Monografias.com > Computación > Hardware
Descargar Imprimir Comentar Ver trabajos relacionados

Estudio de Subnetting, Vlsm, CIDR y Comandos de Administración y Configuración de Routers




Enviado por lankansi



    1. Qué es el Subnetting, Vlsm
      y CIDR?
    2. Ejemplo de Subnetting y Vlsm,
      obtener Subredes y Host x Subred
    3. Ejercicios para calcular
      Máscaras Wildcard
    4. Conceptos sobre Redes
      LAN/VLAN/WAN y Protocolos de Enrutamiento no
      Propietarios
    5. Proyecto de Cálculo de
      Subnetting y Configuración de
      Ruteadores

    El siguiente trabajo
    detalla con sumo cuidado el aprendizaje de
    las técnicas
    de obtención de Subnetting, Vlsm, CIDR(Resumen de Rutas) y
    él calculo de las Mascaras Wildcard que se aplican en el
    esquema de direccionamiento IP-VersiónIV de 32 Bits
    y que son técnicas muy necesarias que todo Administrador de
    Redes debe
    dominar para poder
    diseñar y administrar con eficacia una
    red LAN y
    WAN. Además se dan notas explicativas de algunos
    comandos de configuración de ROUTERS y protocolos de
    enrutamiento no propietarios.

    Al final de la teoría
    se encuentra un proyecto de
    aplicación que combina las técnicas de subnetting
    explicadas con varios comandos de configuración de
    routers, las configuraciones y comandos pueden variar dependiendo
    del tipo de proveedor del hardware.

    Qué es el
    Subnetting, Vlsm y CIDR?

    El subneting es una colección de
    direcciones IP que
    permiten definir él numero de redes y de host que se
    desean utilizar en una subred determinada; el Vlsm es una
    técnica que permite dividir subredes en redes más
    pequeñas pero la regla que hay que tener en
    consideración siempre que se utilice Vlsm es que solamente
    se puede aplicar esta técnica a las direcciones de
    redes/subredes que no están siendo utilizadas por
    ningún host, VLSM permite crear subredes mas
    pequeñas que se ajusten a las necesidades reales de la
    red (los routers
    que utilizan protocolos de enrutamiento ‘sin clase
    como RIPV2 y OSPF pueden trabajar con un esquema de direccionamiento
    IP que contenga diferentes tamaños de mascara, no
    así los protocolos de enrutamiento ‘con clase’
    RIPV1 que solo pueden trabajar con un solo esquema de direcciones
    IP, es decir una misma mascara para todas las subredes dentro de
    la RED-LAN) y por
    ultimo tenemos el CIDR(Resumen de Rutas) que es la
    simplificación de varias direcciones de redes o subredes
    en una sola dirección IP Patrón que cubra todo
    ese esquema de direccionamiento IP.

    Ejemplo de
    Subnetting y Vlsm, obtener Subredes y Host x
    Subred:

    Antes de entrar de lleno en el estudio de las
    técnicas de subnetting quiero indicar que existen 2 tipos
    de direcciones IP: Publicas y Privadas, las IP públicas
    son utilizadas para poder comunicarse a través del
    Internet y son
    alquiladas o vendidas por los ISP(Proveedores de
    Servicios de
    Internet) y las IP-Privadas son utilizadas para construir un
    esquema de direccionamiento interno de la red LAN y no pueden ser
    utilizadas para enviar trafico hacia el Internet.

    Valores por defecto para los diferentes tipos de
    RED(IP Privadas):

    CLASE A: (10.0.0.0 a 10.255.255.255)

    Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo:
    10.0.0.0

    CLASE B: (172.16.0.0 a 172.31.255.255)

    Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo:
    172.17.0.0

    CLASE C: (192.168.0.0 a
    192.168.255.255)

    Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo:
    192.168.18.0

    Valores por defecto para los diferentes tipos de
    RED(IP Públicas):

    CLASE A: (0 – 127, 127 – Dirección
    de LoopBack)

    Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo:
    11.0.0.0

    CLASE B: (128 – 191)

    Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo:
    172.15.0.0

    CLASE C: (192 – 223)

    Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo:
    192.25.18.0

    Dir_IP: 192.10.20.64/28(Clase C).

    Bueno en primer lugar debemos tener en
    consideración que las redes de clase ‘C’
    tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este
    caso se esta creando una subred con 4 bits; el desarrollo es
    el siguiente:

    2(4)-2 = 14 Subredes validas, 2 subrds. 1Dir_IP y
    1Broadcast, total 16.

    2(4)-2 = 14 Host validos por subred.

    Identificando el paso de las subredes de esta serie
    /28.

    Los avances o saltos para obtener la siguiente
    dirección de red se basan en los bits restantes del octeto
    del Host_ID, en este caso seria 11110000,
    2(4)=16. Ej:

    192.10.20.64/28, IP utilizables : 192.10.20.65 –
    192.10.20.78

    192.10.20.80/28, IP utilizables : 192.10.20.81 –
    192.10.20.94

    192.10.20.96/28, IP utilizables : 192.10.20.97 –
    192.10.20.110

    Identificando la Dirección de Red y la
    Dirección de Broadcast:

    192.10.20.64/28

    Dirección de Red : 192.10.20.64

    Direcciones Validas : 192.10.20.65 hasta
    192.10.20.78

    Dirección de BroadCast : 192.10.20.79

    La dirección de RED y de BROADCAST no se puede
    asignar a una dirección de HOST ya que invalida la
    red.

    Obteniendo la mascara de la red en formato
    decimal.

    192.10.20.64/28

    Para sacar la mascara de esta dirección hay que
    tener en consideración que los bits por defecto para este
    tipo de Red Clase ‘C’ es de 24 entonces procedemos a
    restar el prefijo de la red actual que es: /28-24 y obtenemos una
    diferencia de 4 bits, construimos el nuevo octeto basado en esta
    información y tenemos 11110000 en binario
    que transformado a formato decimal es 240. La mascara es:
    255.255.255.240.

    Cómo saber si una dirección IP es
    una Red o una
    Subred?

    Para determinar si una dirección IP es una red
    hay que comparar la dirección IP con la MASCARA de red por
    defecto de esa clase y observar si la parte del Host_ID esta
    libre. Ejemplo:

    Mascara CLASE_C por defecto : 255.255.255.0

    a. 192.10.20.64/28 : 255.255.255.240; ES
    SUBRED.

    b. 192.10.20.0/24 : 255.255.255.0; ES RED.

    Identificando la ultima subred de la
    serie.

    Para identificar la ultima red perteneciente a esta
    subred se aplica la siguiente fórmula: 256-Nro_Host/Red =
    Ultima Red.

    Aplicando a nuestro caso : 256-16=240 Seria la ultima
    red.

    Ejemplos con Redes Tipo
    ‘B’.

    Mascara x def. : 255.255.0.0

    Dirección IP : 172.20.0.0/16

    Subnetting:

    a. Dirección IP: 172.20.0.0/21

    VLSM : 172.20.11111000.00000000

    Mascara : 255.255.248.0

    Subredes : 2(5bits)-2 = 30 Redes Validas.

    Host por Subred : 2(11bits)-2 = 2046 Host
    Validas/Red.

    Rango de las Redes, el paso para las subredes
    siguientes es: 2(3)=8; se

    cogen los bits restantes del octeto que pertenece al
    Host_ID.

    172.20.0.0/21

    172.20.8.0/21

    172.20.16.0/21…248.

    b. Dirección IP: 172.20.0.0/23

    VLSM : 172.20.11111110.00000000

    Mascara : 255.255.254.0

    Subredes : 2(7bits)-2 = 126 Redes Validas.

    Host por Subred : 2(9bits)-2 = 510 Host
    Validas/Red.

    Rango de las Redes, el paso para las subredes
    siguientes es: 2(1)=2; se

    cogen los bits restantes del octeto que pertenece al
    Host_ID.

    172.20.0.0/21

    172.20.2.0/21

    172.20.4.0/21…127.

    c. Dirección IP: 172.20.0.0/25

    VLSM : 172.20.11111111.10000000

    Mascara : 255.255.255.128

    Subredes : 2(9bits)-2 = 510 Redes Validas.

    Host por Subred : 2(7bits)-2 = 126 Host
    Validas/Red.

    Rango de las Redes, el paso para las subredes
    siguientes es: 2(7)=128; se cogen los bits restantes del octeto
    que pertenece al Host_ID.

    172.20.0.0/21

    172.20.0.128/21

    172.20.1.0/21

    172.20.1.128/21

    172.20.2.0/21

    172.20.2.128/21

    Los routers que aparecen en el diagrama usan
    las asignaciones de subred que se ilustran. ¿Cuál
    es el resumen de ruta más eficiente que se puede
    configurar en Router3 para publicar las redes internas hacia la
    nube?

    Posibles Respuestas:

    192.1.1.0/26 y 192.1.1.64/27

    192.1.1.128/25

    192.1.1.0/23 y 192.1.1.64/23

    192.1.1.0/24

    192.1.1.0/25 *** Resumen de Ruta
    Optima.

    192.1.1.0/24 y 192.1.1.64/24

    Para poder sacar la ruta resumida mas optima de una
    manera rápida debemos ordenar las direcciones de red de
    forma ascendente de menor a mayor teniendo en
    consideración la mascara de la red(Todas las redes son
    Clase C), Ejemplo:

    192.1.1.0/27

    192.1.1.32/27

    192.1.1.64/28

    192.1.1.80/28

    192.1.1.96/29

    192.1.1.104/29

    192.1.1.112/29

    192.1.1.120/29

    Pasos a seguir para la resolución del
    problema:

    Sacamos el paso de la ultima red que es
    192.1.1.120/29:

    Esta red tiene: 2(5)= 32 Redes, 2(3)=8 Host x
    Red.

    Entonces sabemos con certeza que la próxima red
    es 192.1.1.128/29.

    Ahora procedemos a darnos cuenta que desde la
    red:

    192.1.1.0/27 hasta la red 192.1.1.120/29 están
    incluidas 127 direcciones(Se incluye hasta la dirección
    192.1.1.127/29 por que es el Broadcast de esta red).

    Como necesitamos solo 127 direcciones, cual será
    la mascara que cubra esa demanda?
    Respuesta: Una red clase C cuya red tenga una Mascara de /25
    Bits, 2(1)=2 Redes y 2(7)=128 Host x Red.

    Ahora bien la dirección de la Red es:
    192.1.1.0/25 porque las redes contenidas en la ruta resumida
    están dentro de las primeras 128
    direcciones.

    La dirección de red 192.1.1.0/24 también
    contiene a todas las direcciones internas pero abarca un rango
    mucho más amplio no siendo optimo el proceso.

    Ejemplo : /24 esto deja 255 direcciones de host desde la
    dirección Ip : 192.1.1.1 hasta 192.1.1.254 y nosotros solo
    necesitamos 127 direcciones.

    Se requiere una subred adicional para un nuevo enlace
    Ethernet entre
    el Router1 y el Router2, como se indica en el diagrama.
    ¿Cuál de las siguientes direcciones de subred se
    puede utilizar en esta red para suministrar una cantidad
    máxima de 14 direcciones utilizables para este enlace
    desperdiciando la menor cantidad de direcciones
    posible?

    Posibles Respuestas:

    192.1.1.16/26

    192.1.1.96/28

    192.1.1.160/28

    192.1.1.196/27

    192.1.1.224/28 *** Respuesta Optima(No se sobrepone
    con ninguna red).

    192.1.1.240/28

    Para poder identificar si una red esta sobrepuesta o
    contenida en otra subred se deben realizar las siguientes
    observaciones:

    Se debe escoger la red que tenga el menor tamaño
    de mascara y sacar el paso de la siguiente red y observar si
    dentro de ese rango esta contenida la red cuya mascara sea
    superior, Ejemplo:

    Se desea saber si la siguiente red 192.1.1.64/26
    contiene a la subred 192.1.1.96/28. Primeramente procedemos a
    sacar el paso de la red 192.1.1.64/26 2(2)=4 Redes 2(6)=64 Host x
    Red y nos damos cuenta que el paso es 64 por lo tanto observamos
    que la siguiente red seria 192.1.1.128/26 lo que significa que la
    red 192.1.1.96/28 esta contenida en la red
    192.1.1.64/26.

    Hay otra manera de determinar si una subred esta
    contenida dentro de otra red de mayor jerarquía pero no es
    un método tan
    eficiente como el anteriormente descrito debido a que requiere
    mas tiempo para su
    desarrollo pero es un proceso mas ilustrativo,
    Ejemplo:

    Red : 192.1.1.64/26, se desea saber si contiene a la red
    192.1.1.96/28.

    Red: 192.1.1.64/26 la pasamos a 192.1.1.64/28 y sacamos
    el paso :

    2(2)=4 Redes VLSM y 2(4)=16 Host x Red VLSM.

    Sacamos todas las subredes VLSM de esta red:

    192.1.1.64/28, 192.1.1.80/28, 192.1.1.96/28,
    192.1.1.112/28 y observamos

    que la red 192.1.1.96/28 esta contenida en la red
    principal.

    Cálculo del CIDR ó RESUMEN DE
    RUTA:

    Aplicamos el ‘SUPERNETTING’ para las
    redes :

    172.16.3.0/26, 172.16.3.64/26, 172.16.3.128/26,
    172.16.3.192/26

    172.16.3.0/26: 10101100.00010000.00000011.00000000

    172.16.3.64/26: 10101100.00010000.00000011.01000000

    172.16.3.128/26: 10101100.00010000.00000011.10000000

    172.16.3.192/26: 10101100.00010000.00000011.11000000

    PATRON: 10101100.00010000.00000011.00000000

    MASCARA: 11111111.11111111.11111111.00000000

    BITS COMUNES: /24

    Conversión a formato decimal:

    Dirección IP: 172.16.3.0/24, Mascara:
    255.255.255.0

    Para calcular el resumen de rutas solo se toma en
    consideración los Bits comunes de todas las direcciones de
    red, el resto de bits se ignoran.

    Notas:

    • Las subredes jamas pueden terminar en números
      impares ya que son siempre múltiplos de
      2(2,4,8,16,32,64,128), las direcciones que terminan en
      números impares por lo general son Direcciones de Host.
      Las direcciones de red tienen números pares e impares ya
      que incrementan su valor con un
      paso de 1 pero el Net_ID solo ocupan desde el primer octeto
      hasta el tercer octeto y el cuarto octeto es solamente para el
      host_ID ‘00000000’ este es el caso para las redes
      de tipo Clase_C y en las redes de tipo Clase_B el proceso es
      casi idéntico ya que su valor se incrementa con un paso
      de 1 pero el Net_ID solo ocupa desde el primer octeto hasta el
      segundo octeto y el tercero y cuarto octeto es utilizado
      solamente para el host_ID ‘00000000.00000000’ , si
      existen valores
      diferentes de ‘0’ en los octetos que pertenecen al
      Host estamos hablando ya no de una Red sino de una Subred.
      Ejemplo:

    Redes Clase C:

    192.10.1.0, 192.10.2.0, 192.10.3.0.

    Redes Clase B:

    172.10.0.0, 172.11.0.0, 172.12.0.0.

    • En la parte del Host siempre tienen que quedar 2 Bits
      ‘00’ para crear como mínimo redes con 4
      Host.
    • Solo se puede aplicar VLSM a subredes que no han sido
      utilizadas.
    • En Vlsm puedo utilizar mínimo 1 Bit,
      aquí ya no es necesario dejar una IP como
      ‘Dirección de Red’ ni otra IP para
      ‘Dirección de Broadcast’ solo en la parte de
      los Host se aplica esta regla.
    • Es muy usual utilizar redes con mascara de /30 en los
      enlaces seriales porque solo se necesitan 2 host validos para
      entablar la conexión.
    • Los prefijos validos para el SUPERNETTING van desde
      el /13 al /27; para obtener la mascara del resumen de rutas se
      procede a cambiar todo el patron coincidente por bits
      ‘1’ y el no coincidente por bits
      ‘0’.
    • Según la conceptualización de VLSM no
      se puede subdividir una red que se va a utilizar en otro enlace
      ya que esto crea un conflicto de
      conectividad por lo tanto antes de añadir redes a un
      diseño de red hay que tener en
      consideración que las redes no se
      sobrepongan.

    Ejercicios para calcular Máscaras
    Wildcard

    En el cálculo de
    la Máscara Wildcard el ‘0’ sirve para validar
    el bit y el ‘1’ para ignorar el bit; por lo general
    las mascaras wildcard se utilizan en el protocolo de
    enrutamiento OSPF y en el calculo de las Listas de Acceso(ACL)
    para especificar que redes/subredes/host intervienen en las
    ACLs.

    EJERCICIOS CON REDES TIPO CLASE C.

    • 192.20.17.32/27

    192.20.17.00100000

    0.0.0 .00011111 VALIDACION DE BITS.

    1. MASCARA WILDCARD.

    SOLO SE VALIDA CON CEROS HASTA EL ULTIMO BIT QUE DE
    ‘1’ QUE ES EL PATRON.

    • 192.55.20.48/28

    192.55.20.00110000

    0.0.0 .00001111 VALIDACION DE BITS.

    0.0.0.15 MASCARA WILDCARD.

    • 192.70.80.12/30

    192.70.80.00001100

    0.0.0 .00000011 VALIDACION DE BITS.

    0.0.0.3 MASCARA WILDCARD.

    • 192.168.1.150 hasta 192.168.1.175

    CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

    ES NECESARIO CONVERTIR A BINARIOS UNOS

    NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

    150 = 10010110

    160 = 10100000

    175 = 10101111

    ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
    TODO

    EL FILTRO: '10' QUE SE TRANSFORMA A:
    ‘00111111’ QUE EN

    NOTACION DECIMAL ES 63.

    DIRECCION: 192.168.1.150

    WILDCARD : 0.0.0.63

    EJERCICIOS CON CLASES B: FILTRADO DE GRUPOS.

    • 172.17.224.0 HASTA 172.17.239.255

    CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

    ES NECESARIO CONVERTIR A BINARIOS UNOS

    NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

    224 = 11100000

    230 = 11100110

    239 = 11101111

    ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
    TODO

    EL FILTRO: '1110' QUE SE TRANSFORMA A:
    ‘00001111’ QUE EN

    NOTACION DECIMAL ES 15.

    DIRECCION: 172.17.224.0

    WILDCARD : 0.0.15.255

    • 172.20.15.1 HASTA 172.20.15.61

    CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

    ES NECESARIO CONVERTIR A BINARIOS UNOS

    NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

    1 = 00000001

    30 = 00011110

    60 = 00111100

    ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
    TODO

    EL FILTRO: '00' QUE SE TRANSFORMA A:
    00111111 QUE EN

    NOTACION DECIMAL ES 63.

    DIRECCION: 172.20.15.1

    WILDCARD : 0.0.0.63

    • 172.30.16.0 hasta 172.30.31.0

    CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

    ES NECESARIO CONVERTIR A BINARIOS UNOS

    NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

    16 = 00010000

    25 = 00011001

    31 = 00011111

    ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN
    TODO

    EL FILTRO: '0001' QUE SE TRANSFORMA A:
    00001111’ QUE EN

    NOTACION DECIMAL ES :15.

    DIRECCION: 172.30.16.0

    WILDCARD : 0.0.15.255

    Conceptos sobre Redes
    LAN/VLAN/WAN y Protocolos de Enrutamiento no
    Propietarios

    PROTOCOLO DE ENRUTAMIENTO RIPV1-V2:

    • Envía broadcast :
      255.255.255.255(RIPV1)
    • Envía multicast : 224.0.0.9(RIPV2)
    • RIP actualiza sus tablas de enrutamiento cada 30
      segundos.
    • Para RIP la distancia administrativa por defecto es
      de 120.
    • Numero de saltos 15, redes
      pequeñas.
    • Son un protocolo vector-distancia(IGP)
    • Enrutamiento con clase(RIPV1)
    • Enrutamiento sin clase(RIPV2), soporta VLSM y
      CIDR.
    • Topología Lógica Plana.
    • Permite el balanceo de cargas, hasta 6 rutas de igual
      costo.
    • Las redes directamente conectadas al router
      tienen un valor de distancia administrativa de 0.
    • Las redes creadas con rutas estáticas tienen
      un valor de distancia administrativa de 1.

    PROTOCOLO DE ENRUTAMIENTO OSPF:

    • Un protocolo de estado de
      enlace(IGP)
    • Tiene una distancia administrativa de
      110.
    • El método de actualización es
      desencadenada por eventos.
    • Tienen una visión completa de la
      red.
    • Utiliza el algoritmo
      SPF para calcular la ruta mas corta.
    • Usan un mecanismo HELLO para comunicarse con los
      vecinos.
    • Es un protocolo de enrutamiento sin clase, VLSM y
      CIDR.
    • La métrica se calcula a partir del ancho de
      banda del enlace.
    • Tiene una topología lógica de tipo
      Jerárquica, DR y BDR.
    • Garantiza un enrutamiento sin bucles.
    • No tiene limite de tamaño y es para redes
      grandes.
    • Tienen 3 tipos de
      redes: a. Multiacceso por Broadcast(Ethernet), b. Redes
      Punto a Punto y c. Multiacceso sin Broadcast(NMBA-
      FR).
    • Formula para calcular las adyacencias entre los
      routers: N*(N-1)/2.
    • Dirección multicast para todos los routers
      OSPF: 224.0.0.5
    • Dirección multicast para los routers DR y BDR:
      224.0.0.6
    • Los paquetes HELLO se envían cada 10 segundos
      en redes Multiacceso con broadcast y 30 segundos para redes
      Multiacceso sin Broadcast, los
    • paquetes muertos son 4 veces el valor de los paquetes
      hello.
    • Para el paquete HELLO el campo tipo se establece en
      1.
    • Las áreas para OSPF pueden ser desde 0 hasta
      65.535
    • Las procesos
      para OSPF pueden ser desde 1 hasta 65.535
    • Las interfaces LOOPBACK le dan estabilidad al
      protocolo OSPF.
    • Las prioridades de los routers se pueden establecer
      desde 0-255, una prioridad de 0 no permite a un router
      participar en la elección del DR.
    • Formula para calcular la ruta(métrica) en
      ospf: 10^8/ancho banda.
    • El ancho de banda por defecto para las interfaces
      seriales de cisco es de 1,544 Mbps.
    • El intervalo muerto del protocolo HELLO ofrece un
      mecanismo sencillo para determinar que un vecino adyacente esta
      desactivado.
    • El área principal de los routers ospf es el
      AREA 0.
    • Realiza actualizaciones parciales e incrementales
      dentro de la misma AREA.
    • El tiempo de vida de los LSA es de 30 minutos y el
      router ospf que lo envió al DR lo vuelve a reenviar para
      que sepan que esta activo y funcional.

    CONCEPTOS GENERALES SOBRE LAS REDES:

    • El Vlsm y el Supernetting/Agregación de Ruta
      son características del CIDR.
    • El VLSM consiste en subdividir subredes que no
      estén en uso.
    • El SUPERNETTING ó AGREGACION DE RUTA consiste
      en resumir rutas contiguas, el prefijo va desde 13 a 27
      bits.
    • En los SWITCH de
      Capa2 no se configuran direcciones IP, salvo únicamente
      la DIR-IP de configuración general del SWITCH para poder
      administrar el dispositivo a través de la
      RED.
    • Un SWITCH crea dominios de colisión, llamados
      microsegmentos.
    • Los SWITCH y Puentes funcionan en la CAPA2 del
      modelo OSI,
      pero en la actualidad existen los SWITCH-Multicapa que
      funcionan en CAPA2 y en CAPA3 y soportan protocolos de
      enrutamiento.
    • Los SWITCH crean múltiples dominios de
      colisión pero pertenecen al mismo dominio de
      broadcast.
    • Un HUB es un
      dispositivo de CAPA1, regeneran las señales y amplían el dominio de
      colisión existente.
    • Los Puentes y SWITCH no restringen el trafico de
      broadcast.
    • Un router es un dispositivo de CAPA3 que toma
      decisiones en base a las direcciones de RED y que no
      envían broadcast y por lo tanto permiten reducir los
      dominios de broadcast en una red; los routers permiten
      conectividad entre redes y subredes.
    • Ethernet es una tecnología de transmisión en
      broadcast.
    • La latencia o retardo es el tiempo que una trama
      tarda en hacer el recorrido desde la estación origen
      hasta su destino final; Retardo de nic, retardo de
      propagación real y retardo de los
      dispositivos.
    • Tiempo de Bit es la unidad básica de tiempo en
      la que se puede transmitir un bit de datos.
    • Las operaciones
      básicas de los SWITCH son 2, conmutación de
      tramas de datos y mantenimiento de las operaciones del
      SWITCH.
    • La tabla MAC se almacena en la CAM(Memoria de
      Contenido Direccionable) y cada entrada MAC tiene una marca de
      tiempo, la tabla MAC se elimina automáticamente a los
      300 segundos, esto permite que la tabla siempre contenga
      direcciones actualizadas.
    • La conmutación de capa2 se basa en las
      direcciones MAC y el enrutamiento de capa3 se basa en la
      dirección de capa de RED o en las direcciones
      IP.
    • La conmutación LAN se puede clasificar como
      asimétrica(ptos de distinto ancho de banda) y
      simétrica(puertos que tienen el mismo ancho de
      banda).
    • Los SWITCH asimétricos usan 2 tipos de
      Buffers: Bufer de memoria basado en puerto y Búfer de
      memoria compartida.
    • Métodos de Conmutación: Almacenamiento-envió y método de
      Corte(Libre de fragmentos{64 bytes} y Conmutación
      Rápida).
    • Dentro de un Puente pasar por alto una trama se
      denomina filtrar y copiar la trama se denomina
      enviar.
    • La segmentación LAN se puede implementar
      mediante el uso de puentes, SWITCH y routers.
    • Los métodos
      de transmisión en una red son 3: Unicast, multicast y
      broadcast.
    • Broadcast de capa 2 es la siguiente:

    11111111.11111111.11111111.11111111.

    FF:FF:FF:FF:FF:FF, 255.255.255.255

    • El dominio de broadcast de la capa2 se conoce como
      dominio Mac de Broadcast.
    • La implementación de las VLAN combina la
      conmutación de capa2 y capa3 para limitar tanto los
      dominios de colisión como los dominios de broadcast,
      también ofrecen seguridad.
    • Capas del diseño Jerárquico de las
      Redes, son 3: Capa de acceso(ACLS), capa de distribución(ACLS, VLAN y SEGURIDAD) y la
      capa del núcleo.
    • Los SWITCH de capa de acceso son los que permiten a
      los usuarios finales acceso a la red; la capa de
      distribución de la red se encuentran entre las capas de
      acceso y el núcleo, en esta capa se realiza
      manipulación de paquetes y por ultimo la capa del
      núcleo que es el backbone de una red conmutada, la capa
      del núcleo es la capa3, aquí no hay
      manipulación de paquetes.
    • Documentación del diseño lan: 1. Mapa
      lógico de LAN, 2. Mapa Físico LAN, 3. Mapa
      lógico de VLAN, 4. Mapa lógico de capa3, Mapas de
      dirección.
    • Los HUBS solo operan en modo Half-Duplex, los SWITCH
      funcionan en Full-Duplex.
    • Los SWITCH tienen algunos tipos de indicadores
      LED: Led de sistema, Led de
      estado de puerto, Led de modo de puerto, Led de suministro
      remoto de energía RPS.
    • Cuando se inicia un SWITCH se ejecuta el POST, el led
      del sistema indica el éxito
      o falla del sistema, el color verde
      indica el éxito de la prueba y el color ámbar
      indica que la prueba fallo.
    • El protocolo spanning-tree esta por defecto activo en
      los SWITCH cisco.
    • El protocolo spanning-tree se usa en redes conmutadas
      para crear una topología lógica sin loops a
      partir de una topología física con
      loops.
    • Una topología conmutada redundante puede
      provocar tormentas de broadcast
    • En el encabezado de capa2 no hay TTL, si una trama se
      envía a una topología con loops de SWITCH de
      capa2, circula el loop indefinidamente, en capa3 el TTL decrece
      hasta 0.
    • El STP utiliza las BPDU que son tramas que contienen
      información especifica, las BPDU son las que eligen el
      Puente Raíz; el Pte. Raíz es aquel que tiene el
      ID MAS BAJO(dirección MAC).
    • El STP tiene los siguientes elementos: a. Un Puente
      Raíz(todos los puertos son designados), b. Un Puerto
      Raíz en los Puentes No-Designados, c. Un Puerto
      Designado en cada segmento.
    • El STP se encuentra en convergencia cuando todos los
      puertos han efectuado la transición al estado de
      envío o al de bloqueo.
    • Costo de Ruta del STP: 10GBPS 2, 1Gbps 4, 100Mbps 19,
      10Mbps 100.
    • El IEEE estableció el ESTÁNDAR 802.1d
      para el protocolo STP y el ESTÁNDAR 802.1w para el
      RSTP.
    • Las BPDU se envían cada 2 segundos y los
      INTERVALOS MUERTOS son a los 20 segundos; las BPDU son enviadas
      con el ID de puente; el BID se compone de una prioridad de
      puente que asume un valor por defecto de 32768 y la
      dirección MAC del SWITCH, los BID tienen una longitud de
      8 Bytes(2 bytes Id Prioridad y 6 Bytes MAC).
    • Las etapas del STP son 5: bloqueo(20s),
      escuchar(15s), aprender(15s), enviar, desconectado, total 50
      segundos, cantidad máxima de SWITCH 7.
    • El protocolo Rapid Spanning Tree cambia el nombre del
      estado ‘bloqueado’ por un estado de
      ‘descarte’, con estos cambios la convergencia de la
      red no debe tardar mas de 15 segundos; tiene 3 estados:
      Descarte, aprendizaje y
      reenvío.
    • La VLAN1 es la VLAN por defecto del SWITCH, sirve
      para administrar el SWITCH.
    • Cuando se define una VLAN distinta por cada puerto
      del SWITCH se considera que las VLAN son dominios de
      colisión diferentes.
    • Una VLAN es un agrupamiento lógico de
      dispositivos de red y solo se comunican con los mismos
      dispositivos que están dentro de la VLAN.
    • Las VLAN segmentan de una forma lógica la red
      en diferentes dominios de broadcast; los SWITCH no puentean
      ningún trafico entre las VLAN.
    • El router en capa3 enruta el trafico entre las
      VLAN.
    • Cada puerto del SWITCH se puede asignar a una
      VLAN.
    • Hay 2 tipos de VLAN: Estáticas(VLAN basadas en
      puertos y protocolos) y Dinámicas(basadas en direcciones
      MAC).
    • Métodos utilizados para el etiquetado de
      trama: ISL(propietario de cisco) y el 802.1Q(abierto),
      802.10(FDDI) y LANE.
    • Cada VLAN debe tener una Dirección IP
      única de red/subred de capa3.
    • Todos los puertos son asignados a la VLAN1 por
      defecto.
    • Un puerto físico en un Router o SWITCH puede
      formar parte de mas de un spanning tree si se trata de un
      enlace troncal.
    • Hay 2 tipos de STP: el STP IEEE y el STP
      DEC.
    • Enlace Troncal VLAN : Permiten que se definan varias
      VLAN en toda la
      organización, agregando etiquetas especiales a las
      tramas que identifican a las VLAN.
    • Un backbone puede contener varios enlaces
      troncales.
    • Un enlace troncal es una conexión
      física y lógica entre 2 SWITCH a través de
      la cual viaja el trafico pero también puede darse entre
      un SWITCH y un Router.
    • Los protocolos de enlace troncal se desarrollaron
      para administrar las tramas entre las diferentes
      VLAN.
    • VTP : es un protocolo de mensajería de tramas
      que funciona en capa2.
    • Los SWITCH VTP operan en cualquiera de los 3 modos:
      Servidor,
      Cliente y
      transparente.
    • Existen 2 tipos de publicaciones VTP: 1. Peticiones
      de clientes y 2.
      Respuesta de los Servidores.
    • Existen 3 clases de mensajes VTP: 1. Peticiones de
      publicación, 2. Publicaciones de resumen, 3.
      Publicaciones de subconjunto.
    • VTP tiene 2 versiones y entre ellas son
      incompatibles.
    • Actualmente existen 2 mecanismos de TRUNKING que son
      el ‘Filtrado de Tramas’ y el ‘Etiquetado de
      Tramas’.
    • Todos los SWITCH dentro del mismo ‘Dominio de
      Administración’ comparten su
      información VLAN entre sí, y un SWITCH solo puede
      participar en un dominio de administración
      VTP.
    • Los Servidores VTP guardan la información de
      configuración VTP en la NVRAM.
    • Por defecto los Dominios de Administración
      están establecidos a un modo no seguro, lo que
      significa que los SWITCH interactúan sin utilizar una
      contraseña. La misma contraseña debe de
      configurarse en todos los SWITCH del Dominio de
      Administración para utilizar el modo seguro.
    • Por defecto los SWITCH Catalyst Servidor y Cliente
      emiten publicaciones de resumen cada 5 minutos.
    • El Pruning VTP se utiliza para restringir el trafico
      INTER-VLAN innecesario dentro del enlace troncal.
    • Siempre la VLAN1 es de pruning inelegible(no se puede
      restringir).
    • En el enfoque tradicional de las VLAN se utiliza una
      interfaz física para conectar cada VLAN con el Router y
      obtener comunicación INTER-VLAN pero esta
      técnica a medida que se incrementan las VLAN se vuelve
      ineficiente y costosa; el nuevo enfoque es la
      utilización de un ‘Enlace Troncal’ que
      permite la implementación de varias interfaces
      lógicas dentro de la misma.
    • El router puede admitir varias interfaces
      lógicas en enlaces físicos individuales;
      Fastethernet puede admitir 3 interfaces virtuales.
    • Una subinterfaz es una interfaz lógica dentro
      de una interfaz física.
    • Para que el enrutamiento entre VLAN funcione
      correctamente todos los routers y SWITCH involucrados deben
      admitir el mismo encapsulamiento(802.1q).
    • Un BACKBONE puede estar formado por varios enlaces
      troncales.
    • El cableado vertical utilizado para unir los IDF y
      los MDF siempre tiene que ser fibra
      óptica porque ofrece mayor ancho de banda y velocidad.
    • En la Redes WAN cuando se utiliza Frame Relay
      la topología física que mas se utiliza es la
      PUNTO–MULTIPUNTO debido a su bajo costo de
      implementación.
    • En las redes LAN LOCALES la Regla 80/20 significa que
      el 80% del trafico se realiza en el área local y el 20%
      restante del trafico son conexiones remotas.
    • En las redes LAN GEOGRAFICAS la Regla 20/80 significa
      que el 20% del trafico se realiza localmente y el 80% restante
      del trafico se lleva a cabo en conexiones remotas.
    • La dirección 127.0.0.1 es una dirección
      LOOPBACK.
    • REDES INALAMBRICAS – WLAN IEEE 802.11, REDES LAN
      TOKEN RING – IEEE 802.5, REDES LAN ETHERNET – IEEE
      802.3
    • Procesador de Ruta – Contiene la mayoría
      de los componentes de memoria del sistema y el procesador
      principal del sistema.

    Los siguientes comandos que a continuación
    utilizo para llevar a cabo las diversas tareas de
    configuración del Ruteador han sido implementadas
    utilizando equipos de marca CISCO plataforma 1900/2950; los
    comandos de configuración y las salidas de los mismos
    están sometidas a variación en caso de utilizar
    otros tipos de marcas.

    CONFIGURACIÓN DEL PROTOCOLO
    RIP:

    ROUTER#CONFIGURE TERMINAL

    ROUTER(CONFIG)#ROUTER RIP

    • Para habilitar la versión que se
      utilizará tanto en el envío como en la
      recepción:

    ROUTER(CONFIG-ROUTER)#VERSION <#RO DE
    VERSION>

    • Para especificar las redes que intervienen en las
      publicaciones:

    ROUTER(CONFIG-ROUTER)#NETWORK <#RO DE
    RED>

    • Comando para establecer una ruta por defecto en las
      redes que utilizan protocolos de enrutamiento
      dinámico:

    ROUTER(CONFIG)#IP DEFAULT-NETWORK <#RO DE
    RED>

    • Para inhabilitar el Horizonte Dividido,
      técnica para anular loops:

    ROUTER(CONFIG-IF)#NO IP SPLIT-HORIZONT

    • Para inhabilitar el envío de
      actualizaciones en una interfaz utilice:

    ROUTER(CONFIG-ROUTER)#PASSIVE-INTERFACE
    <NRO_INTERFAZ>

    • Para cambiar el nro máximo de rutas
      paralelas(balanceo de cargas):

    ROUTER(CONFIG-ROUTER)#MAXIMUN-PATHS
    <NUMERO>

    • Para cambiar el temporizador de espera
      RIP(120sg):

    ROUTER(CONFIG-ROUTER)#HOLDOWN-TIMER
    <SEGUNDOS>

    • Para cambiar el intervalo de
      actualización(Tabla/Enrutamiento 30sg):

    ROUTER(CONFIG-ROUTER)#UPDATE-TIMER
    <SEGUNDOS>

    • Para intercambiar información de
      enrutamiento en una red sin difusión como
      FRAME-RELAY.

    ROUTER(CONFIG-ROUTER)#NEIGHBOR IP ADDRESS

    • Para configurar una interfaz para enviar versiones
      determinadas de los paquetes RIP:

    ROUTER(CONFIG-IF)#IP RIP SEND VERSION
    <NRO_VERSION>

    • Para configurar una interfaz para recibir
      versiones determinadas de los paquetes RIP:

    ROUTER(CONFIG-IF)#IP RIP RECEIVE VERSION
    <NRO_VERSION>

    • Para redistribuir una ruta estática
      en RIP:

    REDISTRIBUTE STATIC

    • Para enviar paquetes a la mejor ruta superred
      posible utilice(Habilitar/Deshabilitar el uso de las Subredes
      RIP II):

    RTA(CONFIG)#IP CLASSLESS; RTA(CONFIG)#NO IP
    CLASSLESS

    • Para ver el contenido de la base de
      datos RIP:

    SHOW IP RIP DATABASE

    • Muestra las actualizaciones de enrutamiento a
      medida que se envían y se reciben:
      DEBUG IP
      RIP
    • Desactivan las operaciones de
      depuración:

    NO DEBUG ALL, UNDEBUG ALL

    CONFIGURACIÓN DEL PROTOCOLO
    OSPF:

    ROUTER(CONFIG)#ROUTER OSPF <PROCESS-ID>

    • Para publicar las redes IP:

    ROUTER(CONFIG_ROUTER)#NETWORK ADDRESS
    <WILCARD-MASK> AREA <#RO_AREA>

    • Para crear interfaces LOOPBACK(No son interfaces
      físicas sino virtuales; se puede especificar una
      Dirección IP de Host con una Mask de 32
      Bits):

    ROUTER(CONFIG)#INTERFACE LOOPBACK
    <NUMERO>

    ROUTER(CONFIG_IF)#IP ADDRESS IP_ADDRESS SUBNET_MASK,
    EJ:

    ROUTER(CONFIG)#INTERFACE LOOPBACK 1

    ROUTER(CONFIG_IF)#IP ADDRESS 192.168.31.11
    255.255.255.255

    • Comando para configurar la prioridad del router
      ospf:

    ROUTER(CONFIG-IF)#IP OSPF PRIORITY
    <NUMERO>

    • Para el funcionamiento correcto de ospf es
      necesario establecer el ancho de banda correcto de la
      interfaz:

    ROUTER(CONFIG)#INTERFACE SERIAL 0/0

    ROUTER(CONFIG-IF)#BANDWIDTH 64

    • Para modificar el costo del
      enlace:

    ROUTER(CONFIG-IF)#IP OSPF COST <numero>

    • Comando para configurar la autenticación
      OSPF:

    ROUTER(CONFIG-IF)#IP OSPF AUTHENTICATION-KEY
    PASSWITCHORD, la clave puede ser hasta 8 caracteres.

    • Después de configurar la
      autenticación la habilitamos:

    ROUTER(CONFIG-ROUTER)#AREA AREA-NUMBER
    AUTHENTICATION

    • Comando para configurar la autenticación
      OSPF, con MD5:

    ROUTER(CONFIG-IF)#IP OSPF MESSAGE-DIGEST-KEY KEY-ID
    ENCRYPTION-TYPE MD5 KEY, el key-id es un identificador y toma un
    valor de 1 a 255; key es una contraseña
    alfanumérica.

    • Después de configurar la
      autenticación la habilitamos, MD5:

    ROUTER(CONFIG-ROUTER)#AREA AREA-NUMBER AUTHENTICATION
    MESSAGE-DIGEST

    • Para configurar los temporizadores HELLO y
      DEAD:

    ROUTER(CONFIG-IF)#IP OSPF HELLO-INTERVAL
    SECONDS

    ROUTER(CONFIG-IF)#IP OSPF DEAD-INTERVAL
    SECONDS

    • Para cambiar el valor del temporizador del
      algoritmo SPF(se recomienda modificar los temporizadores solo
      en el puente raíz):

    TIMERS SPF <SEGUNDOS>

    • Para redistribuir una ruta estática en
      OSPF:

    ROUTER(CONFIG-ROUTER)#DEFAULT-INFORMATION
    ORIGINATE

    • Para configurar una red topología malla
      completa multiacceso que no soporta difusiones, hay que
      introducir manualmente la dirección de cada vecino OSPF
      en cada router(NEIGHBOR):

    ROUTER(CONFIG)#ROUTER OSPF 1

    ROUTER(CONFIG-ROUTER)#NETWORK 3.1.1.0 0.0.0.255 AREA
    0

    ROUTER(CONFIG-ROUTER)#NEIGHBOR 3.1.1.2

    ROUTER(CONFIG-ROUTER)#NEIGHBOR 3.1.1.3

    • Borra la tabla de enrutamiento IP
      entera:

    CLEAR IP ROUTE

    • Permite ver información sobre el valor de
      prioridad de la interfaz y además visualizar cual es el
      DR y BDR del área actual:

    SHOW IP OSPF INTERFACE

    • Para diagnosticar las fallas de la
      formación de adyacencias su prioridad y su estado(init,
      exstart, full):

    SHOW IP OSPF NEIGHBOR DETAIL

    • Para comprobar las interfaces que se han
      configurado en las áreas pretendidas:

    SHOW IP OSPF INTERFACE

    • Muestra el contenido de la base de datos
      topológica mantenida por el router. El comando
      también muestra el ID
      del Router y el ID del proceso OSPF.

    SHOW IP OSPF DATABASE

    • Mostrar información sobre cada paquete
      recibido:

    DEBUG IP OSPF PACKET

    • Comando para depurar las operaciones
      OSPF:

    DEBUG IP OSPF

    COMANDOS BAJO EL S.O. WINDOWS:

    • Comando para probar conectividad de
      capa3.

    PROMPT C:>PING <DIR-IP DESTINO>

    • Comando para averiguar la Dirección MAC de
      un dispositivo; si se quiere saber la dirección MAC de
      un host remoto primeramente hay que realizar un
      ping.

    PROMPT C:>ARP –A

    • Para añadir una ruta en la tabla de rutas
      en el host:

    PROMPT C:>ROUTE ADD

    • Para ver la tabla de rutas del host por
      pantalla:

    PROMPT C:>ROUTE PRINT

    • Para obtener ayuda sobre los comandos NET en
      Windows:

    NET /?

    Proyecto de Cálculo de Subnetting
    y

    Configuración de
    Ruteadores

    Realizar la asignación de direcciones IP tanto
    para las redes locales como para los enlaces seriales y
    establecer la respectiva configuración para el Ruteador
    ‘RT5’.

    La ACL’s Extendida que se implementa en RT5
    solo permitirá el tráfico HTTP y DNS de
    cualquier HOST de la RedF(172.16.3.64) al Servidor HTTP/DNS y el
    resto del tráfico será DENEGADO
    automáticamente.

    Dirección Subneteada para la red interna:
    172.16.0.0/24

    Dirección IP de Server HTTP/DNS:
    172.16.1.10/24 (RedB)

    Este proyecto consta de 13 Subredes, 8 Routers Internos
    y 1 Routers Externo:

    • 6 para los enlaces seriales WAN(punto a
      punto)
    • 7 para las redes locales LAN.

    172.16.0.0/24(Clase B, 16 Bites NetId y 16 Bits Host)
    :

    10101100.00010000.00000000.00000000

    RED SUBRED HOST

    2(8) = 256 Subredes.

    2(8) = 256 Host/Subred

    Mask : 255.255.255.0

    DIRECCIONES IP PARA REDES LOCALES –
    LAN.

    RED B: 172.16.1.0/24

    Host Requeridos: 200

    Host Totales: 256-2 = 254 Host Utilizables.

    2(8)=256–2 = Host/Subred

    172.16.1.0/24(Clase B, 16 Bites NetId y 16 Bits Host)
    :

    10101100.00010000.00000000.00000000

    RED SUBRED HOST

    RED C: 172.16.2.0/25

    Host Requeridos: 80

    Host Totales: 128-2 = 126 Host Utilizables.

    2(1) = 2 Subredes VLSM

    2(7) = 128 Host/VLSM

    172.16.2.0/25(Clase B, 16 Bites NetId y 16 Bits Host)
    :

    10101100.00010000.00000000.00000000

    RED SUBRED VLS HOST

    Las SUBREDES VLSM obtenidas son 2:

    a. 172.16.2.0/25

    b. 172.16.2.128/25

    RED D: 172.16.2.128/25

    Host Requeridos: 100

    Host Totales: 128-2 = 126 Host Utilizables.

    RED E: 172.16.3.0/26

    Host Requeridos: 40

    Host Totales: 64-2 = 62 Host Utilizables.

    2(2) = 4 Subredes VLSM

    2(6) = 64 Host/VLSM

    172.16.3.0/26(Clase B, 16 Bites NetId y 16 Bits Host)
    :

    10101100.00010000.00000000.00000000

    RED SUBRED VLS HOST

    Las SUBREDES VLSM obtenidas son 4:

    a. 172.16.3.0/26

    b. 172.16.3.64/26

    c. 172.16.3.128/26

    d. 172.16.3.192/26

    RED F: 172.16.3.64/26

    Host Requeridos: 40

    Host Totales: 64-2 = 62 Host Utilizables.

    RED G: 172.16.3.128/26

    Host Requeridos: 40

    Host Totales: 64-2 = 62 Host Utilizables.

    RED H: 172.16.3.192/26

    Host Requeridos: 40

    Host Totales: 64-2 = 62 Host Utilizables.

    Aplicamos el ‘SUPERNETTING’ para la red
    172.16.3.0/26:

    172.16.3.0/26: 10101100.00010000.00000011.00000000

    172.16.3.64/26: 10101100.00010000.00000011.01000000

    172.16.3.128/26: 10101100.00010000.00000011.10000000

    172.16.3.192/26: 10101100.00010000.00000011.11000000

    PATRON: 10101100.00010000.00000011.00000000

    MASCARA: 11111111.11111111.11111111.00000000

    BITS COMUNES: /24

    Conversión a formato decimal:

    Dirección IP: 172.16.3.0/24, Mascara:
    255.255.255.0

    DIRECCIONES IP PARA LOS ENLACES SERIALES
    WAN.

    Por lo general para los enlaces WAN solo se utilizan
    2 IP’s.

    RED E: 172.16.4.0/30

    Host Requeridos: 2

    Host Totales: 4-2 = 2 Host Utilizables.

    2(6) = 64 Subredes VLSM

    2(2) = 4 – 2 = 2 Host/VLSM

    172.16.4.0/30(Clase B, 16 Bites NetId y 16 Bits Host)
    :

    10101100.00010000.00000000.00000000

    RED SUBRED VLS, HOST

    Las SUBREDES VLSM obtenidas son 64:

    a. 172.16.4.0/30

    172.16.4.0/30, No Utilizable – Dirección de
    RED.

    172.16.4.1/30

    172.16.4.2/30

    172.16.4.3/30, No Utilizable – Dirección de
    BroadCast.

    b. 172.16.4.4/30

    172.16.4.4/30, No Utilizable – Dirección de
    RED.

    172.16.4.5/30

    172.16.4.6/30

    172.16.4.7/30, No Utilizable – Dirección de
    BroadCast.

    c. 172.16.4.8/30

    172.16.4.8/30, No Utilizable – Dirección de
    RED.

    172.16.4.9/30

    172.16.4.10/30

    172.16.4.11/30, No Utilizable – Dirección
    de BroadCast.

    d. 172.16.4.12/30

    172.16.4.12/30, No utilizable – Dirección
    de RED.

    172.16.4.13/30

    172.16.4.14/30

    172.16.4.15/30, No utilizable – Dirección
    de BroadCast.

    e. 172.16.4.16/30

    172.16.4.16/30, No utilizable – Dirección
    de RED.

    172.16.4.17/30

    172.16.4.18/30

    172.16.4.19/30, No utilizable – Dirección
    de BroadCast.

    f. 172.16.4.20/30

    172.16.4.20/30, No utilizable – Dirección
    de RED.

    172.16.4.21/30

    172.16.4.22/30

    172.16.4.23/30, No utilizable – Dirección
    de BroadCast.

    CUADRO DE ASIGNACIÓN DE LOS
    ENLACES

    SERIALES WAN:

    1. Rt2-Rt8:
    172.16.4.0/30 Mask:255.255.255.252

    2. Rt2-Rt3: 172.16.4.4/30 Mask:
    255.255.255.252

    3. Rt3-Rt7: 172.16.4.8/30 Mask:
    255.255.255.252

    4. Rt3-Rt6: 172.16.4.12/30 Mask:
    255.255.255.252

    5. Rt3-Rt5: 172.16.4.16/30 Mask:
    255.255.255.252

    6. Rt3-Rt4: 172.16.4.20/30 Mask:
    255.255.255.252

    CUADRO DE ASIGNACIÓN DE DIRECCIONES
    IP

    PARA LAS REDES LOCALES, LAN:

    Rt1, RedA: 200.24.201.112/28 Mascara:
    255.255.255.240

    Rt2, RedB: 172.16.1.0/24 Mascara:
    255.255.255.0

    Rt3, RedC: 172.16.2.0/25 Mascara:
    255.255.255.128

    Rt4, RedD: 172.16.2.128/25 Mascara:
    255.255.255.128

    Rt5, RedE: 172.16.3.0/26 Mascara:
    255.255.255.192

    Rt6, RedF: 172.16.3.64/26 Mascara:
    255.255.255.192

    Rt7, RedG: 172.16.3.128/26 Mascara:
    255.255.255.192

    Rt8, RedH: 172.16.3.192/26 Mascara:
    255.255.255.192

    TABLA DE ENRUTAMIENTO ESTÁTICA
    DEL

    ROUTER ‘RT5’:

    Dirección de
    Red Gateway Métrica

    RedA: 200.24.201.112/28 172.16.4.17/30 3
    saltos

    RedB: 172.16.1.0/24 172.16.4.17/30 2 saltos

    RedC: 172.16.2.0/25 172.16.4.17/30 3 saltos

    RedD: 172.16.2.128/25 172.16.4.17/30 1
    saltos

    RedE: 172.16.3.0/26 172.16.4.17/30 2 saltos

    RedF: 172.16.3.64/26 Red Local
    ———

    RedG: 172.16.3.128/26 172.16.4.17/30 2
    saltos

    RedH: 172.16.3.192/26 172.16.4.17/30 2
    saltos

    O a su vez definir una ruta de salida por defecto para
    cualquier red que no este directamente conectada al
    router:

    Red-D Mask Gateway

    0.0.0.0 0.0.0.0 172.16.4.17

    CONFIGURACIÓN DEL ROUTER
    ‘RT5’:

    Configuración de claves y consolas
    virtuales:

    ¡contraseña de consola.

    Router# configure terminal

    Router(config)# line console 0

    Router(config-line)#login

    Router(config-line)#pasSwitchord cisco

    !contraseña de terminal
    virtual.

    Router# configure terminal

    Router(config)# line vty 0 4

    Router(config-line)#login

    Router(config-line)#pasSwitchord cisco

    !contraseña autorizada.

    Router(config)#enable pasSwitchord san-fran

    Router(config)#service
    pasSwitchord-encryption

    Cambio del nombre del ruteador:

    Router# configure terminal

    Router(config)# Hostname Rt5

    Rt5(config)#

    Configuración de las
    interfaces:

    1. Interfaz Serial0:(DCE)

    Rt5(config)#interface serial0

    Rt5(config-if)#ip address 172.16.4.18
    255.255.255.252

    Rt5(config-if)#clock rate 56000

    Rt5(config-if)#description interfaz serial via Rt5
    – Rt3

    Rt5(config-if)#no shutdown

    Rt5(config-if)#exit

    2. Interfaz Ethernet0:

    Rt5(config)#interface ethernet 0

    Rt5(config-if)#ip address 172.16.3.65
    255.255.255.192

    Rt5(config-if)#description Interfaz local
    ‘RedF’

    Rt5(config-if)#no shutdown

    Rt5(config-if)#exit

    Configuración del protocolo de
    enrutamiento:

    Rt5# configure terminal

    Rt5(config)# router rip

    Rt5(config-router)# version 2

    Rt5(config-router)#network 172.16.3.64

    Rt5(config-router)#network 172.16.4.16

    Configuración de la tabla de
    enrutamiento:

    ‘Ruta por defecto:

    Rt5(config)#Ip route 0.0.0.0 0.0.0.0
    172.16.4.17

    Rt5(config)#exit

    Configuración de Listas de acceso
    ACL.

    Se permite solo acceso a los servicios
    http(Pto80) y DNS/UDP(Pto53), el resto de servicios están
    denegados, uso de Acl’s extendidas, se coloca lo mas cerca
    del origen del trafico.

    Rt5(config)#access list
    110 tcp permit 172.16.3.64 0.0.0.255 172.16.1.10 0.0.0.0 eq
    http

    Rt5(config)#access list 110
    udp permit 172.16.3.64 0.0.0.255 172.16.1.10 0.0.0.0 eq
    dns

    ‘Se aplica la access list en la interfaz
    serial.

    Rt5(config-if)#interface serial0

    Rt5(config-if)#ip access-group 110 out

    Rt5(config-if)#exit

    Grabación del archivo de
    configuración en la NVRAM:

    Rt5#copy running-config startup-config

     

     

     

     

    Autor:

    Tclgo. Juan Carlos Romero Jijón

    Machala – El Oro –
    Ecuador.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter