte d el protocolo, basándose e n la d irección TP d e la red-subred-host de origen.

Sólo fines educativos - LibrosVirtual

268

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

7.2.2 L istas d e acceso ex ten d id as L as listas d e acceso extendidas com prueban tan to la d irecció n d e origen co m o la d e destino de cad a paquete. T am b ién pueden v e rific a r protocolos especificados, núm eros d e puerto y otros parám etros.

7.2.3 L istas d e acceso co n n o m b re P erm iten asignar nom bres en lu g ar d e u n rango n um érico en las listas de acceso estánd ar y extendidas.

7.3 A P L IC A C IÓ N D E L A S A C L L as listas d e acceso ex p resan e l co njunto d e reg las q u e proporcionan un control añ ad id o para lo s paquetes que entran en interfaces d e entrada, p aquetes que se trasm iten p o r el ro u ter y paquetes que salen d e las interfaces d e salida d el router. U n a v e z creada, u n a A C L debe asociarse a u n a o v a ria s interfaces de form a que analice todos los p aquetes que pasen p o r esta s y a sea d e m an era entran te o saliente seg ú n corresp o n d a e l caso . L a m an era d e determ inar cuál d e lo s caso s e s el que corresponde es pen sar si lo s paquetes van h a c ia la red en cu estió n (saliente) o si v ien en de ella (entrante). L as A C L deb en u b icarse d o n d e m ás rep ercu tan sobre la eficacia. L a s reglas básicas son: • U b icar las A CL extendidas lo m ás cerca posible d el origen d el tráfico denegado. D e esta m anera, e l tráfic o no desead o se filtra sin atrav esar la infraestructura d e red. • C om o las A C L están d ar n o esp ecifican las d irecciones de destino, colóquelas lo m ás cerca del d estino posible.

7.3.1 A C L p a r a trá fic o e n tra n te L os paquetes en tran tes so n procesados an tes d e ser en ru tad o s a u n a interfaz de salida, si el paquete p asa las pruebas d e filtrado, será procesado p a ra su enrutam iento (ev ita la sobrecarga asociada a las b ú sq u ed as en las tab las de enrutam iento si el paquete h a d e se r descartado p o r las pruebas d e filtrado).

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 7 . L IS T A S D B A C C E S O

¿ E x is t e A C L

26 9

NO

e n la in te rfa z ?

S ig u ie n t e lin e a d e c o n d ic ió n

H

¿ H a y m ás c o n d ic io n e s ?

NO



¿ C u m p le c o n la c o n d ic ió n ?



NO DENEGAR

A p lic a r la c o n d ic ió n

= r = PERMITIR

In ic ia r p r o c e s o de e n ru ta m ie n to

P ro cesa m ien to d e u n a A C L e n tra n te, e l p a q u e te e n trante e s filtr a d o antes d e su enrutam iento

7.3.2 A C L p a r a trá fic o saliente L os paquetes en tran tes so n enrutados a la interfaz d e salid a y después son procesados por m edio d e la lista de acceso d e salida antes d e su transm isión.

P ro cesa m ien to d e u n a A C L sa lien te, e l p a q u e te saliente d e b e ser e n ru la d o a n te s d e s u resp e ctivo filtra d o

Sólo fines educativos - LibrosVirtual

270

CUJÍ A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

E l estu d io de e ste lib ro se b a sa e n la s lista s d e acceso IP.

V

RECUERDE:

L a s lista s d e a cceso n o a ctú a n so b r e p a q u e te s o rig in a d o s e n e l pro p io router, c o m o las a ctu a liza cio n es d e e n ru ta m ie n to o las se sio n es te ln e t salientes.

1 .4 M Á S C A R A C O M O D ÍN P uede s e r necesario pro b ar co n d icio n es p ara u n g ru p o o rango de direcciones TP, o b ie n para u n a d irecció n TP individual. L a co m p aració n de direcciones tien e lu g a r u san d o m áscaras que ac tú a n a m odo d e com odines en las d irecciones d e la lista d e acceso , para identificar los b its d e la d irección TP que han d e co in cid ir explícitam en te y cuáles pueden se r ignorados. E l enm ascaram iento w ild card para los bits de d irecciones TP u tiliza lo s n úm eros 1 y 0 p a ra referirse a los b its de la dirección. T en ien d o en cu e n ta que: • U n b it d e m áscara w ild card correspondiente” .

0

significa

“co m p ro b ar e l v a lo r

• U n b it d e m áscara w ild card 1 significa “N o com probar (ig n o rar) el v a lo r del b it correspondiente” . P ara los casos m ás frecu en tes d e enm ascaram iento w ild card se pueden u tilizar abreviaturas. • H o s t - m áscara com odín 0.0.0.0, u tilizad a p ara u n h o st específico. • A n y = 0.0.0.0 2 5 5 .255.255.255, u tilizado para defin ir a cu alq u ier host, red o subred. E n e l caso d e perm itir o d enegar redes o subredes enteras s e d eb en ignorar to d o s los h o st pertenecientes a d ich a d irección de red o subred. C u alq u ier dirección d e host será leída co m o dirección d e red o subred.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

271

P o r ejem plo, e l sig u ien te caso d e u n a d irecció n TP cla se B:

172.16.32.0 255.255.224.0 D irección TP

172

16

32

0

E n binarios

10101100

00010000

00100000

00000000

M áscara

255

255

224

0

E n binarios

11111111

11111111

11100000

00000000

W ildcard

00000000

00000000

00011111

11111111

R esultado

Se tien en e n cu e n ta 8 bits

Se tienen en cu en ta 8 bits

Se tien en en cu e n ta 3 b its, se ignoran 5

Ignorados

W ild card : 0.0.31.255 C álcu lo rápido: R este la m áscara d e su b red 255.2 5 5 .2 2 4 .0 a l v a lo r 255.255.255.255:

_ 2 5 5 .2 5 5 .2 5 5 .2 5 5 2 5 5 .2 5 5 .2 2 4 .0 0 0 0 0 0 .0 0 0 .0 3 1 .2 5 5 E l resultado es la m áscara w ild card 0.0.31.255.

7.5 P R O C E S O D E C O N F IG U R A C IÓ N D E LA S A C L NUM ERADAS E l proceso d e creación d e u n a A C L s e lle v a a c ab o creando la lista y posteriorm ente asocián d o la a u n a in terfa z entran te o saliente. L as A C L nu m eradas llev an u n n ú m ero identificativo que las identifica según sus características. L a sig u ien te ta b la m uestra lo s ran g o s d e listas d e acceso num eradas:

Sólo fines educativos - LibrosVirtual

272

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

ACL

R an g o

R a n g o ex ten d id o

TP estándar

1-99

1300-1999

IP extendida

100-199

2000-2699

P ro t, type code

200-299

D EC net

300-399

X N S estándar

400-499

X N S extendida

500-599

A pple T alk

600-699

E thernet

700-799

IP X estándar

800-899

IPX extendida

900-999

F iltro s Sap

1000-1099

© R A -M A

7.5.1 C o n fig u rac ió n d e A C L e s tá n d a r L as lisias d e acceso IP están d ar v erifican so lo la d irecció n d e o rig en e n la c ab ecera del paquete IP (cap a 3). R o u t e r ( c o n f i g ) # a c c e s s - l i s t [ 1 - 9 9 ] [p e rm it| d e n y ] [d i r e c c i ó n o r ig e n ] [m áscara

de

com od ín ]

D onde: • 1-99: identifica e l rango y n ú m ero d e lista. • P e rm it|d e n y : indica si esta entrad a p erm itirá o b lo q u eará e l tráfic o a p artir de la d irecció n origen.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

27 3

• D ire c c ió n d e o rig e n : identifica la d irecció n TP de origen. • M á s c a ra c o m o d ín (w ildcard): identifica lo s b its d el cam po d e la dirección que serán com probados.

L a m á sca ra p re d ete rm in a d a e s 0.0.0.0 (c o in cid en cia d e to d o s lo s hits).

U n a v e z con fig u rad a aso cie la A CL están d ar a la interfaz a trav és del siguien te co m an d o d en tro d el m odo d e d ich a interfaz. R o u te r(c o n fig -if)# ip

a c c e s s -g ro u p [N °

de

A C L ][in | o u t]

D onde: • N ú m e ro d e lis ta d e acceso : indica e l n ú m ero d e lista d e acceso que será aplicada a e sa interfaz. • Tn|out: seleccio n a si la lista d e acceso se ap licará co m o filtro d e entrada o de salida.

7.5.2 C o n fig u rac ió n d e A C L ex ten d id a L as listas d e acceso IP extendidas pueden v e rific ar otros m uchos elem entos, incluidas o p cio n es d e la cab ecera d el seg m en to (cap a 4 ), com o los núm eros d e puerto. • D irecciones IP d e origen y destin o , protocolos específicos. • N úm eros d e puerto T C P y U D P. E l proceso de co nfiguración d e u n a A C L TP ex ten d id a e s e l siguiente: R o u t e r ( c o n f i g ) # a c c e s s - l i s t [1 0 0 -1 9 9 ][p e rm it | d e n y ][p ro t o c o lo ] [d ir e c c ió n [m á sc a ra

de

o r i g e n ] [m á sc a ra

com od ín ] [ d i r e c c i ó n

de

co m o d ín ] [ p u e r t o ] [ e s t a b l i s e h e d ] [ l o g ]

• 100-199: identifica e l ra n g o y núm ero d e lista.

Sólo fines educativos - LibrosVirtual

d e a tin a ]

274

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

• P erm it|d en y : indica si la entrad a perm itirá o b lo q u eará el trá fic o desde la dirección o rig en hacia e l destino.

• P rotocolo: com o p o r ejem p lo IP , T C P , U D P , IC M P . • D irección origen, dirección destino: identifican d irecciones IP de o rig en y destino.

• M á sc a ra com odín: so n las m áscaras w ild card . Iden tifica los bits del cam po d e la d irecció n que serán com probados.

• P u e rto (opcional): puede ser, p o r ejem plo, It (m enor que), g t (m ayor que), eq (igual a), o neq (d istin to q u e) y u n núm ero d e puerto de protocolo correspondiente.

• E stablisehed (opcional): se u sa solo p ara T C P d e entrada. E sto perm ite que e l tráfic o T C P p ase si el paquete u tiliz a u n a conexión y a establecida (p o r ejem plo, posee u n co n ju n to d e bits A CK ).

• L og (opcional): en v ía u n m en saje d e registro a la co n so la a u n servidor syslog determ inado. A lgunos d e los núm eros d e puerto m ás co n o cid o s, se d e tallan c o n m ayor profundidad m ás adelante: 21

FTP

23

T elnet

25

sm tp

69

tftp

53

dns

80

http

109

pop 2

L a asociación de la s A CL a u n a interfaz en particu lar se realiza en e l m odo d e interfaz aplicando el siguiente com ando. R ou ter (c o n f i g - i f ) # i p

a c c e s s - g r o u p [A1® d e

ACL] [i n j o u t ]

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

27 5

D onde:

• N ú m ero d e lista d e acceso: indica el núm ero d e lista d e acceso que será aplicad a a e sa interfaz.

• Tn|out: seleccio n a si la lista d e acceso se ap licará co m o filtro d e entrada o de salida.

7.5.3 C o n fig u rac ió n de u n a A C L en la línea de teln et P ara evitar intrusiones n o d esead as e n las conexiones d e teln et s e puede c rea r u n a lista de acceso están d ar y aso ciarla a la L in e V T Y . E l proceso d e creación s e llev a a cabo com o u n a A C L están d ar d en eg an d o o perm itiendo u n origen hacia esa interfaz. E l m odo d e asociar la A C L a la L ín e a d e teln et es el siguiente: ro u te r(c o n fig )# lin e

vty

0

4

r o u t e r ( c o n f i g - l i n e ) l a c c e s s - c l s s s [.V a d e

AC L] [ i n |out]

C o n e x io n e s v ir t u a le s

7.5.4 M ensajes de re g istro en las A C L A l final d e una sen ten cia A C L , el adm inistrador tie n e la o p ció n de configurar e l parám etro log. C uando este parám etro se co n fig u ra, s e co m p aran los paquetes en búsqueda d e u n a co in cid en cia con la sen ten cia. E l d ispositivo registra en una fun ció n de registro h abilitada, c o m o la consola, el b u ffe r interno d el ro u ter o u n servidor syslog. L o s m ensajes d e registro se g e n eran en la p rim era coincidencia d e paquete y lu eg o en intervalos d e cinco m inutos.

Sólo fines educativos - LibrosVirtual

276

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

L a habilitació n del parám etro log en u n a A C L p u ed e afectar seriam ente al rendim iento d el dispositivo. C uando s e h ab ilita el registro, lo s paquetes son transm itidos p o r con m utación d e proceso o por co n m utación rápida. E l parám etro log d eb e s e r u sad o solam ente si la red está b a jo a ta q u e y el ad m in istrad o r está intentando d eterm in ar quién es e l atacante. E n este punto, el adm inistrador debe habilitar e l registro p o r el tiem po q u e sea necesario para reu n ir la inform ación suficien te y lu eg o deshabilitarlo. E l siguiente ejem p lo m uestra los m ensajes em ergentes d e u n a A CL extendida configurad a c o n el parám etro log. 0 1 : 2 4 : 2 3 : % SEC -6-IPAC CESSLO G D P: l i s t

10. 1 . 1.61

( 0/ 0 ) ,

1

0 1 : 2 5 :1 4 :% S E C -6-IPAC CESSLO G D P: l i s t 1 0 .1 .1 .6 1

(0 / 0 ),

extl

p erm itte d

icm p

1 0 .1 .1 .1 5

->

extl

p e rm itted

icm p

1 0 .1 .1 .1 5

->

packet

7

packets

0 1 : 2 6 : 1 2 : % S E C -6 -IP A C C E S S L O G P : l i e t 2 5 5 .2 5 5 .2 5 5 .2 5 5 (0 ),

1

0 1 : 3 1 : 3 3 : % SEC-6 -IP A C C E S S L O G P : l i e t 2 5 5 .2 5 5 .2 5 5 .2 5 5 (0 ),

8

e x tl

den ied

udp

0 .0 .0 .0 (0 )

->

extl

den ied

udp

0 .0 .0 .0 (0 )

->

packet packets

7.5.5 C o m e n ta rio s en las A C L L as A C L perm iten ag reg ar co m entarios p ara facilitar su co m prensión o funcionam iento. E l co m an d o r e m a r k n o a c tú a so b re las sen ten cias d e las A CL pero brindan a los técn ico s la posib ilid ad d e u n a v isió n ráp id a so b re la activ id ad de las listas. L os co m entarios pueden ag reg arse ta n to a las A C L nom bradas com o tam bién a las num erad as, la clav e reside en ag reg ar lo s co m entarios an tes d e la configuración de los perm isos o denegaciones. L a sin taxis m u estra u n a A C L nom brada con e l co m an d o re m a r k : R o u te r(c o n fig )# ip

a c c e s s -lis t[s ta n d a rd

R o u te r(c o n fig [s td | e x t]n a c í)# re m a rk

exten ded]

nom bre

c o m en tario

L a sin taxis m uestra u n a A C L n u m erad a con e l co m an d o rem ark: R o u te r(c o n fig )# ip

a c c e ss -list

[n úm ero ]

rem ark

co m en tario

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

27 7

7.6 L IS T A S DE A C C E S O IP C O N N O M B R E C o n listas d e acceso IP num eradas, p ara m o d ificar u n a lista ten d ría que b o rra r prim ero la lista d e acceso y v o lv e r a introducirla d e n u ev o con las correcciones necesarias. E n u n a lista d e acceso n u m erad a n o es posible b o rrar instrucciones individuales. L as listas d e acceso IP c o n nom bre perm iten elim in ar entradas individuales d e u n a lista específica. E l b o rrad o d e en trad as in dividuales perm ite m odificar las listas d e a c c e so sin te n e r que elim inarlas y v o lv er a configurarlas d esd e e l principio. Sin em bargo, n o e s posible insertar elem entos selectivam ente en u n a lista.

7.6.1 C o n fig u rac ió n de u n a lista de acceso n o m b ra d a B ásicam ente, la co nfiguración de u n a A CL nom brada e s igual a las extendidas o estándar num eradas. S i se ag reg a u n elem ento a la lista, este se coloca a l final d e la m ism a. N o es posible u sa r e l m ism o n o m b re p ara v arias listas de acceso. L as listas de a c ce so d e d iferen tes tip o s tam poco pueden co m p artir nom bre. R o u te r(c o n fig )# ip

a c c e s s -lia t[s ta n d a rd

exten ded]

nom bre

R o u t e r (c o n fi g [s t d | e x t ]n a c í)# [p e rm it| d e n y ][c o n d ic io n e s R o u te r(c o n fig )# In te rfa z R o u te r (c o n fig -if) #ip

a s o c ia c ió n

a c ce ss-g ro u p

de

la

n o m b re

de prueba]

ACL [in | o u t]

P ara e lim in a r u n a in stru cció n individual, antep o n g a n o a la co n d ició n de prueba. R o u t e r (c o n fi g [s t d | e x t ]n a c í)U n o [p e r m it | d e n y ][ c o n d ic io n e s

de

prueba]

7.7 E L IM IN A C IÓ N DE LA S A C L U n a A C L p u ed e se r m o d ificad a sin n ecesid ad d e d esasociarla d e la interfaz si luego m antiene e l m ism o núm ero o nom bre. P ara elim in ar u n a A C L antep o n g a el parám etro n o a los co m an d o d e configuración y v u e lv a a c rea r la A CL: R o u te r (c o n f i g ) #no

a c c e s s - l i s t [iV"

R o u te r(c o n fig )# n o

ip

de

lis t a

de

acceso]

a c c e s s -lis t[s ta n d a rd | e x te n d e d ]

nom bre

Si es lu e se necesario e lim in arla com pletam ente sig a e l siguiente orden de configuración:

Sólo fines educativos - LibrosVirtual

278

CUJÍ A D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

> D esd e e l m odo interfaz d o n d e se ap licó la lista d esaso ciar d ich a A CL anteponiendo u n n o a l com ando. T en g a en cuenta que en u n a interfaz puede ten e r aso ciad as v a ria s ACL. ►P osteriorm en te desde el m odo g lo b al elim in e la ACL.

C A S O P R Á C T IC O

C álcu lo de w ild card L as w ild card tam b ién perm iten identificar rangos sim plificando la cantidad de com andos a introducir, en este ejem p lo la w ild card debe iden tificar el rango de subredes entre la 172.16.16.0/24 y la 172.16.31.0/24. A l ser u n a red clase B con m áscara d e clase C , se debe trab ajar en e l tercer octeto en el rango en tre 16 y 31: 16

0 0 0 10 0 0 0

17

0 0 0 1 0 0 01

18

0 0 0 10 0 1 0

19

000 I 001 1

20

000 l 0100

21

0 0 0 I 0 101

22

000 I 0110

23

0 0 0 10 111

24

0 0 0 1 10 00

25

0 0 0 I 1001

26

00 0 1 1010

30

000 11110

31

0 0 0 1 1111 L u í b ils a ig n o ra : ju n io c o n lo s d d c u a i lo o c te to esta rán en 1 [ O O O O l l l l . l l l l l l l l = 15.255]

l~ L —

N E l b il com ún « v a l o r d ec im al 16 .

d

c o u e sp o u d ie n ie al

p o r lo tanto, la w ild card será: 0.0.15.255

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

27 9

C o n fig u rac ió n de u n a A C L e s tá n d a r S e h a denegado e n e l ro u ter rem oto la re d 192.168.1.0 y luego se ha perm itido a cu alq u ier origen, p osteriorm ente se a so ció la A C L a la interfa z Serial 0 /0 com o saliente.

R ed d e s tin o R o u ter# co n figu re

term in al

R o u te r(c o n fig )# a c c e s s -lis t

10

R o u te r(c o n fig )# a c c e e s-list

10 p e r r a i t

R o u te r(c o n fig )# a c c e s s -lis t

10

R o u te r(c o n fig )# in te r£ a c e R o u te r(c o n fig -if)# ip

deny

1 9 2 .1 6 8 .1 .0

0 .0 .0 .0

any

rem ark ACL e s t á n d a r

s e ria l

0/0

a c ce ss -g ro u p

10

out

C o n fig u rac ió n de u n a A C L ex ten d id a S e h a denegad o a l h o st A , 204.204.10.1 (identificándolo con la abreviatura “h o st”) hacia el puerto 80 d e cu alq u ier red d e d e stin o (u san d o e l térm in o an}'). P osteriorm ente se perm ite to d o tráfico TP. E sta A C L se asoció a la in terfaz ethem et 0/1 com o entrante.

EÚ/0 D e n e a a n c o al H cst 20-1.20-1.1 C . 1 S 0

Sólo fines educativos - LibrosVirtual

280

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R o u te r(c o n fig )# a c c e s s -lis t

120

deny

R o u te r(c o n fig )# a c c e s s -lis t

120

p e rm it

ip

R o u te r(c o n fig )# a c c e s s -lis t

120

rem ark

ACL e x t e n d id a

R o u te r(c o n fig )# in te rfa c e R o u te r (c o n fig -if) #ip

tcp

ethernet

0/1

a c ce ss-g ro u p

120

host any

2 0 4 .2 0 4 .1 0 .1

R A -M A

any

eq

80

any

in

C o n fig u rac ió n de u n a A C L co n s u b re d E n e l siguiente caso la su b re d 20 0 .20.10.64/29 tiene den eg ad o el acceso de to d o s su s hosts en el proto co lo U D P , m ientras que lo s restantes protocolos y otras subredes tienen lib re acceso. L a A C L es aso ciad a a la eth ern et 0 /0 co m o entrante. O bserve la w ilca rd u tilizad a en este caso. R o u te r(c o n fig )# a c c e s s -lis t

100

deny

R o u te r(c o n fig )tfa c c e s s -lis t

100

p e rm it

R o u te r(c o n fig )# in te rfa c e R o u te r (c o n fig -if) #ip

udp

ethernet

0/0

a c ce ss-g ro u p

100

2 0 0 .2 0 .1 0 .6 4

ip

any

0 .0 .0 .7

any

any

in

P rocedim iento p ara h a lla r la m áscara com odín d e la subred: 200.200.10.64/29 es lo m ism o que 200.200 .1 0 .6 4 255.255.255.248

_ 255.255.255.255 255.255.255.248 000.000.000.007 W ilc a rd : 0.0.0.7

C o n fig u rac ió n de u n a A C L n o m b ra d a S e cre ó u n a A C L con el n o m b re IN T R A N E T que deniega to d o trá fic o de cu alq u ier origen a cu alq u ier destino hacia e l puerto 21, luego se perm ite cualquier otro tráfic o IP. Se u só el co m an d o lo g (op cio n al) p a ra en v iar inform ación d e la A CL a u n servidor. S e aso cia a la interfaz eth ern et 1 c o m o saliente. R o u te r(c o n fig )# ip

a c c e ss -list

R o u te r(c o n fig -e x t-n a c l)# d e n y

extended tcp

R o u te r(c o n fig -e x t-n a c l)# p e rm it

ip

any any

INTRANET

any

eq

21

lo g

any

R o u te r(c o n fig -e x t-n a c l)# e x it R o u te r(c o n fig )ffin te rfa c e R o u te r (c o n fig -if) #ip

ethernet

a c ce ss-g ro u p

1 INTR AN ET o u t

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

281

RECUERDE: A l f i n a l d e cada A C L e x iste u n a n e g a ció n im plícita. D eb e e x istir al m e n o s u n p erm it.

7.8 L IS T A S DE A C C E S O IP V 6 E l desem peño d e las A C L están d ar IP v 6 e s idéntico a las A C L IP v4. A partir d e las IO S v ersió n 12.0 (2 3 ) S y 12.2 (13) T o v e rsio n es posteriores esto se am p lía tam bién a las A C L extendidas. P a ra c o n fig u rar u n a A C L TPv6, en prim er lugar se debe en trar en e l m odo d e configuración d e A C L TPv6. R o u L e c (c o n fig )#

ipv6

a c c e ss -list

n o m b re

A continuació n , con fig u rar cad a entrada d e la lista d e a c c e so p ara perm itir o d en eg ar tráfico específico. R o u te r(c o n fig -ip v 6 -a c l)# p r e £ ix / p r e £ ix -le n g th [o p e r a to r p o rt ]

íperm it

| any

| host

| deny}

p ro to c o l

{ a o u r c e -ip v 6 -

s o u r c e -ip v 6 -a d d r e a a

{ d e s tin a t io n -ip v 6 -p r e £ ix / p r e £ ix -le n g th

d e s t in a tio n -ip v 6 -a d d r e s s

| auth}

| auth} | any

| host

[o p e r a to r p o rt]

U n a v e z crea d a la A C L se d eb e ap licar a u n a in terfa z esp ecífica d e entrada o salida. R o u L e t{c o n £ ig -if}#

ip v 6

t ra ffic -filt e r

nom bre

(in

| out}

L a denegación im plícita a l fin al d e cad a A C L tam b ié n está presente en las A C L IPv6, pero adem ás h a y algunos hech o s adicionales a te n er en cuenta. • C ad a A C L IP v ó contiene n o rm as im plícitas p ara perm itir el descubrim ien to d e v ecin o s d e TPv6. E l proceso d e descubrim iento de v ecin o s se sirv e d e la cap a d e red IPv6. • L a s A C L TPv6, por defecto, perm iten en v iar y recibir paquetes IP v 6 en u n a interfaz. • L a s listas d e acceso IP v ó n ieg an im plícitam ente to d o s lo s serv icio s que n o estén esp ecíficam en te perm itidos.

Sólo fines educativos - LibrosVirtual

282

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

L as reglas so b re el descu b rim ien to d e v ecin o s TPv6 funcionan d e m anera sim ilar a co m o lo hace A R P en IP v4. E stas reg las no se m odifican a ú n cuando se ap lic a u n a A C L a u n a interfaz. L as sentencias im plícitas que se a g reg an a l final d e cad a A C L IP v 6 son las siguientes: p e rm it

icm p

any

an y n d-n a

p e rm it

icm p

any

any n d -n s

deny

ip v 6

any

any

D onde: • n d -n a (N eig h b o r D isco v ery -N eig h b o r A dvertisem ent): esta instrucción perm ite en v iar los m ensajes n a que sirv en para d escu b rir las direcciones de cap a 2 d e o tro s nodos. • n d -n s (N eig h b o r D isco v ery -N eig h b o r S olicitation): esta instrucción perm ite recib ir lo s m ensajes n s que lleg an co m o respuesta a l m ensaje n a enviado previam ente. E stas reg las d e descu b rim ien to d e v ecin o s pueden ser m odificadas anteponiendo la instrucción ex plícita d e n y ip v é a n y a n y . E n el c a so d e añ ad ir una den egación ex p licita c o m o esta, ten d rá prioridad sobre lo s perm isos im plícitos so b re e l descubrim iento de vecinos. L a siguiente sin tax is es u n ejem p lo d e u n a configuración b ásica d e una A CL IP v 6 nom brada “C C N A ’*. E n letras resaltadas en g ris se d etallan las sentencias im plícitas. S w itc h (co ra f i t ) #

ipv6

a c c e ss -list

CCNA

S w itc h (c o n fig -ip v 6 -a c l)#

deny

tcp

S w itc h

deny

::/ 0

c o n fig -ip v 6 -a c l)#

any

any g t

lt

5000

lo g

S w itc h (c o n fig -ip v 6 -a c l)#

p e rm it

icm p

S w itc h (c o n fig -ip v 6 -a c l)#

p e rm it

any

S w itc h (c o n fig -ip v 6 -a c l)#

p e rm it

icm p

any

any

n d-n a

S w itc h (c o n fig -ip v 6 -a c l)#

p e rm it

icm p

any

any

n d-n a

S w itc h (c o n fig -ip v 6 -a c l)#

deny

S w itc h (c o n fig -ip v 6 -a c l)#

e x it

S w itc h (c o n fig )#

in terface

ipv6

any

5 00 0

: : /0

any

any

any

any

g ig a b ite th e rn e t

S w it c h (c o n fig -if)#

no

S w it c h (c o n fig -if)#

ipv6

address

S w it c h (c o n fig -if)#

ip v 6

t ra ffic -filt e r

1/0/3

sw itch p o rt 2 0 0 1 ::/ 6 4

eu i-6 4

CCNA o u t

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

28 3

7.9 O T R O S T IP O S DE L IS T A S DE A C C E S O 7.9.1 L istas d e acceso d in ám icas E ste tip o d e A C L depende d e teln et a p artir d e la autenticación d e los usuarios q u e quieran atra v esa r el ro u ter y que h a n sid o previam ente b lo q u ead o s por u n a A C L extendida. U n a A C L dinám ica añ ad id a a la A C L ex ten d id a existente perm itirá tráfic o a los u su ario s q u e so n auten ticad o s en u n a sesión d e teln et p o r un período de tiem p o en particular.

7.9.2 L istas d e acceso reflexivas P erm iten e l filtrad o d e p aquetes IP en ftinción d e la in form ación d e la sesió n d e cap a superior. M ay o rm en te se u tiliz a n p ara perm itir el tráfico salien te y para lim itar e l entrante en resp u esta a las sesio n es orig in ad as dentro d el router.

7.9.3 L istas d e acceso b a sa d a s en tiem po E ste tip o d e A C L filtrado d e paquetes solo en E n algunos casos puede ser del día o particularm ente en

perm ite la configuración p ara p o n e r en activ id ad el períodos d e tiem po determ inados por e l adm inistrador. m u y ú til la u tilizació n d e A C L en alg u n o s m om entos solo algunos días de la sem ana.

7.10 P U E R T O S Y P R O T O C O L O S M Á S U T IL IZ A D O S EN LA S A C L 7.10.1 P u e rto s T C P N ú m e ro d e p u e rto

C om ando

P ro to c o lo

7

e ch o

Echo

9

d is c a rd

D is c a rd

13

d a y tim c

D a y tim e

19

c h arg cn

C h a r a c te r G e n e r a io r

20

fftp-data

F T P D a ta

Connections

Sólo fines educativos - LibrosVirtual

284

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

21

ftp

F ile T r a n s f e r P ro to c o l

23

te ln e t

T e ln e t

25

s n itp

37

ti m e

T im e

53

d o n ia ín

D o m a in Ñ a m e S e rv ic e

43

w h o ís

N ic n a m e

49

ta c a o s

T A C A c c e s s C o n tro l S y s te m

70

g o p li e r

G opher

79

lin g c r

F in g e r

80

w w w - h tt p

W o rld W id e W eb

101

h o s tii a m c

N IC llo s t n a m e S e rv e r

109

pop2

P o s t O f f ic e P r o to c o l v 2

110

pop3

P o s t O f f ic e P r o to c o l v 3

111

su n rp e

S u n R e m ó te P ro c e d u re C a li

113

id e n t

I d e n t P ro to c o l

119

n n tp

N e tw o r k N e w s T r a n s p o r t P ro to c o l

179

Hp

B o r d e r ( J a te w a y P ro to c o l

194

ir c

In te r n e t R e la y C h a t

496

p im - a u t o - r p

P IM A u to -R P

512

cscc

Exec

513

lo g in

L o g in

.Sim ple M a il T ra n s p o r t P ro to c o l

Sólo fines educativos - LibrosVirtual

R A -M A

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

514

c n id

R e m ó te c o m m a n d s

515

Ip d

P r in te r s e r v ic e

517

ta lk

T a lk

540

aucp

U n ix - to - U n ix C o p y

Program

7.10.2 P u erto s UDP ,N Ú m er° de p u e rto

C om ando

P ro to c o lo

7

echo

Echo

9

d is c a rd

D is c a r d

37

ti m e

T im e

42

n a m e se rv e r

IE N 1 1 6 ñ a m e s e r v ic e

49

ta c a o s

T A C A c c e s s C o n tro l S y ste m

53

d o m a in

D o m a in Ñ a m e S e rv ic e

67

b o o tp s

B o o ts tr a p P r o to c o l s e r v e r

68

b o o tp c

B o o ts tr a p P r o to c o l c lie n i

69

tf tp

111

su n rp e

123

n tp

N e tw o r k T im e P ro to c o l

137

n e tb io s - n s

N e tB io s ñ a m e s e rv ic e

138

n c t h io s - d g m

N e tB io s d a ta g r a m s e r v ic e

139

n c ib io s -s s

N e tB io s S e s s io n S e r \‘ice

T r iv ia l F ile T ra n sl'e r P ro to c o l S u n R e m ó te P ro c e d u re C a li

Sólo fines educativos - LibrosVirtual

28 5

286

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

161

s n n tp

S im p le N e tW o rk M a n a g e m e n t P r o to c o l

162

s n in p lra p

S N M P T ra p s

177

xdm cp

195

d n s ix

434

m o b ilc - ip

M o b ile IP R e g is tr a tio n

496

p im - a u t o - r p

P1M A u to -R P

500

is a k m p

I n te r n e t S e c u rity A s s o c ia tio n a n d K e y M a n a g e m e n t P r o to c o l

512

b ir r

B if f

513

w ho

W h o S e rv ic e

514

s y s lo g

S y s te m L o g g e r

517

ta lk

T a lk

520

rip

X D is p la y M a n a g e r C o n tr o l P ro to c o l D N S IX S e c u r itv P ro to c o l A u d itin g

R o u tin g In fo rm a tio n P ro to c o l

7.10.3 Protocolos C om an d o

D escripción

c ig rp

C is c o E I G R P r o u tin g p r o to c o l

g rc

C is c o G R E tu n n e lin g

ic m p

In te rn e t C o n tro l M e s s a g e P ro to c o l

íg m p

I n te r n e t G a te w a y M e s s a g e P ro to c o l

‘P

A n v In te rn e t P ro to c o l

Sólo fines educativos - LibrosVirtual

R A -M A

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

ospf

O S P F r o u tin g p ro to c o l

p cp

P a y lo a d C o m p re s s io n P ro to c o l

ic p

T ra n s m is s io n C o n tr o l P ro to c o l

udp

U se r D a ta g ra m P ro to c o l

287

E l esquem a m uestra la je ra rq u ía d e lo s protocolos m ás u tilizad o s en las listas d e acceso.

7.11 V E R IF IC A C IÓ N D E L A S A C L V erifica si u n a lista d e acceso está aso ciad a a u n a interfaz: R outer#sh ow

ip

in te rfa c e

tip o

n ú m e ro

M uestra inform ación d e la in terfa z IP: R outer#sh ow

a c c e ss -list

M uestra inform ación gen eral d e la s A C L y d e la s interfaces asociadas: R o u te r# ru n n in g -c o n fig

Sólo fines educativos - LibrosVirtual

288

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

M uestra co nten id o d e to d as la s listas d e acceso: R outer#sh ow Stan dard

a c c e ss -lists

IP

deny Extended

access

IP

access

deny

tcp

p e rm it

ip

Extended

lis t

10

1 9 2 .1 6 8 .1 .0

IP

lis t

host

120

2 0 4 .2 0 4 .1 0 .1

any

eq

80

an y any

access

deny

tcp

p e rm it

ip

lis t

any

any

any

INTRANET eq

21

lo g

any

R o u te r# sh o w [p ro to c o lo ]a c c e ss-list[n ú m e ro | n o m b re ]

M uestra los eventos d e log: R outer# S y slo g

show

lo g g in g

lo g g in g :

C o n so lé M o n ito r B u ffe r

en ab led

lo g g in g : lo g g in g : lo g g in g :

P ile

lo g g in g :

d isa b le d

lo g g in g :

le v e l

B u ffe r

c a lc u la tio n

(4096

dropped,

d ebu ggin g,

37

d ebu ggin g, debu ggin g,

d ebu ggin g,

0

flu sh e s,

m essages

0 m essages 37

m essages

39 m e s s a g e

b y t e s ) :0 0 :0 0 :4 8 :

NTP:

0

overrun s)

lo gg e d lo g g e d lo g g e d

lin e s

lo g g e d

a u th e n tica tio n

d e lay

problem a stanl

p e rm itted

%SEC-6-IPACCESSLOGS: l i s t : %SEC-6-IPACCESSLOGS: l i s t

stanl

d en ied

stanl

p e rm itted

0 0 : 0 9 : 5 9 :

: 1 0 :1 1

m essages

%SEC-6-IPACCESSLOGS: l i s t

0 0 : 0 9 : 3 4 :

9

le v e l le v e l

Trap Log

0 0

(0

le v e l

0 .0 .0 .0

1 0 . 1 . 1 . 1 5

1

0 .0 .0 .0

packet packet

1 1

packet

RECUERDE: U na lisia d e a cceso p u e d e s e r ap licada a m ú ltip le s interfaces. S o lo p u e d e h a b e r u n a lista d e acceso p o r p ro to c o lo , p o r d irecció n y p o r

in terfa E s p o sib le te n e r varias lista s p a ra u n a in terfa z, p e r o ca d a u n a d eb e p e rte n e c e r a u n p ro to c o lo diferente. O rg a n ice la s lista s d e acceso d e m o d o q u e la s re fe re n c ia s m á s específicas a u n a r e d o su b r e d a p a rezca n d ela n te d e la s m á s g enerales.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P ÍT U L O 7 . L IS T A S D B A C C E S O

28 9

C o lo q u e la s c o n d icio n es d e c u m p lim ie n to m á s fr e c u e n te s a n te s d e las m e n o s habituales. L a s a d icio n es a las lista s s e a g re g a n sie m p re a l fin a ! d e esta s, p ero siem /tre dela n te d e la co n d ic ió n d e d e n eg a c ió n im plícita. N o es p o sib le a g re g a r n i e lim in a r sele c tiv a m en te in stru cc io n e s d e u n a lista c u a n d o s e u sa n lista s d e acceso n u m e ra d a s, p e ro s í c u a n d o se u sa n lista s de a cceso IP c o n nom bre, A m e n o s q u e te r m in e u n a lista d e acceso c o n u n a co n d ic ió n d e p erm iso im¡)Ucito d e todo, s e d en eg a rá to d o e l trá fic o q u e n o c u m p la n in g u n a d e las co n d ic io n e s esta b lecid a s e n la lista a ! e x istir u n d e n y im p líc ito a l f i n a l d e cada lista. Toda lista d e a cceso d eb e in c lu ir a l m e n o s u n a in stru cció n p e r m i t E n caso contrario, to d o e l trá fic o se rá denegado. C ree u n a lista d e acceso a n te s d e aplicarla a la in terfa z. U n a in te rfa z con u n a lista d e a cceso in e x iste n te o in d e fin id a a p licada a l m ism o p e rm itirá to d o e l tráfico. L a s lista s de acceso p e rm ite n filtr a r so lo e l trá fic o q u e p a sa p o r e l router. N o p u e d e n h a c e r d e fi lt r o p a ra e l trá fic o o rig in a d o p o r e l p ro p io router.

RECUERDE: E l orden e n e l q u e a p a recen la s in stru c c io n e s e n la lista d e a cceso es fu n d a m e n ta l p a ra u n filtr a d o correcto. L a p rá ctica rec o m en d a d a co n siste en c re a r las listas d e a cceso u sa n d o u n ed ito r d e te x to y desca rg a rla s d e sp u és e n u n router vía T F T P o co p ia n d o y p e g a n d o e l texto. L a s lista s d e acceso s e p ro ce sa n d e arriba a abajo. S i co lo ca la s p ru e b a s m á s esp ecífica s y la s q u e s e verifica rá n c o n m á s fr e c u e n c ia a ! c o m ie n zo d e la lista d e a cceso, s e red u cirá la carga d e p ro cesa m ien to . S o lo la s lista s d e acceso c o n n o m b re p e rm ite n la supresión, a u n q u e n o la a ltera ció n d e l o rd e n d e in stru c c io n e s in d iv id u a le s e n la lista. S i d esea re o rd en a r la s in stru c c io n e s d e u n a lista d e acceso, d eb erá elim in a r ¡a lista c o m p leta y vo lver a cre a rla e n e l o rden ap ro p ia d o o c o n la s in stru ccio n es correctas.

Sólo fines educativos - LibrosVirtual

290

9

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

RECUERDE:

L a s listas d e acceso e x te n d id a s d e b e n co lo ca rse n o rm a lm e n te lo m á s cerca p o sib le d e l o rig e n d e! trá fic o q u e será denegado, m ie n tra s q u e la s estándar, lo m á s cerca p o sib le d e I destino.

7.12 F U N D A M E N T O S P A R A E L EX A M E N • R ecu erd e lo s fundam entos p a ra e l filtrad o y ad m in istració n d el tráfico TP. • M em o rice la s pruebas d e condiciones que efe c tú a e l ro u ter y cu ále s son los resultados en cad a caso. • E studie lo s tip o s d e A C L , s u aso ciació n con las interfaces d el ro u ter y cuál e s la m anera m ás ad ecuada p ara aplicarlas. • E studie y analice la función de las m áscaras com odín y su efecto en las ACL. • M em o rice lo s rangos d e las A C L num eradas. • M em o rice lo s n úm eros config u ració n d e las ACL.

de

puertos

básicos

em pleados

en

la

• R ecu erd e que existen o tro s tipos d e A C L , sep a cu áles son. • C om p are las diferencias e n tre las A C L IP v 4 y A C L IPv6. • M em orice los com andos p ara las configuraciones d e to d as las A C L , ten ien d o en cu en ta la s co n d icio n es fundam entales p ara s u correcto funcionam iento, incluidos los co m an d o s p a ra su visualización. • R ecu erd e que existe u n tip o especial d e A C L p ara telnet. • E jercite to d o lo que p u ed a con las w ildcard. • E jercite to d as sim uladores.

las

co n fig u racio n es

en

dispositivos

Sólo fines educativos - LibrosVirtual

reales

o

en

C a p ítu lo 8

CONFIGURACIÓN DE ENRUTAMIENTO 8.1 C O N F IG U R A C IÓ N D E E N R U T A M IE N T O E S T Á T IC O P ara q u e u n d ispositivo d e cap a tres p u ed a d eterm inar la ru ta hacia un d estin o deb e tener co nocim iento d e las d iferen tes rutas hacia él y cóm o hacerlo. E l aprendizaje y la determ inación d e esta s ru ta s s e lle v a a cab o m ediante u n proceso d e enrutam iento dinám ico a trav és d e cálcu lo s y algoritm os que se ejec u tan en la red o enrutam iento estático ejecutado m anualm ente p o r el adm in istrad o r o incluso am bos m étodos.

8.1.1 E n ru ta m ie n to estático 1P v4 L a configuración d e las rutas estáticas s e realiza a trav és d el com ando de configuración g lo b al d e IO S ip ro u te . E l co m an d o u tiliz a vario s parám etros, entre los que s e incluyen la d irección d e red y la m áscara d e red asociada, a sí com o inform ación acerca d el lu g ar a l que d eberían en v iarse los paquetes d estin ad o s para d ich a red. L a inform ación d e destino puede ad o p tar u n a d e las siguientes form as: • U n a direcció n IP específica d el siguiente rou ter d e la ruta. • L a dirección d e red d e o tra ru ta d e la tabla de enru tam ien to a la que deben reen v iarse los paquetes.

Sólo fines educativos - LibrosVirtual

292

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

• U n a interfaz conectada directam en te en la que s e en cu en tra la red de destino. R o u te r(c o n fig )# ip m áscara]

[IP

dei

a d m in istra tiva ]

r o u te [d ir e c c ió n

p rim er

IP

s a lto /in te r fa z

de de

la

red

d estin o

+

salida] [ d ista n c ia

fperm anent'

D onde:

• dirección IP d e la re d destino+ m áscara: hace referencia a la red a la que se pretende te n e r acceso y s u correspondiente m áscara de red o subred. S i el destino e s u n h o st específico se d eb e identificar la re d a la que pertenece d ich o host. • I P del p rim e r salto /in terfaz d e salida: se d eb e ele g ir entre configurar la TP del próxim o salto (h ace referen cia a la d irecció n IP d e la interfaz del siguien te router) o e l nom bre d e la interfaz d el propio ro u ter por donde saldrán los p aquetes hacia el destino. P o r ejem plo, si el ad m in istrad o r n o co n o ce o tiene d udas ace rc a d el próxim o salto utilizará su propia interfaz d e salida, d e lo co n trario es co n v en ie n te hacerlo con la TP del próxim o salto. • distancia adm inistrativ a: parám etro o p cional (d e 1 a 2 5 5 ) q u e si n o se configura será igual a 1. E ste v a lo r h ará que si existen m ás rutas estáticas o protocolos d e enru tam ien to configurados en e l ro u ter cada u n o de estos te n d rá m a y o r o m en o r im portancia según se a e l v a lo r d e su distancia adm inistrativa. C uanto m ás baja, m ayor im portancia. L as entradas cread as en la ta b la d e enru tam ien to u san d o este procedim iento perm anecerán en d ich a ta b la m ientras la ru ta sig a activa. C on la opción p e rm a n e n t, la ru ta se g u irá en la tab la aunque la ruta en cu estió n haya dejado de estar activa. L as situacion es típ icas donde s e recom ienda la u tiliza c ió n d e las rutas estáticas pueden ser la s siguientes: • C uando u n circu ito d e datos es esp ecialm en te poco fiable y deja de fu n cio n ar co nstantem ente. E n estas circunstancias, u n protocolo de enrutam ien to d inám ico p o d rá p ro d u cir d em asiad a inestabilidad, m ientras q u e las rutas estáticas no cam bian. • C uando existe u n a so la c o n ex ió n con un solo IS P . E n lu g a r d e conocer to d a s las rutas glo b ales d e Internet, s e u tiliz a u n a sola ru ta estática.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

29 3

• C uando so lo se p u ed e acced er a u n a re d a trav és d e u n a co n ex ió n de acceso telefónico. D ic h a re d no p u ed e p roporcionar las actualizaciones constantes que requieren u n pro to co lo d e enru tam ien to dinám ico. • C uando u n clien te o cu alq u ier o tra re d v in cu lada no desean intercam biar inform ación de enru tam ien to dinám ico. S e puede u tilizar u n a ruta estática para p roporcionar inform ación acerca d e la d isp o n ib ilid ad de d ich a red. L a sintaxis m uestra u n a ru ta estática que ap u n ta a la re d 172.16.0.0 hacia el próxim o salto 200.200.10.1 con u n a distan cia ad m in istrativ a d e 120. R o u te r_B (c o n fig )# ip

route

1 7 2 .1 6 .0 .0

2 5 5 .2 5 5 .0 .0

2 0 0 .2 0 0 .1 0 .1

120

L a sintaxis m u estra u n a ru ta estática que ap u n ta a la re d 172.16.0.0 saliendo por la interfaz serial 0 del p ropio ro u te r con u n a distan cia adm inistrativa d e 120. R o u te r_B (c o n fig )# ip

route

1 7 2 .1 6 .0 .0

2 5 5 .2 5 5 .0 .0

Sólo fines educativos - LibrosVirtual

a erial

0

120

294

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

8.1.2 R u ta s está tic a s p o r defecto C u an d o e l d e stin o a l que se p retende llegar son m ú ltiples redes o no se co nocen se pueden c re a r rutas estáticas p o r defecto c o m o lo m uestra la siguiente sintaxis: R o u te r(c o n fig )# ip de

route

sa lid a ] [ d ista n cia

0 .0 .0 .0

0 .0 .0 .0 [IP

d el

p rim er

s a lto /in te r fa z

a d m in istra tiva ]

R o u te r_B (c o n fig )# ip

route

0 .0 .0 .0

0 .0 .0 .0

a erial

0

O bserve que los parám etros de configuración en lu g ar d e u n a d irección de red esp ecífica d e destino s e u tiliz a n cero s en lo s o ctetos d e re d y m áscara, el resto d e los parám etros serán iguales a las rutas estáticas convencionales.

8.1.3 R ed de últim o recu rso C uando la in form ación d e enru tam ien to d inám ico n o s e intercam bia con u n a en tid ad externa, com o p u ed e ser u n IP S , la co nfiguración d e u n a red d e últim o recurso suele se r la fo rm a m á s fácil d e g e n e ra r u n a ru ta p redeterm inada. Los protocolos d e enrutam ien to redistribuyen la inform ación so b re la ex isten cia d e una red com o ruta predeterm inada. E l com an d o ip d efault-netw ork es la fo rm a m á s apropiada d e designar u n a o v a ria s ru tas de re d predeterm inadas posibles. L a siguiente sintaxis m uestra la co nfiguración d e u n a re d p o r defecto o de ú ltim o recurso: R o u te r(c o n fig )# ip

d e fa u lt-n e tw o r k [d ir e c c ió n

JP

de

recu rso]

Sólo fines educativos - LibrosVirtual

la

red

de

ú ltim o

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

29 5

L os routers que n o intercam bian inform ación de enru tam ien to d inám ico o q u e se encuentran e n co n ex io n es d e acceso telefónico, com o R D S I o S V C de F ram e-R elay, deben configurarse com o u n a ruta predeterm inada por defecto.

8.1.4 E n ru ta m ie n to estático IPvó L as rutas estáticas TPvó siguen el m ism o co n cep to d e co nfiguración que las IPv4. E l router debe ten e r el enrutam iento IP v 6 previam ente habilitad o , el com an d o ipvó ro u te inicia e l proceso d e co nfiguración d e la ru ta estática. L a siguiente es la sintaxis d el co m an d o abreviado: R o u te r(c o n fig )# ip v 6 p rim er

ro u te [IP v 6

s a lto /in te r fa z

de

de

la

red

d e s t in o /p r e f ijo ]IIP

s a lid a ][d ista n cia

del

a d m in istra tiva ]

L a ru ta estática ap u n ta h a c ia la re d 2 001:0D B 8::/32, saliendo por la interfaz gigaO/1 y co n u n a d ista n c ia ad m inistrativa d e 120. R o u te r(c o n fig )#

ipv6

route

2 0 0 1 : 0DB 8: : /32 g i g a b i t e t h e r n e t O / 1

120

A l igual que las rutas estáticas IP v 4 puede elegirse para la co nfiguración la interfaz local d e salid a o la TPv6 del próxim o salto. L a R F C 2 4 6 1 , N eighbor D isco very f o r IP v6 , especifica que u n ro u ter d eb e ser ca p az d e identificar la d irecció n d e enlace local d e los routers v ecinos, pero para rutas estáticas la d irecció n d el próxim o salto d eb e ser configurada com o la d irecció n lin k-lo ca l del router vecino. L as rutas p o r defecto se rep resentan en e l p arám etro d e la d irección d e la siguien te m anera U n ejem plo d e u n a ru ta estática que sale p o r la interfaz GigaO/O se configura de la siguien te m anera: R o u te r(c o n fig )#

ipv6

route

::/ 0

G ig a b itB th e rn e tO / O

RECUERDE: E n las ru ia s estáticas e l va lo r d e la d ista n cia a d m in istra tiva p o r defecto e s I. C u a n d o se c o n fig u ra n c o m o resp a ld o a! e n ru ta m ie n to d in á m ic o la distancia a d m in istra tiva deb e s e r m a y o r q u e ¡a d e l protocolo.

Sólo fines educativos - LibrosVirtual

296

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

8.2 E N R U T A M IE N T O D IN Á M IC O Si se d iseñasen red es que u tilizaran ex clu siv am en te rutas estáticas sería ted io so adm inistrarlas y n o responderían b ie n a la s interrupciones y a los cam bios de to p o lo g ía que suelen su ced er con cierta frecuencia. P a ra responder a estos problem as s e desarro llaron los protocolos d e enru tam ien to dinám ico. L os protocolos d e enru tam ien to d inám ico son algoritm os que perm iten que los routers publiquen, o anuncien, la ex isten cia de la in form ación d e ruta d e red TP necesaria p a ra crear la tab la d e enrutam iento. D ich o s algoritm os tam bién determ inan e l criterio d e selección d e la ru ta que sigue el p aquete c u an d o s e le presenta al router esperando u n a decisión d e conm utar. L o s objetivos d el protocolo de enrutam iento consisten en p roporcionar al u su a rio la posib ilid ad d e seleccionar la ru ta idónea en la red, reaccio n ar con rapidez a los cam b io s d e la m ism a y realizar dichas tareas d e la m an era m ás sen cilla y c o n la m enor sobrecarga del router posible. L os protocolos d e enru tam ien to d in ám ico se configuran en u n ro u te r para poder describir y adm in istrar dinám icam ente las rutas disponibles en la red. P ara h ab ilitar u n proto co lo d e enru tam ien to din ám ico , se han d e realizar las siguientes tareas: • S eleccionar u n protocolo d e enrutam iento. • S eleccionar las redes TP que serán anunciadas. T am bién se han d e asig n a r direccio n es de red/subred y las m áscaras de su b red apropiadas a las d istin tas interfaces. E l enru tam ien to d in ám ico utiliza difusiones y m ultidifusiones p ara co m u n icarse con otros routers. E l com ando r o u te r es el encargad o d e in iciar e l proceso d e enrutam iento, posteriorm ente se aso cian las redes con e l com ando netw ork.

8.3 R IP RTP (R outin g Info rm atio n P ro to co l) es u n o d e los protocolos de enrutam iento m ás antiguos u tilizad o p o r dispositivos basados en IP. Su im plem entación original fu e p ara e l protocolo X ero x a principios d e los ochenta. G an ó popularidad cuando se d istribuyó con U N IX co m o protocolo d e enrutam iento para esa im plem entación T C P /IP . RTP es u n protocolo v e c to r d e d ista n c ia que u tiliza la cuenta d e saltos d el ro u ter co m o m étrica. L a c u e n ta de saltos m áx im a de

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

29 7

R IP e s 15. C ualquier ru ta que ex ced a d e lo s 15 saltos se etiq u eta com o inalcanzable a l establecerse la cu e n ta d e saltos en 16. E n RTP la inform ación d e enru tam ien to se propag a d e u n router a lo s otros v e c in o s por m edio d e u n a difu sió n d e IP u san d o el protocolo U D P y e l puerto 520. E l protocolo R I P v l es u n pro to co lo d e enru tam ien to con clase q u e no adm ite la publicación d e la inform ación d e la m áscara d e red. E l pro to co lo RTPv2 es u n proto colo sin clase que ad m ite C ID R , V L S M , resu m en d e rutas y seguridad m ediante texto sim ple y auten ticació n M D 5. A lgunas características com parativas entre R IP v l y siguientes:

R IP v2 son las

• R IP es u n protocolo d e enru tam ien to basad o en v ecto res distancia. • R IP u tiliz a el núm ero d e saltos co m o m étrica p ara la selecció n d e rutas. • E l n ú m ero m áx im o d e salto s perm itido en R IP es 15. • RTP d ifun d e actualizaciones d e enru tam ien to p o r m edio d e la ta b la de enrutam ien to com pleta cad a 3 0 seg u n d o s, por om isión. • R IP puede realizar eq u ilib rad o d e carg a e n u n m áx im o d e seis rutas de igual coste (la esp ecificació n p o r om isió n e s d e cuatro rutas). • RTPvl requiere que se u se u n a so la m áscara d e re d p ara cad a núm ero de red d e clase principal que es anunciado. L a m áscara es u n a m áscara de su b red de lo n g itu d tija. E l están d ar RTPvl n o co n tem p la actualizaciones desencadenadas. • R IP v2 perm ite la u tilizació n de V L S M . E l están d ar R IP v2 perm ite actualizaciones desen cad en ad as, a d iferen cia d e R IP v l. L a definición d el n úm ero m áx im o d e rutas paralelas p erm itid as e n la tabla de enrutam ien to facu lta a R IP p ara llevar a cab o el equilibrado d e carga. E l p ro ceso de configuración d e RTP es b astan te sim ple, u n a v e z iniciado el proceso d e configuración s e d eb en esp ecificar las red es q u e p articipan en el enrutam iento. Si es necesario la v e rsió n y e l balan ceo d e ruta. R o u te r(c o n fig )# ro u te r

rip

R o u te r(c o n fig -ro u te r)# n e tw o rk

d ir e c c ió n

R o u te r(c o n fig -ro u te r)# v e rs io n

v e r s ió n

R o u t e r (c o n f i g - r o u t e r ) #m ax im u n -p ath s

de

red

n ú m ero

Sólo fines educativos - LibrosVirtual

298

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

D onde:

• N etw ork: esp ecifica las red es d irectam ente conectadas a l ro u ter que serán anun ciad as p o r RIP.

• V ersión: ad o p ta u n v a lo r d e 1 o 2 p a ra especificar la v e rsió n d e R IP que se v a a utilizar. S i n o se especifica la v ersió n , e l softw are IO S adopta co m o o pció n predeterm inada e l envío d e RTP v e rsió n 1 p ero recibe actualizaciones d e am bas versio n es, 1 y 2.

• m axim um -paths (opcional): h ab ilita e l eq u ilibrad o d e carga. A lgunos d e lo s com andos q u e se p ueden u tilizar p ara la v erific ació n d e R IP pueden ser:

• show ip ro u te: m uestra la ta b la d e enru tam ien to donde las rutas aprendidas por R IP llevan la letra R. • show ip protocols: m uestra la in form ación d e lo s protocolos que se están ejecutando en el router.

• debug ip r i p : m u estra lo s procesos que ejec u ta R IP

R I P n o lleva id en tifica d o res d e p ro c e so n i d e siste m a a u tó n o m o , p o r lo ta n to n o e s p o sib le h a c e r d istin cio n es en tre d istin to s dispositivos.

8.4 R IP N G RTPng (R o u tin g In fo rm atio n P rotocol new g eneration) es la nueva generación d e RTP p a ra IP v ó y está b asad o e n RTPv2. T al com o R IP v 2 , este protocolo es u n protocolo d e enru tam ien to v e c to r distan cia que u tiliza la cuenta de saltos co m o m étrica, con u n m áx im o d e 15, y su s actualizaciones so n m ulticast cada 3 0 segundos. RTPng u tiliza la d irección d e m ulticast F F 0 2 ::9 , ésta es la direcció n del grupo m u lticast d e todos los routers que están ejecutando RTPng. RTP en v ía actualizaciones utilizan d o U D P puerto 521 dentro de lo s p aquetes IP v 6 , éstas incluyen e l prefijo IP v ó y la d irecció n d el próxim o salto d e IPvó.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

29 9

L os pasos p ara la configuración d e R IP n g co n llev a h a b ilitar el enru tam iento IP v 6 d e m an era global, p osteriorm ente con fig u rar el nom bre del proceso correspondiente y esp ecificar las interfaces que particip arán en RTPng. L a siguien te sin taxis m uestra u n ejem p lo d o n d e el proceso R IP n g se llam a cena. R o u te r(c o n fig )# ip v 6

u n icast-ro u tin g

R o u te r(c o n fig )# ip v 6

router

R o u te r(c o n fig )# in te rfa c e R o u te r(c o n fig -if)# ip v 6

R outer# ip v 6

show

rip

tip o

rip

nom bre núm ero

nom bre

en able

ru n n in g -co n fig

u n icast-ro u tin g

I in te rfa c e

F a s t E t h e m e t O / 0 .1

ip v 6

address

ip v 6

r ip

I in te rfa c e

2 0 1 2 ::1 / 6 4

cen a

e n a b le

P a s t E t h e m e t O / 0 .2

ip v 6

address

ip v 6

r ip

2 0 1 7 ::1 / 6 4

cen a

e n a b le

I in te rfa c e

P a s t E t h e m e t O / 1 .1 8

ip v 6

address

ipv6

rip

2 0 1 8 ::1 / 6 4

cen a

e n a b le

I in te rfa c e

S e r i a l O / O / O .3

ipv6

address

ip v 6

r ip

2 0 1 3 ::1 / 6 4

cen a

e n a b le

1 in te rfa c e

S e r i a l O / O / O .5

ipv6

address

ip v 6

rip

I ip v 6

ro u te r

2 0 1 5 ::1 / 6 4

cen a

e n a b le

r ip

cen a

8.5 E IG R P E IG R P v 4 (E n h an ced In te rio r G atew ay R outin g P ro to co l) es u n protocolo v ecto r distancia desarrollado por C isco , que u sa e l m ism o sistem a d e m étricas sofisticadas que s u a n tec eso r I G R P (In terio r G atew ay R outin g P ro to co l) y que u tiliza D U A L (D iflu sin g U p d a te A lg o rith m ) p a ra crear g e n erar las b ases d e datos d e topológica. E IG R P u tiliza principios d e lo s protocolos d e estado d e enlace, es por ello que m uch as v e ces se lo llam e pro to co lo híb rid o , aunque sería m ás correcto llam arlo protocolo d e v e c to r distan cia avanzado. E IG R P e s eficiente ta n to en en to rn o s IP v 4 co m o TPv6, los fundam entos n o cam bian.

Sólo fines educativos - LibrosVirtual

300

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

ETGRP surge p ara elim in ar las lim itaciones d e IG R P , aunque sig u e siendo sen cillo d e configurar, u tiliz a p ocos recu rso s d e C P U y m em oria. Se tra ta d e u n protocolo v e c to r distan cia av an zad o , m anteniendo las m ejores características d e los protocolos d e ese tipo. E IG R P en v ía actualizaciones co n fiab les identificando sus paquetes con el protocolo TP n úm ero 88. E sta s actualizaciones con fiab les sig n ifican que el destino tien e que en v iar u n acuse d e recib o (A C K ) a l orig en , es d ecir, q u e debe confirm ar que h a recibido los datos. E IG R P u tiliza com unicaciones:

los

siguientes

tip o s

de

paquetes

IP

d u ran te

las

• H elio : se en v ían perió d icam en te u san d o u n a d irecció n m ulticast para descubrir y m an ten er relaciones d e vecindad. • U p d a te : an u n cian las rutas, se en v ían d e m anera m ulticast. • A ck : se en v ían p ara co n firm a r la recepción d e u n update. • Q n e ry : se u s a c o m o co n su lta d e nuevas ru ta s cuando e l m ejor cam ino se h a perdido. C uando e l ro u ter que en v ía la co n su lta n o recibe respuesta d e alg u n o d e su s v ecin o s v o lv erá a en v ia rla p ero esta v e z en unicast, y a sí sucesivam ente h a sta que recib a u n rep ly o h a sta u n m áxim o d e 16 envíos. • R e p ly : es u n a resp u esta a u n a q u ery , c o n e l cam in o alternativo o sim plem ente indicando que n o tie n e esa ruta. M ediante los h elio s e l ro u ter descu b re a los v ecin o s, los p aquetes son enviados periódicam ente para m antenerlos en u n a lista d e v ecindad. C u an d o n o se recibe u n h elio d e u n determ in ad o vecin o durante u n tiem p o estab lecid o (hold tim e) se d a rá p o r fin alizad a la relació n d e v ec in d a d y será necesario recalcular.

NOTA:

E IG R P co m b in a la s ven ta ja s d e lo s p ro to co lo s d e estado d e en la c e c o n la s d e Io s p rotocolos d e vector d e distancia.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

301

8.5.1 M étrica ETGRP u tiliz a u n a m étrica d e enru tam ien to com puesta. L a ruta que posea la m étrica m ás baja será considerada la ru ta m á s óptim a. L a s m étricas d e ETGRP e stán ponderadas m ediante co nstan tes desde K 1 h a sta K 5 que convierten los v ectores de m étrica ETGRP en cantidades escalables. L a m étrica utilizad a p o r ETGRP se com pone de: • K 1 = B a n d w id th (ancho d e banda): v a lo r m ín im o d e an ch o d e banda en kbps en la ru ta h a c ia el destino. Se define co m o 10 elevado a 7 dividido p o r el an ch o d e b an da del enlace m ás lento d e to d o e l cam ino. • K 2 = R e lia b ility (fiabilidad): fiab ilid ad entre el origen y e l destino, determ inado p o r e l intercam bio d e m ensajes d e actividad ex p resad o en porcentajes. S ig n ifica lo co n fiab le que p u ed e se r la interfaz, en u n rango expresado entre 255 co m o m áx im o y 1 c o m o m ínim o, norm alm en te esta c o n stan te n o se utiliza. • K 3 = D e la y (retraso): retraso d e interfaz acu m u lad o a lo larg o d e la ruta en m icrosegundos. • K 4 = C a rg a : carg a d e u n e n lac e e n tre e l origen y el d estin o . M edido en b its p o r seg u n d o es e l an ch o d e b an d a real d e la ruta. S e ex p resa en u n rango entre 2 5 5 co m o m áx im o y 1 com o m ínim o, norm alm ente esta constante n o se utiliza. • K 5 = M T IJ: v a lo r d e la u n id a d m áx im a d e tran sm isió n d e la ruta expresado en bytes. L a m étrica ETGRP se calc u la en b ase a las v ariab les resultantes d e las constantes K1 y K 3. Se d iv id e p o r 107 p o r e l v a lo r m ín im o d e an ch o d e banda, m ientras q u e el retraso es la su m ato ria d e to d o s los retrasos d e la ru ta en m icrosegundos y to d o m ultip licad o p o r 256.

m é tr ic a = 2 5 6 x

107 anchodebanda

+

re tr a s o 10

Sólo fines educativos - LibrosVirtual

302

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

NOTA:

L a in fo rm a c ió n d e M T U s e en vía e n lo s m en sa je s d e a c tu a liza ció n d el p ro to co lo , s in em b a rg o n o se u tiliza en e l cá lc u lo d e la m étrica.

8.5.2 DUAL D U A L (D iffu sin g U pdate A lg o rith m ) es el alg o ritm o em p lead o p o r EIG R P para en co n trar cam inos altern ativ o s y lib res d e bucles p ara que en el caso d e q u e el cam ino principal falle u sa r u n a d e estas rutas alternativas sin te n e r que recalcu lar o lo que e s lo m ism o, sin te n e r que preg u n tar a los v ecin o s a cerca d e c ó m o lle g ar al d estino. L a term inolo g ía em p lead a por D U A L se b a sa en lo s siguientes conceptos: • A d v e rtis e d D ista n c e (A D ): co ste d e sd e e l ro u ter v e c in o h a c ia la ru ta al destino. • F e a s ib le D ista n c e (F D ): m ejo r m étrica desde e l ro u ter v e c in o h a sta el destino m á s la m étrica que e l ro u te r o rig en necesita p a ra alcanzar a ese vecino. • F e a s ib le C o n d itio n (FC ): es la condición que h a d e cum plirse para a ñ ad ir u n posible cam in o a la ta b la d e to p o lo g ías L a A D ad v ertid a por e l v e cin o h a d e ser m enor que la FD . • F e a s ib le S u c c e ss o r (F S ): es la fo rm a d e d efin ir u n ro u ter d e respaldo o b ack u p para el caso d e que la ru ta al v e c in o a trav és d el cual se enruta tráfic o s e caiga. E l F S s e h ab ilita sin necesidad d e envíos d e queries a los vecin o s p ara tratar d e av erig u ar otro posible cam in o h a c ia el destino. D U A L u tiliza las m étricas p ara d eterm in ar la m ejor o m ejores rutas hacia u n destino. Se pueden ten e r hasta 16 cam inos diferentes h a c ia u n m ism o destino. H ay tres tip o s d iferen tes d e cam inos o rutas: • I n f e r n a l, rutas que están d irectam ente co n fig u rad as en el ro u ter m ediante e l co m an d o netw ork.

• S n m m ary , so n rutas internas sum arizadas. • E x te rn a !, rutas redistribuidas en ETGRP.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

30 3

8.5.3 Q ueries C u an d o una ruta s e cae y no existe u n F easib le S uccessor e n la ta b la de topologías, se envían q u e rie s a lo s routers v ecin o s p a ra d eterm in ar cuál d e ellos puede alcanzar a l destino. E n e l caso d e que éstos n o te n g a n conocim iento, preguntarán recursivam ente a sus respectivos vecin o s y así sucesivam ente. E n e l caso d e que nadie resuelva la consulta, com ien za u n e stad o conocido co m o S IA (S tu ck In A ctive) y e l ro u ter d ará tiem p o v e n cid o a la consulta. E ste estad o se puede ev ita r con u n b u e n diseño d e red. E IG R P u tiliza Split H o rizo n com o m ecanism o d e prevención d e bucles, ev itan d o en v iar actualizaciones d e ru ta s en la m ism a in terfa z por la que h a n sido recibidas. L as queries s e propagarán h a sta que a lg ú n ro u ter resp o n d a o hasta que no q u ed en m ás ro u ters a los que preguntar. C u an d o s e en v ía u n a co nsu lta el router en tra en estad o ac tiv e y pone en m arch a u n co n tad o r d e tiem po, p o r defecto 3 m inutos. C uando este tiem p o ex p ira y n o h a recibido resp u esta, e l ro u ter e n tra en estad o S IA . G eneralm en te e l ro u ter e n tra en este e stad o cuando existe a lg ú n bucle o e l alcance de las queries n o está d eb id am en te lim itado y se v a m á s allá del área. E xisten d o s m aneras d e co n tro lar las queries, la p rim era e s m ediante sum arización y la seg u n d a e s m ed ian te stu b routing. A m bos casos se v e rán más adelante.

8.5.4 A ctualizaciones E IG R P u tiliz a perió d icam en te paquetes h elio p a ra m antener la relació n con su s v ecin o s, pero e l caso d e las actualizaciones d e enru tam iento es diferen te y a que so lo se intercam bian actualizaciones de ru ta en e l caso de que se pierda o añada u n a nueva ru ta y esta s actualizaciones son increm éntales. E l ú n ico m om ento que E IG R P u tiliz a actualizaciones totales es c u a n d o establece las relaciones iniciales c o n otros routers. E IG R P u tiliz a R T P (R eliable T ran sp o rt P roto co l), que es u n protocolo propietario d e C isco p ara co n tro lar la com unicación entre p aquetes E IG R P . E stos paquetes son en viado s c o n u n núm ero d e secu en cia y deben ser co n firm ad o s e n el destino . L o s paquetes Ile llo y los A C K n o n ecesitan n in g ú n tip o d e confirm ación m ientras que los paquetes u p d ate, q u e ry y rep ly sí n ecesitan confirm ación del destino . L as actualizaciones son enviadas m ediante e l u so d e m ulticast con la d irecció n 224.0.0.10. C uando el v ecin o recib e u n m u lticast co n firm a la recepción m ediante u n paquete u n ic a st n o confiable.

Sólo fines educativos - LibrosVirtual

304

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

E l u so d el d ireccionam iento m ulticast d em u estra la ev o lu ció n d e este protocolo siendo d e esta fo rm a m ás efectiv o que los protocolos q u e utilizan broadcast, co m o p o r ejem p lo R IP v l o IG R P.

8.5.5 T a b la s E IG R P m antiene tre s tipos d e tablas. • T a b la d e v e c in d a d , E IG R P co m ien za a d escu b rir vecin o s v ía m ulticast, esperando confirm aciones v ía unicast. L a tab la d e v ecin o s es crea d a y m antenida m ediante e l u so d e p aquetes helio. E sto s paquetes son enviados en u n principio para d escu b rir a lo s vecin o s y lu eg o se envían periódicam ente para m antener inform ación d el estado d e estos. H elio u tiliza la d irección m ulticast 224.0.0.10. C a d a pro toco lo d e cap a 3 soportado por E IG R P (IP v4, IP v6, IP X y A p p le T alk ) tiene s u propia tab la d e v ecin o s, esta inform ación n o es co m p artid a entre estos protocolos. L a ta b la d e v e c in o s sirve p a ra v erificar que cad a u n o de ellos responde a los helio s; en caso d e que n o resp o n d a s e en v iará una c o p ia v ía unicast, h a sta u n m áx im o d e 16 veces. • T a b la d e to p o lo g ía s, en ella s e listan to d o s lo s posibles cam in o s y to d a s las p o sib les redes. D esp u és d e que el ro u ter conoce q u ién es son sus vecinos, es capaz d e c rea r u n a ta b la to p o ló g ica y de esa m anera asig n ar e l su ccesso r y e l feasib le successors p ara cad a u n a d e las rutas. A dem ás de lo s su ccesso rs se agregan tam b ién la s otras rutas que se llam an possibilities. L a tab la d e to pología se en carg a d e seleccionar qué rutas serán añadidas a la ta b la d e enrutam iento. • T a b la d e e n ru ta m ie n to , e s d o n d e constan la o la s red es principales en e l caso d e ten er balan ceo d e carga. L a ta b la d e enru tam ien to se construye a p artir d e la ta b la d e to pología m ediante el u so del algoritm o D U A L . L a ta b la d e to p o lo g ía contiene to d a la in form ación de en ru tam ien to que el ro u ter co n o ce a trav és d e E IG R P ; p o r m edio d e esta inform ación e l ro u ter p u ed e ejecutar D U A L y así d eterm in ar e l sucesor y e l feasib le successor, e l su ceso r será el que finalm ente s e ag regue a la tab la de enrutam iento.

8.5.6 E q u ilib ra d o de c a rg a desigual E IG R P es el ú n ico pro to co lo d e enru tam ien to que proporciona la capacidad de h acer eq uilibrado d e carg a d esig u al, lo s d e m á s protocolos perm iten hacer balanceo d e carg a d e form a eq u itativ a a todos lo s en laces en e l caso d e q u e e l co ste

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

30 5

a l destino sea e l m ism o. S in em bargo E IG R P m ediante el u so d e la varianza perm ite el balanceo d e carg a del tip o desigual. E l eq uilibrad o se realiza m ultiplicando la F D p o r la v arian za que por defecto tien e u n v a lo r d e u n o . S i este ú ltim o v a lo r ftiese, p o r ejem p lo , 3 la E D se m ultip licaría p o r 3, por lo ta n to cu alquier o tra F D que tu v iera u n v a lo r m enor al producto resultante ser\*iría de igual m an era p ara tran sm itir datos, a h o ra bien, E IG R P no transm itiría d ato s d e fo rm a eq u itativ a p o r am b o s canales sin o que utilizaría las m étricas p ara d ecid ir qué po rcen taje env iaría p o r c a d a enlace. P or ejem plo, si u n enlace e s d e 3M b p s y otro de 1M bps env iaría tre s v eces m ás datos p o r e l primero.

8.6 C O N F IG U R A C IÓ N D E E IG R P E IG R P e s u n pro to co lo d e enru tam ien to classless o sin clase, es decir, que en las actualizaciones en v ía tan to el prefijo d e red com o la m áscara d e subred. Los protocolos d e enrutam ien to sin clase so n capaces d e sum arizar. E IG R P perm ite sum arizar en cu alq u ier tip o d e in terfaz y d e ruta, a lg o su m am en te im portante a la h o ra de diseñ ar u n a red E IG R P escalable. P ara la configuración b ásica d e ETGRP es necesario a c tiv a r el protocolo c o n s u correspondiente A S (sistem a autónom o) y las red es q u e p articipan en el proceso. Router(config)#router eigrp n ú m e ro d e s is t e m a a u to n o m o Rout e r ( c o nfig-router)ffnetwork d i r e c c i ó n d e r e d

A p artir d e esta configuración todas las interfaces relacio n ad as con el com an d o netw ork co m ien zan a buscar routers v ecin o s dentro del m ism o A S para estab lecer u n a relació n d e v ecindad. P a ra el caso co n creto d e q u e d ich a interfaz necesite s e r advertida pero q u e n o estab lezca u n a relació n c o n el v e c in o se debe configurar d en tro del protocolo d e la sig u ien te m anera: Router(config-router)#passive-interface n ú m e r o d e i n t e r f a z

C o n esto d e ev itará e l envío d e helio por la interfaz e n cuestión. E l com ando n e tw o rk p u ed e individualizar una interfaz especificando una m áscara co m o d ín o w ildcard: Router(config-router)#network d i r e c c i ó n

de

re d

[w ild c a r d ]

R o u t e r ( c o n f i g ) # r o u t e r e i g r p 220 R o u t e r ( c o n f i g - r o u t e r ) # n e t w o r k 1 7 2 . 1 6 . 0 . 0 0 . 0.0.255

Sólo fines educativos - LibrosVirtual

306

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R A -M A

P ara el caso que desee desactivar e l resum en d e ruta, p o r ejem p lo a l tener redes discontinuas, puede ejecutar e l com ando: r o u t e r ( c o n f i g - r o u t e r ) # n o auto-suramary

P ara c rear m anualm ente u n resum en d e ru ta p u ed e hacerlo indicando el A S (sistem a autó n o m o E IG R P ) y la re d d e resum en: router(config-router)#ip summary-address eigrp s i s t e m a d ir e c c ió n

de

autónom o

re d -m á s c a ra

8 .6.1 In terv a lo s helio L os intervalos d e saludo y lo s tiem p o s d e esp era se configuran p o r interfaz y no tien en que coincid ir co n otros routers E IG R P p a ra establecer adyacencias. R outer(config-if)#ip helio-interval eigrp

AS

segu n d os

Si cam bia el intervalo d e salu d o , asegúrese d e cam b iar tam b ién el tiem po d e espera a u n v a lo r igual o su p erio r al intervalo h elio . D e lo contrario, la adyacencia d e vecin o s se d esactiv ará d espués d e que h ay a term in ad o el tiem p o de e sp era y antes del próxim o intervalo d e saludo. R outer(config-if)#ip hold-time eigrp

AS

segu n d os

E l v a lo r en segundos p ara los intervalos d e salu d o y d e tiem p o d e espera puede v ariar entre 1 y 65535.

8.6.2 F iltra d o s de ru ta s E IG R P perm ite el filtrad o d e rutas en las interfaces d e m an era entran te o saliente asocian d o listas d e acceso a l protocolo. Router(config)#router eigrp A S Router(config-router)#distribute-list

n ú m ero

ACL

[injout]

in terfaz

8.6.3 R ed istrib u ció n estática E IG R P redistrib u y e rutas aprendidas estáticam ente d irigidas hacia un destin o en particu lar o por defecto. R o u t e r (config) # i p r o u t e r e d d e s t i n o [ g a t e v/ay | i n t e r f a z ] Router(config)#router eigrp A S R o u t e r ( c o n f i g - r o u t e r ) # r e d i s t r i b u t e static

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

30 7

NOTA:

E IG R P s e redistribu ye a u to m á tic a m e n te c o n otro s siste m a s a u tó n o m o s E IG R P id e n tifica n d o la s ru ta s c o m o E IG R P e x te rn o y c o n IG R P s i es e l m ism o n ú m e ro d e sistem a a u tónom o.

8.6.4 E q u ilib ra d o de carg a E l balanceo d e carg a e n lo s routers con rutas d e coste eq u ivalente su ele ser por defecto d e u n m áxim o d e cuatro. E l eq u ilib rad o p u ede m odificarse h asta u n m áxim o d e seis rutas. E IG R P p u ed e a s u v e z eq u ilib ra r tráfic o p o r m ú ltiples rutas c o n d iferentes m étricas u tilizan d o u n m u ltip licad o r d e varianza, por d e fe c to el v a lo r d e la varian za es u n o equ ilib ran d o la carg a por co stes equivalentes. Router(config)#router eigrp s i s t e m a a u tó n o m o Router(config-router)#network d i r e c c i ó n d e r e d Rout e r ( c o n f i g - r o u t e r ) fhnaximum-paths n ú m e r o m á x i m o Rout e r ( c o n f ig-router)ffvariance m é t r i c a m u l t i p l i c a d

or

8.6.5 R o u te r S tub L os ro u ters stub en E IG R P sirven p ara e n v iar u n a cantidad lim itad a de inform ación entre ellos m ism os y lo s routers d e núcleo o core. D e esta m anera se ahorran recursos d e m em o ria y C P U en los routers stub. L os routers stub solam ente tien en u n v e c in o q u e aco rd e con b u e n d iseñ o de red debería s e r u n rou ter d e d istribución, d e esta fo rm a el ro u ter solo tien e u n a red q u e ap u n ta hacia e l ro u ter d e distribución p a ra alca n zar cu alquier o tro prefijo en la red. C onfigurando u n ro u ter com o stub ay u d a a l b u e n funcionam iento d e la red, la s co n su ltas se resp o n d en m u ch o m ás ráp id o . E sto s routers resp o n d en a esas consultas con m ensajes d e in accesibles lim itando así e l ám bito de dichas consultas. L a sintaxis de configuración d e E IG R P stub e s la siguiente: Router(config-router)# e igrp stub r e d i s t r i b u t e d |s t a t i c |svunmary]

[receive-only|connected|

Sólo fines educativos - LibrosVirtual

308

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A

8.6.6 A u ten ticació n La num erarla configurar habilitar la

autenticació n ETGRP co m ien za creando u n a cadena d e claves, y asociarla c o n la clav e corresp o n d ien te. P o steriorm ente se puede u n sistem a seg u ro d e encriptación com o M D 5 d en tro d e la interfaz y autenticació n d en tro d e la m ism a interfaz.

Router(config)#key chain n o m b r e Router(config-keychain)#key n ú m e ro Router(config-keychain-key)#key-Btring nom bre Ro u t e r ( c o n f i g - k e y c h a i n - k e y ) # e x i t Router(config-keychain)#exit Router(config)#interface t i p o n ú m ero R o u t e r ( c o n f i g - i f ) # i p a u t h e n t i c a t i o n m o d e e i g r p A S md 5 R outer(config-if)#ip authentication key-chain e igrp A S n o m b r e d e i a cadena

8.6.7 V erificación A lgunos com andos p ara la verificació n y control E IG R P son: • s h o w ip ro u te : m uestra la tab la d e enrutam iento. • s h o w ip p ro to c o ls: m uestra los parám etros to d o s lo s protocolos. • s h o w ip e ig rp n e ig h b o rs: m uestra la inform ación d e los vecinos ETGRP. • s h o w ip e ig rp topo lo g y : m uestra la ta b la d e to p o lo g ía ETGRP. • d e b u g ip e ig rp : m uestra la in form ación d e los paquetes.

Router#show ip ro ute eigrp D 1 7 2 . 2 2 . 0 . 0 / 1 6 [90/2172416] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l 1 7 2 . 2 5 . 0 . 0 / 1 6 i a v a r i a b l y s u b netted, 6 subnets, 4 ma s k s D 1 7 2 . 2 5 . 2 5 . 6 / 3 2 [90/2300416] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l D 1 7 2 . 2 5 . 2 5 . 1 / 3 2 [90/2297856] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l D 1 7 2 . 2 5 . 1 . 0 / 2 4 [90/2172416] v i a 1 7 2 . 2 5.2.1, 00:00:35, Seri a l O . l D 1 7 2 . 2 5 . 0 . 0 / 1 6 i a a summary, 0 0 :03:10, N u l l O D 1 0 . 0 . 0 . 0 / 8 [90/4357120] v i a 1 7 2 . 2 5.2.1, 00:00:35, SerialO.l

M étrica [90/4357120], distan cia ad m in istrativ a [90/4357120]

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

30 9

Router#ahow ip protocola R o u t i n g P r o t o c o l is " e i g r p 1 0 0 " O u t g o i n g u p d a t e £ i l t e r l i a t for a l l i n t e r f a c e s i s no t set I n c o m i n g u p d a t e f i l t e r l i s t f o r a l l i n t e r f a c e s i s no t set D efault networks flagged in outgoing updates D e f a u l t n e t w o r k s a c c e p t e d f r o m i n c o m i n g u p da t e s B I G R P m e t r i c w e i g h t Kl=l, K 2 = 0 , K3=l, K 4 = 0 , K5=0 B I G R P m á x i m u m h o p c o u n t 100 BIGRP m áximum metric variance 1 R e d i s t r i b u t i n g : e i g r p 55 A u t o m a t i c n e t w o r k s u m m a r i z a t i o n i s i n effect A u t o m a t i c a d d r e s s summar i z a t i o n : 1 9 2 . 1 6 8 . 2 0 . 0 / 2 4 for L o o pbackO, SerialO 192.170.0.0/16 for E t h e m e t O S u m m a r i z i n g w i t h m e t r i c 128256 Máximum p a t h : 4 R o u t i n g f o r Networks: 1 7 2 . 30.0.0 192.168.20.0 R outing Information S o u r c e s : Gateway Distance Last Update 172.25.5.1 90 00:01:49 D i s t a n c e : i n t e r n a l 90 e x t e r n a l 170

8.7 E IG R P v ó E ste protocolo está basado e n ETGRP p ara TPv4, ta l co m o p asa c o n su an teceso r es u n proto co lo v ecto r-d istan cia av an zad o diseñ ad o p o r C isco q u e utiliza u n a m étrica com pleja con actualizaciones con fiab les y e l algo ritm o D U A L para con v erg er rápidam ente. E IG R P p ara IP v 6 se puede co n fig u rar a p artir d e la versió n d e TOS 12.4(6)T y posteriores. E IG R P vó llev a este nom bre no so lo porque sea la versió n 6 d el protocolo, sin o porque adem ás es el que se u sa con TPvó. L as siguientes son alg u n as diferencias entre ETGRP p a ra IP v 4 y ETGRP p ara TPvó: •

E IG R P v ó an u n cia prefijos TPvó ju n to c o n s u lo n g itu d m ientras que la v ersió n p ara TPv4 an u n cia sub redes y m áscaras.



E IG R P v ó u tiliz a la IP lo c a l lin k d el v e c in o co m o siguiente salto. E n E IG R P para TPv4 ese co ncep to no existe.



E IG R P v ó encapsula los m en sajes en paquetes IP v ó y no en paquetes TPv4.

Sólo fines educativos - LibrosVirtual

310

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

© R A -M A



E IG R P v ó co n fía en IP v ó p ara la autenticación.



E IG R P v ó n o tie n e concepto d e redes classfiill por lo que no realiza ninguna siunarización autom ática ta l y c o m o ocurre c o n E IG R P para TPv4.



E IG R P v ó no req u iere que los v ecin o s estén en la m ism a su b red para que s e estab lezca la adyacencia.

8.7.1 C o n fig u rac ió n E n general la m ay o ría d e los com andos p ara E IG R P v ó son sim ilares a E IG R P v4 añadiendo el parám etro ipvó: H abilitar e l enru tam ien to TPvó y el enru tam ien to E IG R P v ó con los com andos d e configuración global: Router(config)#ipv6 unicast-routing Router(config)#ipv6 router eigrp

AS

C o n fig u rar la d irección IP v ó en la interfaz corresp o n d ien te. S e puede u tilizar cualquiera d e estos com andos a nivel d e interfaz: R outer(config-if)#ipv6 address

d ir e c c ió n /p r e f ijo

eui-641

R o u t e r ( c o n f i g - i f ) # i p v 6 enable

C onfigurar E IG R P v ó en la in terfaz con e l co m an d o ip v ó e ig rp A S donde e l A S h a d e se r el m ism o u tilizad o en la configuración global. H abilitar E IG R P v ó globalm ente u tilizan d o e l com ando n o s h u td o w n d en tro de la configuración de EIG RP. D en tro d e la configuración del pro to co lo se puede co n fig u rar u n ID con el com ando: Router(config-rtr)#router-id

ID

H ay que prestar especial aten c ió n a este ú ltim o paso, y a que si n o se configura u n ro u te r-id E IG R P intentará u tilizar prim eram ente la IP lo o p b ack más alta, si no la encuen tra intentara hacerlo c o n la in terfaz física c o n la IP m ás alta configurada. E n am b o s caso s refirién d o se a IP v4. S i no en cu en tra ning u n a el proceso n o se iniciará.

Sólo fines educativos - LibrosVirtual

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

311

E l siguiente e s u n ejem p lo d e configuración: Router# show running-config ipv6 u n i c a a t - r o u t i n g i n t e r f a c e P a s t E t h e m e t O / 0 .1 ipv6 a d d r e s s 2 0 1 2 : : 1 / 6 4 ipv6 e i g r p 9

I inte r f a c e F a s t E t h e m e t O / 0 .2 ipv6 a d d r e s s 2 0 1 7 : : 1 / 6 4 ipv6 e i g r p 9

I inte r f a c e P a s t E t h e m e t O / 1 . 18 ipv 6 a d d r e s s 2 0 1 8 : : 1 / 6 4 ipv6 e i g r p 9

I i n t e r f a c e S e r i a l O / O / O .3 ipv6 a d d r e s s 2 0 1 3 : : 1 / 6 4 ipv 6 e i g r p 9

I ipv6 r o u t e r e i g r p 9 no s h u t d o w n r o u t e r e i g r p 1 0 . 10.34.3

8.7.2 V erificación E xisten vario s com andos d e verific ació n , en el sig u ien te ejem p lo se pueden ap re ciar que so n sim ilares a lo s u sad o s e n E IG R P p ara IP v 4 lo que cam bia es la palabra ipv6: • sh o w ip v 6 ro u te : m uestra la ta b la d e enrutam iento. • s h o w ip v 6 p ro to c o ls: m u estra lo s parám etros to d o s los protocolos. • s h o w ip v ó e ig rp n e ig h b o rs: m uestra la inform ación d e los vecinos E IG R P. • s h o w ip v 6 e ig rp to p o lo g y : m uestra la ta b la d e to pología E IG R P. • sh o w ip v ó e ig rp in te rfa c e s: m uestra la inform ación d e la s interfaces que participan en el proceso E IG R P.

Sólo fines educativos - LibrosVirtual

312

G U ÍA D E E S T U D IO P A R A L A C E R T IF IC A C IÓ N C C N A R O U T IN G Y S W IT C H IN G

R outer# IP v6

show

ip v 6

R ou tin g

p ro to c o la

P rotocol

EIG R P m e t r i c

R A -M A

w eigh t

is

“e ig rp

K l= l,

E I G R P m áxim um h o p c o u n t E I G R P m áxim um m e t r i c

K 2=0,

100

v arian ce

1

In terfaces: FastB thernetO /O S e rialO / O / O .1 S e ria l0 / 0 / 0 .2 R e d istrib u tio n : None

M á x i m u m path: D is ta n c e :

R router# R ou tin g

show

R ou tin g

fo r

"eigrp

count

90

ipv6

en try

Known v i a R oute

16

in tern al

is

extern al

route

170

2 0 9 9 ::/ 6 4

2 0 9 9 ::/ 6 4 9 ",

2/2,

d istan ce sh are

90,

count

m etric

S e r i a l O / O / O .2

Last

ago

updated

0 0 :2 4 :3 2

FE80: : 1 1F F : FE11:1 1 1 1 ,

S e r i a l O / O / O .1

Last

ago

updated show

IP v6

0 0 :0 7 :5 1

ipv6

R ou tin g

Codes:

type

in te rn a l

paths:

PE 80 : : 2 2 F P : FB22:2 2 2 2 ,

R3#

2174976,

0

C

-

route T a b le

e ig rp -

C onnected,

D e fa u lt L

-

-

19

L o cal,

e n trie s S

-

S ta tic ,

D

-

P er-u ser

S ta tic

route B

-

BGP,

IS IS

M -

M IPv6,

in te ra re a,

external

0

-

IS

OSPF

-

R IP,

IS IS

In tra ,

OE2

-

OSPF

ext

0N1

-

OSPF

NSSA e x t

D 2 0 0 5 ::/ 6 4

R -

I I

-

IS IS

sum m ary, OI

-

OSPP

D

-

In te r,

1,

0N2

-

OSPF N S S A e x t

OBI 2

[9 0 / 2 6 8 4 4 1 6 ]

FE80: : 1 1 F F :F E 1 1 :1111,

S e r i a l O / 0 / 0 .1

via

F B 8 0 :: 2 2F F : FE22:2 2 2 2 ,

S e r i a l O / 0 / 0 .2

[9 0 / 2 1 7 2 4 1 6 ]

via

FB 8 0 : : 2 2 F F :F E 2 2 :2 2 2 2 ,

S e r i a l O / 0 / 0 .2

via

FB80: : 1 1 F F :F E 1 1 :1111,

S e r i a l O / 0 / 0 .1

D 2 0 1 4 : :/ 6 4

12

EIG R P

2

via

D 2 0 1 2 : :/ 6 4

L1

[9 0 / 2 6 8 1 8 5 6 ]

via FE80:illFFiFE1111111, S e r i a lO/0/0.1 D 2 0 1 5 ■ :/64 [90/2681856] via FB80:illFFiFE11:1111, S e r i a lO/0/0.1 D 2 0 9 9 1i / 6 4

[90/ 217 497 6]

via

FE801t22FF:FE22:2222,

S e r i a l O / 0 / 0 .2

via

F E 8 0 : 1 llFFiFE1111111,

S e r i a l O / 0 / 0 .1

Sólo fines educativos - LibrosVirtual

-

IS IS

EX -

-

L2,

IA

EIGRP

OSPF e x t

1,

-

C R A -M A

C A P Í T U L O 8. C O N F IG U R A C IÓ N D E E N R U T A M IE N T O

31 3

C A S O P R Á C T IC O

C o n fig u rac ió n de E IG R P L a sintaxis m uestra la configuración d e u n sistem a autónom o 100 con E IG R P.

M a d rid (c o n fig )iro u te r

e ig rp

100

M a d rid (c o n fig -ro u te r)# n e tw o rk

1 7 2 .1 6 .1 2 8 .0

0 .0 .1 5 .2 5 5

M a d rid (c o n fig -ro u te r)# n e tw o rk

1 7 2 .1 6 .6 4 .0

0 .0 .1 5 .2 5 5

M a d rid (c o n fig -ro u te r)# e ig rp M a d rid (c o n fig )# in te rfa c e M a d rid (c o n fig -if) #ip

address

M a d r id ( c o n f i g - i f ) tfban dw id th M a d r i d (c o n f i g - i f ) # c lo c k M a d rid (c o n fig -if)# n o

250000

s e ria l

address

M a d rid (c o n fig -if)# c lo c k

rate

250000

M ad ridffsh ow

n e ig h b o rs

H

e ig rp

Address

fo r

procesa

In terface

2 5 5 .2 5 5 .2 5 5 .2 4 0

64

shutdow n

ip

0/1

1 7 2 .1 6 .6 4 .1

M a d r i d ( c o n f i g - i f ) #no

n e ig h b o rs

2 5 5 .2 5 5 .2 5 5 .2 4 0

64

rate

M a d rid (c o n fig -if)# b a n d w id th

IP -E IG R P

0/0

1 7 2 .1 6 .1 2 8 .1

shutdow n

M a d rid (c o n fig )# in te rfa c e M a d rid (c o n fig -if) #ip

lo g -n e ig h b o r-c h a n g e s

a erial

100 H old

ü p tim e

SRTT

(s e c )

RTO

Q