Agregar a favoritos      Ayuda      Português      Ingles     

Estudio de Subnetting, Vlsm, CIDR y Comandos de Administración y Configuración de Routers

Enviado por lankansi



  1. Qué es el Subnetting, Vlsm y CIDR?
  2. Ejemplo de Subnetting y Vlsm, obtener Subredes y Host x Subred
  3. Ejercicios para calcular Máscaras Wildcard
  4. Conceptos sobre Redes LAN/VLAN/WAN y Protocolos de Enrutamiento no Propietarios
  5. Proyecto de Cálculo de Subnetting y Configuración de Ruteadores

El siguiente trabajo detalla con sumo cuidado el aprendizaje de las técnicas de obtención de Subnetting, Vlsm, CIDR(Resumen de Rutas) y él calculo de las Mascaras Wildcard que se aplican en el esquema de direccionamiento IP-VersiónIV de 32 Bits y que son técnicas muy necesarias que todo Administrador de Redes debe dominar para poder diseñar y administrar con eficacia una red LAN y WAN. Además se dan notas explicativas de algunos comandos de configuración de ROUTERS y protocolos de enrutamiento no propietarios.

Al final de la teoría se encuentra un proyecto de aplicación que combina las técnicas de subnetting explicadas con varios comandos de configuración de routers, las configuraciones y comandos pueden variar dependiendo del tipo de proveedor del hardware.

Qué es el Subnetting, Vlsm y CIDR?

El subneting es una colección de direcciones IP que permiten definir él numero de redes y de host que se desean utilizar en una subred determinada; el Vlsm es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice Vlsm es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un esquema de direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con clase’ RIPV1 que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las subredes dentro de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.

Ejemplo de Subnetting y Vlsm, obtener Subredes y Host x Subred:

Antes de entrar de lleno en el estudio de las técnicas de subnetting quiero indicar que existen 2 tipos de direcciones IP: Publicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través del Internet y son alquiladas o vendidas por los ISP(Proveedores de Servicios de Internet) y las IP-Privadas son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser utilizadas para enviar trafico hacia el Internet.

Valores por defecto para los diferentes tipos de RED(IP Privadas):

CLASE A: (10.0.0.0 a 10.255.255.255)

Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo: 10.0.0.0

CLASE B: (172.16.0.0 a 172.31.255.255)

Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo: 172.17.0.0

CLASE C: (192.168.0.0 a 192.168.255.255)

Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo: 192.168.18.0

Valores por defecto para los diferentes tipos de RED(IP Públicas):

CLASE A: (0 – 127, 127 – Dirección de LoopBack)

Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo: 11.0.0.0

CLASE B: (128 – 191)

Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo: 172.15.0.0

CLASE C: (192 – 223)

Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo: 192.25.18.0

Dir_IP: 192.10.20.64/28(Clase C).

Bueno en primer lugar debemos tener en consideración que las redes de clase ‘C’ tienen 24 bits como Net_ID y 8 bits para el Host_ID pero en este caso se esta creando una subred con 4 bits; el desarrollo es el siguiente:

2(4)-2 = 14 Subredes validas, 2 subrds. 1Dir_IP y 1Broadcast, total 16.

2(4)-2 = 14 Host validos por subred.

Identificando el paso de las subredes de esta serie /28.

Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del octeto del Host_ID, en este caso seria 11110000, 2(4)=16. Ej:

192.10.20.64/28, IP utilizables : 192.10.20.65 – 192.10.20.78

192.10.20.80/28, IP utilizables : 192.10.20.81 – 192.10.20.94

192.10.20.96/28, IP utilizables : 192.10.20.97 – 192.10.20.110

Identificando la Dirección de Red y la Dirección de Broadcast:

192.10.20.64/28

Dirección de Red : 192.10.20.64

Direcciones Validas : 192.10.20.65 hasta 192.10.20.78

Dirección de BroadCast : 192.10.20.79

La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la red.

Obteniendo la mascara de la red en formato decimal.

192.10.20.64/28

Para sacar la mascara de esta dirección hay que tener en consideración que los bits por defecto para este tipo de Red Clase ‘C’ es de 24 entonces procedemos a restar el prefijo de la red actual que es: /28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta información y tenemos 11110000 en binario que transformado a formato decimal es 240. La mascara es: 255.255.255.240.

Cómo saber si una dirección IP es una Red o una Subred?

Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARA de red por defecto de esa clase y observar si la parte del Host_ID esta libre. Ejemplo:

Mascara CLASE_C por defecto : 255.255.255.0

a. 192.10.20.64/28 : 255.255.255.240; ES SUBRED.

b. 192.10.20.0/24 : 255.255.255.0; ES RED.

Identificando la ultima subred de la serie.

Para identificar la ultima red perteneciente a esta subred se aplica la siguiente fórmula: 256-Nro_Host/Red = Ultima Red.

Aplicando a nuestro caso : 256-16=240 Seria la ultima red.

Ejemplos con Redes Tipo ‘B’.

Mascara x def. : 255.255.0.0

Dirección IP : 172.20.0.0/16

Subnetting:

a. Dirección IP: 172.20.0.0/21

VLSM : 172.20.11111000.00000000

Mascara : 255.255.248.0

Subredes : 2(5bits)-2 = 30 Redes Validas.

Host por Subred : 2(11bits)-2 = 2046 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(3)=8; se

cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.8.0/21

172.20.16.0/21...248.

b. Dirección IP: 172.20.0.0/23

VLSM : 172.20.11111110.00000000

Mascara : 255.255.254.0

Subredes : 2(7bits)-2 = 126 Redes Validas.

Host por Subred : 2(9bits)-2 = 510 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se

cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.2.0/21

172.20.4.0/21...127.

c. Dirección IP: 172.20.0.0/25

VLSM : 172.20.11111111.10000000

Mascara : 255.255.255.128

Subredes : 2(9bits)-2 = 510 Redes Validas.

Host por Subred : 2(7bits)-2 = 126 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(7)=128; se cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.0.128/21

172.20.1.0/21

172.20.1.128/21

172.20.2.0/21

172.20.2.128/21

Los routers que aparecen en el diagrama usan las asignaciones de subred que se ilustran. ¿Cuál es el resumen de ruta más eficiente que se puede configurar en Router3 para publicar las redes internas hacia la nube?

Posibles Respuestas:

192.1.1.0/26 y 192.1.1.64/27

192.1.1.128/25

192.1.1.0/23 y 192.1.1.64/23

192.1.1.0/24

192.1.1.0/25 *** Resumen de Ruta Optima.

192.1.1.0/24 y 192.1.1.64/24

Para poder sacar la ruta resumida mas optima de una manera rápida debemos ordenar las direcciones de red de forma ascendente de menor a mayor teniendo en consideración la mascara de la red(Todas las redes son Clase C), Ejemplo:

192.1.1.0/27

192.1.1.32/27

192.1.1.64/28

192.1.1.80/28

192.1.1.96/29

192.1.1.104/29

192.1.1.112/29

192.1.1.120/29

Pasos a seguir para la resolución del problema:

Sacamos el paso de la ultima red que es 192.1.1.120/29:

Esta red tiene: 2(5)= 32 Redes, 2(3)=8 Host x Red.

Entonces sabemos con certeza que la próxima red es 192.1.1.128/29.

Ahora procedemos a darnos cuenta que desde la red:

192.1.1.0/27 hasta la red 192.1.1.120/29 están incluidas 127 direcciones(Se incluye hasta la dirección 192.1.1.127/29 por que es el Broadcast de esta red).

Como necesitamos solo 127 direcciones, cual será la mascara que cubra esa demanda? Respuesta: Una red clase C cuya red tenga una Mascara de /25 Bits, 2(1)=2 Redes y 2(7)=128 Host x Red.

Ahora bien la dirección de la Red es: 192.1.1.0/25 porque las redes contenidas en la ruta resumida están dentro de las primeras 128 direcciones.

La dirección de red 192.1.1.0/24 también contiene a todas las direcciones internas pero abarca un rango mucho más amplio no siendo optimo el proceso.

Ejemplo : /24 esto deja 255 direcciones de host desde la dirección Ip : 192.1.1.1 hasta 192.1.1.254 y nosotros solo necesitamos 127 direcciones.

Se requiere una subred adicional para un nuevo enlace Ethernet entre el Router1 y el Router2, como se indica en el diagrama. ¿Cuál de las siguientes direcciones de subred se puede utilizar en esta red para suministrar una cantidad máxima de 14 direcciones utilizables para este enlace desperdiciando la menor cantidad de direcciones posible?

Posibles Respuestas:

192.1.1.16/26

192.1.1.96/28

192.1.1.160/28

192.1.1.196/27

192.1.1.224/28 *** Respuesta Optima(No se sobrepone con ninguna red).

192.1.1.240/28

Para poder identificar si una red esta sobrepuesta o contenida en otra subred se deben realizar las siguientes observaciones:

Se debe escoger la red que tenga el menor tamaño de mascara y sacar el paso de la siguiente red y observar si dentro de ese rango esta contenida la red cuya mascara sea superior, Ejemplo:

Se desea saber si la siguiente red 192.1.1.64/26 contiene a la subred 192.1.1.96/28. Primeramente procedemos a sacar el paso de la red 192.1.1.64/26 2(2)=4 Redes 2(6)=64 Host x Red y nos damos cuenta que el paso es 64 por lo tanto observamos que la siguiente red seria 192.1.1.128/26 lo que significa que la red 192.1.1.96/28 esta contenida en la red 192.1.1.64/26.

Hay otra manera de determinar si una subred esta contenida dentro de otra red de mayor jerarquía pero no es un método tan eficiente como el anteriormente descrito debido a que requiere mas tiempo para su desarrollo pero es un proceso mas ilustrativo, Ejemplo:

Red : 192.1.1.64/26, se desea saber si contiene a la red 192.1.1.96/28.

Red: 192.1.1.64/26 la pasamos a 192.1.1.64/28 y sacamos el paso :

2(2)=4 Redes VLSM y 2(4)=16 Host x Red VLSM.

Sacamos todas las subredes VLSM de esta red:

192.1.1.64/28, 192.1.1.80/28, 192.1.1.96/28, 192.1.1.112/28 y observamos

que la red 192.1.1.96/28 esta contenida en la red principal.

Cálculo del CIDR ó RESUMEN DE RUTA:

Aplicamos el ‘SUPERNETTING’ para las redes :

172.16.3.0/26, 172.16.3.64/26, 172.16.3.128/26, 172.16.3.192/26

172.16.3.0/26: 10101100.00010000.00000011.00000000

172.16.3.64/26: 10101100.00010000.00000011.01000000

172.16.3.128/26: 10101100.00010000.00000011.10000000

172.16.3.192/26: 10101100.00010000.00000011.11000000

PATRON: 10101100.00010000.00000011.00000000

MASCARA: 11111111.11111111.11111111.00000000

BITS COMUNES: /24

Conversión a formato decimal:

Dirección IP: 172.16.3.0/24, Mascara: 255.255.255.0

Para calcular el resumen de rutas solo se toma en consideración los Bits comunes de todas las direcciones de red, el resto de bits se ignoran.

Notas:

  • Las subredes jamas pueden terminar en números impares ya que son siempre múltiplos de 2(2,4,8,16,32,64,128), las direcciones que terminan en números impares por lo general son Direcciones de Host. Las direcciones de red tienen números pares e impares ya que incrementan su valor con un paso de 1 pero el Net_ID solo ocupan desde el primer octeto hasta el tercer octeto y el cuarto octeto es solamente para el host_ID ‘00000000’ este es el caso para las redes de tipo Clase_C y en las redes de tipo Clase_B el proceso es casi idéntico ya que su valor se incrementa con un paso de 1 pero el Net_ID solo ocupa desde el primer octeto hasta el segundo octeto y el tercero y cuarto octeto es utilizado solamente para el host_ID ‘00000000.00000000’ , si existen valores diferentes de ‘0’ en los octetos que pertenecen al Host estamos hablando ya no de una Red sino de una Subred. Ejemplo:

Redes Clase C:

192.10.1.0, 192.10.2.0, 192.10.3.0.

Redes Clase B:

172.10.0.0, 172.11.0.0, 172.12.0.0.

  • En la parte del Host siempre tienen que quedar 2 Bits ‘00’ para crear como mínimo redes con 4 Host.
  • Solo se puede aplicar VLSM a subredes que no han sido utilizadas.
  • En Vlsm puedo utilizar mínimo 1 Bit, aquí ya no es necesario dejar una IP como ‘Dirección de Red’ ni otra IP para ‘Dirección de Broadcast’ solo en la parte de los Host se aplica esta regla.
  • Es muy usual utilizar redes con mascara de /30 en los enlaces seriales porque solo se necesitan 2 host validos para entablar la conexión.
  • Los prefijos validos para el SUPERNETTING van desde el /13 al /27; para obtener la mascara del resumen de rutas se procede a cambiar todo el patron coincidente por bits ‘1’ y el no coincidente por bits ‘0’.
  • Según la conceptualización de VLSM no se puede subdividir una red que se va a utilizar en otro enlace ya que esto crea un conflicto de conectividad por lo tanto antes de añadir redes a un diseño de red hay que tener en consideración que las redes no se sobrepongan.

Ejercicios para calcular Máscaras Wildcard

En el cálculo de la Máscara Wildcard el ‘0’ sirve para validar el bit y el ‘1’ para ignorar el bit; por lo general las mascaras wildcard se utilizan en el protocolo de enrutamiento OSPF y en el calculo de las Listas de Acceso(ACL) para especificar que redes/subredes/host intervienen en las ACLs.

EJERCICIOS CON REDES TIPO CLASE C.

  • 192.20.17.32/27

192.20.17.00100000

0.0.0 .00011111 VALIDACION DE BITS.

  1. MASCARA WILDCARD.

SOLO SE VALIDA CON CEROS HASTA EL ULTIMO BIT QUE DE ‘1’ QUE ES EL PATRON.

  • 192.55.20.48/28

192.55.20.00110000

0.0.0 .00001111 VALIDACION DE BITS.

0.0.0.15 MASCARA WILDCARD.

  • 192.70.80.12/30

192.70.80.00001100

0.0.0 .00000011 VALIDACION DE BITS.

0.0.0.3 MASCARA WILDCARD.

  • 192.168.1.150 hasta 192.168.1.175

CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

ES NECESARIO CONVERTIR A BINARIOS UNOS

NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

150 = 10010110

160 = 10100000

175 = 10101111

ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN TODO

EL FILTRO: '10' QUE SE TRANSFORMA A: ‘00111111’ QUE EN

NOTACION DECIMAL ES 63.

DIRECCION: 192.168.1.150

WILDCARD : 0.0.0.63

EJERCICIOS CON CLASES B: FILTRADO DE GRUPOS.

  • 172.17.224.0 HASTA 172.17.239.255

CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

ES NECESARIO CONVERTIR A BINARIOS UNOS

NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

224 = 11100000

230 = 11100110

239 = 11101111

ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN TODO

EL FILTRO: '1110' QUE SE TRANSFORMA A: ‘00001111’ QUE EN

NOTACION DECIMAL ES 15.

DIRECCION: 172.17.224.0

WILDCARD : 0.0.15.255

  • 172.20.15.1 HASTA 172.20.15.61

CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

ES NECESARIO CONVERTIR A BINARIOS UNOS

NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

1 = 00000001

30 = 00011110

60 = 00111100

ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN TODO

EL FILTRO: '00' QUE SE TRANSFORMA A: 00111111 QUE EN

NOTACION DECIMAL ES 63.

DIRECCION: 172.20.15.1

WILDCARD : 0.0.0.63

  • 172.30.16.0 hasta 172.30.31.0

CUANDO SE TRABAJA CON FILTROS PARA GRUPOS

ES NECESARIO CONVERTIR A BINARIOS UNOS

NUMEROS QUE ESTEN DENTRO DEL RANGO. EJ:

16 = 00010000

25 = 00011001

31 = 00011111

ENTONCES SE OBTIENE EL PATRON QUE COINCIDE EN TODO

EL FILTRO: '0001' QUE SE TRANSFORMA A: ‘00001111’ QUE EN

NOTACION DECIMAL ES :15.

DIRECCION: 172.30.16.0

WILDCARD : 0.0.15.255

Conceptos sobre Redes LAN/VLAN/WAN y Protocolos de Enrutamiento no Propietarios

PROTOCOLO DE ENRUTAMIENTO RIPV1-V2:

  • Envía broadcast : 255.255.255.255(RIPV1)
  • Envía multicast : 224.0.0.9(RIPV2)
  • RIP actualiza sus tablas de enrutamiento cada 30 segundos.
  • Para RIP la distancia administrativa por defecto es de 120.
  • Numero de saltos 15, redes pequeñas.
  • Son un protocolo vector-distancia(IGP)
  • Enrutamiento con clase(RIPV1)
  • Enrutamiento sin clase(RIPV2), soporta VLSM y CIDR.
  • Topología Lógica Plana.
  • Permite el balanceo de cargas, hasta 6 rutas de igual costo.
  • Las redes directamente conectadas al router tienen un valor de distancia administrativa de 0.
  • Las redes creadas con rutas estáticas tienen un valor de distancia administrativa de 1.

PROTOCOLO DE ENRUTAMIENTO OSPF:

  • Un protocolo de estado de enlace(IGP)
  • Tiene una distancia administrativa de 110.
  • El método de actualización es desencadenada por eventos.
  • Tienen una visión completa de la red.
  • Utiliza el algoritmo SPF para calcular la ruta mas corta.
  • Usan un mecanismo HELLO para comunicarse con los vecinos.
  • Es un protocolo de enrutamiento sin clase, VLSM y CIDR.
  • La métrica se calcula a partir del ancho de banda del enlace.
  • Tiene una topología lógica de tipo Jerárquica, DR y BDR.
  • Garantiza un enrutamiento sin bucles.
  • No tiene limite de tamaño y es para redes grandes.
  • Tienen 3 tipos de redes: a. Multiacceso por Broadcast(Ethernet), b. Redes Punto a Punto y c. Multiacceso sin Broadcast(NMBA- FR).
  • Formula para calcular las adyacencias entre los routers: N*(N-1)/2.
  • Dirección multicast para todos los routers OSPF: 224.0.0.5
  • Dirección multicast para los routers DR y BDR: 224.0.0.6
  • Los paquetes HELLO se envían cada 10 segundos en redes Multiacceso con broadcast y 30 segundos para redes Multiacceso sin Broadcast, los
  • paquetes muertos son 4 veces el valor de los paquetes hello.
  • Para el paquete HELLO el campo tipo se establece en 1.
  • Las áreas para OSPF pueden ser desde 0 hasta 65.535
  • Las procesos para OSPF pueden ser desde 1 hasta 65.535
  • Las interfaces LOOPBACK le dan estabilidad al protocolo OSPF.
  • Las prioridades de los routers se pueden establecer desde 0-255, una prioridad de 0 no permite a un router participar en la elección del DR.
  • Formula para calcular la ruta(métrica) en ospf: 10^8/ancho banda.
  • El ancho de banda por defecto para las interfaces seriales de cisco es de 1,544 Mbps.
  • El intervalo muerto del protocolo HELLO ofrece un mecanismo sencillo para determinar que un vecino adyacente esta desactivado.
  • El área principal de los routers ospf es el AREA 0.
  • Realiza actualizaciones parciales e incrementales dentro de la misma AREA.
  • El tiempo de vida de los LSA es de 30 minutos y el router ospf que lo envió al DR lo vuelve a reenviar para que sepan que esta activo y funcional.

CONCEPTOS GENERALES SOBRE LAS REDES:

  • El Vlsm y el Supernetting/Agregación de Ruta son características del CIDR.
  • El VLSM consiste en subdividir subredes que no estén en uso.
  • El SUPERNETTING ó AGREGACION DE RUTA consiste en resumir rutas contiguas, el prefijo va desde 13 a 27 bits.
  • En los SWITCH de Capa2 no se configuran direcciones IP, salvo únicamente la DIR-IP de configuración general del SWITCH para poder administrar el dispositivo a través de la RED.
  • Un SWITCH crea dominios de colisión, llamados microsegmentos.
  • Los SWITCH y Puentes funcionan en la CAPA2 del modelo OSI, pero en la actualidad existen los SWITCH-Multicapa que funcionan en CAPA2 y en CAPA3 y soportan protocolos de enrutamiento.
  • Los SWITCH crean múltiples dominios de colisión pero pertenecen al mismo dominio de broadcast.
  • Un HUB es un dispositivo de CAPA1, regeneran las señales y amplían el dominio de colisión existente.
  • Los Puentes y SWITCH no restringen el trafico de broadcast.
  • Un router es un dispositivo de CAPA3 que toma decisiones en base a las direcciones de RED y que no envían broadcast y por lo tanto permiten reducir los dominios de broadcast en una red; los routers permiten conectividad entre redes y subredes.
  • Ethernet es una tecnología de transmisión en broadcast.
  • La latencia o retardo es el tiempo que una trama tarda en hacer el recorrido desde la estación origen hasta su destino final; Retardo de nic, retardo de propagación real y retardo de los dispositivos.
  • Tiempo de Bit es la unidad básica de tiempo en la que se puede transmitir un bit de datos.
  • Las operaciones básicas de los SWITCH son 2, conmutación de tramas de datos y mantenimiento de las operaciones del SWITCH.
  • La tabla MAC se almacena en la CAM(Memoria de Contenido Direccionable) y cada entrada MAC tiene una marca de tiempo, la tabla MAC se elimina automáticamente a los 300 segundos, esto permite que la tabla siempre contenga direcciones actualizadas.
  • La conmutación de capa2 se basa en las direcciones MAC y el enrutamiento de capa3 se basa en la dirección de capa de RED o en las direcciones IP.
  • La conmutación LAN se puede clasificar como asimétrica(ptos de distinto ancho de banda) y simétrica(puertos que tienen el mismo ancho de banda).
  • Los SWITCH asimétricos usan 2 tipos de Buffers: Bufer de memoria basado en puerto y Búfer de memoria compartida.
  • Métodos de Conmutación: Almacenamiento-envió y método de Corte(Libre de fragmentos{64 bytes} y Conmutación Rápida).
  • Dentro de un Puente pasar por alto una trama se denomina filtrar y copiar la trama se denomina enviar.
  • La segmentación LAN se puede implementar mediante el uso de puentes, SWITCH y routers.
  • Los métodos de transmisión en una red son 3: Unicast, multicast y broadcast.
  • Broadcast de capa 2 es la siguiente:

11111111.11111111.11111111.11111111.

FF:FF:FF:FF:FF:FF, 255.255.255.255

  • El dominio de broadcast de la capa2 se conoce como dominio Mac de Broadcast.
  • La implementación de las VLAN combina la conmutación de capa2 y capa3 para limitar tanto los dominios de colisión como los dominios de broadcast, también ofrecen seguridad.
  • Capas del diseño Jerárquico de las Redes, son 3: Capa de acceso(ACLS), capa de distribución(ACLS, VLAN y SEGURIDAD) y la capa del núcleo.
  • Los SWITCH de capa de acceso son los que permiten a los usuarios finales acceso a la red; la capa de distribución de la red se encuentran entre las capas de acceso y el núcleo, en esta capa se realiza manipulación de paquetes y por ultimo la capa del núcleo que es el backbone de una red conmutada, la capa del núcleo es la capa3, aquí no hay manipulación de paquetes.
  • Documentación del diseño lan: 1. Mapa lógico de LAN, 2. Mapa Físico LAN, 3. Mapa lógico de VLAN, 4. Mapa lógico de capa3, Mapas de dirección.
  • Los HUBS solo operan en modo Half-Duplex, los SWITCH funcionan en Full-Duplex.
  • Los SWITCH tienen algunos tipos de indicadores LED: Led de sistema, Led de estado de puerto, Led de modo de puerto, Led de suministro remoto de energía RPS.
  • Cuando se inicia un SWITCH se ejecuta el POST, el led del sistema indica el éxito o falla del sistema, el color verde indica el éxito de la prueba y el color ámbar indica que la prueba fallo.
  • El protocolo spanning-tree esta por defecto activo en los SWITCH cisco.
  • El protocolo spanning-tree se usa en redes conmutadas para crear una topología lógica sin loops a partir de una topología física con loops.
  • Una topología conmutada redundante puede provocar tormentas de broadcast
  • En el encabezado de capa2 no hay TTL, si una trama se envía a una topología con loops de SWITCH de capa2, circula el loop indefinidamente, en capa3 el TTL decrece hasta 0.
  • El STP utiliza las BPDU que son tramas que contienen información especifica, las BPDU son las que eligen el Puente Raíz; el Pte. Raíz es aquel que tiene el ID MAS BAJO(dirección MAC).
  • El STP tiene los siguientes elementos: a. Un Puente Raíz(todos los puertos son designados), b. Un Puerto Raíz en los Puentes No-Designados, c. Un Puerto Designado en cada segmento.
  • El STP se encuentra en convergencia cuando todos los puertos han efectuado la transición al estado de envío o al de bloqueo.
  • Costo de Ruta del STP: 10GBPS 2, 1Gbps 4, 100Mbps 19, 10Mbps 100.
  • El IEEE estableció el ESTÁNDAR 802.1d para el protocolo STP y el ESTÁNDAR 802.1w para el RSTP.
  • Las BPDU se envían cada 2 segundos y los INTERVALOS MUERTOS son a los 20 segundos; las BPDU son enviadas con el ID de puente; el BID se compone de una prioridad de puente que asume un valor por defecto de 32768 y la dirección MAC del SWITCH, los BID tienen una longitud de 8 Bytes(2 bytes Id Prioridad y 6 Bytes MAC).
  • Las etapas del STP son 5: bloqueo(20s), escuchar(15s), aprender(15s), enviar, desconectado, total 50 segundos, cantidad máxima de SWITCH 7.
  • El protocolo Rapid Spanning Tree cambia el nombre del estado ‘bloqueado’ por un estado de ‘descarte’, con estos cambios la convergencia de la red no debe tardar mas de 15 segundos; tiene 3 estados: Descarte, aprendizaje y reenvío.
  • La VLAN1 es la VLAN por defecto del SWITCH, sirve para administrar el SWITCH.
  • Cuando se define una VLAN distinta por cada puerto del SWITCH se considera que las VLAN son dominios de colisión diferentes.
  • Una VLAN es un agrupamiento lógico de dispositivos de red y solo se comunican con los mismos dispositivos que están dentro de la VLAN.
  • Las VLAN segmentan de una forma lógica la red en diferentes dominios de broadcast; los SWITCH no puentean ningún trafico entre las VLAN.
  • El router en capa3 enruta el trafico entre las VLAN.
  • Cada puerto del SWITCH se puede asignar a una VLAN.
  • Hay 2 tipos de VLAN: Estáticas(VLAN basadas en puertos y protocolos) y Dinámicas(basadas en direcciones MAC).
  • Métodos utilizados para el etiquetado de trama: ISL(propietario de cisco) y el 802.1Q(abierto), 802.10(FDDI) y LANE.
  • Cada VLAN debe tener una Dirección IP única de red/subred de capa3.
  • Todos los puertos son asignados a la VLAN1 por defecto.
  • Un puerto físico en un Router o SWITCH puede formar parte de mas de un spanning tree si se trata de un enlace troncal.
  • Hay 2 tipos de STP: el STP IEEE y el STP DEC.
  • Enlace Troncal VLAN : Permiten que se definan varias VLAN en toda la organización, agregando etiquetas especiales a las tramas que identifican a las VLAN.
  • Un backbone puede contener varios enlaces troncales.
  • Un enlace troncal es una conexión física y lógica entre 2 SWITCH a través de la cual viaja el trafico pero también puede darse entre un SWITCH y un Router.
  • Los protocolos de enlace troncal se desarrollaron para administrar las tramas entre las diferentes VLAN.
  • VTP : es un protocolo de mensajería de tramas que funciona en capa2.
  • Los SWITCH VTP operan en cualquiera de los 3 modos: Servidor, Cliente y transparente.
  • Existen 2 tipos de publicaciones VTP: 1. Peticiones de clientes y 2. Respuesta de los Servidores.
  • Existen 3 clases de mensajes VTP: 1. Peticiones de publicación, 2. Publicaciones de resumen, 3. Publicaciones de subconjunto.
  • VTP tiene 2 versiones y entre ellas son incompatibles.
  • Actualmente existen 2 mecanismos de TRUNKING que son el ‘Filtrado de Tramas’ y el ‘Etiquetado de Tramas’.
  • Todos los SWITCH dentro del mismo ‘Dominio de Administración’ comparten su información VLAN entre sí, y un SWITCH solo puede participar en un dominio de administración VTP.
  • Los Servidores VTP guardan la información de configuración VTP en la NVRAM.
  • Por defecto los Dominios de Administración están establecidos a un modo no seguro, lo que significa que los SWITCH interactúan sin utilizar una contraseña. La misma contraseña debe de configurarse en todos los SWITCH del Dominio de Administración para utilizar el modo seguro.
  • Por defecto los SWITCH Catalyst Servidor y Cliente emiten publicaciones de resumen cada 5 minutos.
  • El Pruning VTP se utiliza para restringir el trafico INTER-VLAN innecesario dentro del enlace troncal.
  • Siempre la VLAN1 es de pruning inelegible(no se puede restringir).
  • En el enfoque tradicional de las VLAN se utiliza una interfaz física para conectar cada VLAN con el Router y obtener comunicación INTER-VLAN pero esta técnica a medida que se incrementan las VLAN se vuelve ineficiente y costosa; el nuevo enfoque es la utilización de un ‘Enlace Troncal’ que permite la implementación de varias interfaces lógicas dentro de la misma.
  • El router puede admitir varias interfaces lógicas en enlaces físicos individuales; Fastethernet puede admitir 3 interfaces virtuales.
  • Una subinterfaz es una interfaz lógica dentro de una interfaz física.
  • Para que el enrutamiento entre VLAN funcione correctamente todos los routers y SWITCH involucrados deben admitir el mismo encapsulamiento(802.1q).
  • Un BACKBONE puede estar formado por varios enlaces troncales.
  • El cableado vertical utilizado para unir los IDF y los MDF siempre tiene que ser fibra óptica porque ofrece mayor ancho de banda y velocidad.
  • En la Redes WAN cuando se utiliza Frame Relay la topología física que mas se utiliza es la PUNTO–MULTIPUNTO debido a su bajo costo de implementación.
  • En las redes LAN LOCALES la Regla 80/20 significa que el 80% del trafico se realiza en el área local y el 20% restante del trafico son conexiones remotas.
  • En las redes LAN GEOGRAFICAS la Regla 20/80 significa que el 20% del trafico se realiza localmente y el 80% restante del trafico se lleva a cabo en conexiones remotas.
  • La dirección 127.0.0.1 es una dirección LOOPBACK.
  • REDES INALAMBRICAS - WLAN IEEE 802.11, REDES LAN TOKEN RING - IEEE 802.5, REDES LAN ETHERNET – IEEE 802.3
  • Procesador de Ruta – Contiene la mayoría de los componentes de memoria del sistema y el procesador principal del sistema.

Los siguientes comandos que a continuación utilizo para llevar a cabo las diversas tareas de configuración del Ruteador han sido implementadas utilizando equipos de marca CISCO plataforma 1900/2950; los comandos de configuración y las salidas de los mismos están sometidas a variación en caso de utilizar otros tipos de marcas.

CONFIGURACIÓN DEL PROTOCOLO RIP:

ROUTER#CONFIGURE TERMINAL

ROUTER(CONFIG)#ROUTER RIP

  • Para habilitar la versión que se utilizará tanto en el envío como en la recepción:

ROUTER(CONFIG-ROUTER)#VERSION <#RO DE VERSION>

  • Para especificar las redes que intervienen en las publicaciones:

ROUTER(CONFIG-ROUTER)#NETWORK <#RO DE RED>

  • Comando para establecer una ruta por defecto en las redes que utilizan protocolos de enrutamiento dinámico:

ROUTER(CONFIG)#IP DEFAULT-NETWORK <#RO DE RED>

  • Para inhabilitar el Horizonte Dividido, técnica para anular loops:

ROUTER(CONFIG-IF)#NO IP SPLIT-HORIZONT

  • Para inhabilitar el envío de actualizaciones en una interfaz utilice:

ROUTER(CONFIG-ROUTER)#PASSIVE-INTERFACE <NRO_INTERFAZ>

  • Para cambiar el nro máximo de rutas paralelas(balanceo de cargas):

ROUTER(CONFIG-ROUTER)#MAXIMUN-PATHS <NUMERO>

  • Para cambiar el temporizador de espera RIP(120sg):

ROUTER(CONFIG-ROUTER)#HOLDOWN-TIMER <SEGUNDOS>

  • Para cambiar el intervalo de actualización(Tabla/Enrutamiento 30sg):

ROUTER(CONFIG-ROUTER)#UPDATE-TIMER <SEGUNDOS>

  • Para intercambiar información de enrutamiento en una red sin difusión como FRAME-RELAY.

ROUTER(CONFIG-ROUTER)#NEIGHBOR IP ADDRESS

  • Para configurar una interfaz para enviar versiones determinadas de los paquetes RIP:

ROUTER(CONFIG-IF)#IP RIP SEND VERSION <NRO_VERSION>

  • Para configurar una interfaz para recibir versiones determinadas de los paquetes RIP:

ROUTER(CONFIG-IF)#IP RIP RECEIVE VERSION <NRO_VERSION>

  • Para redistribuir una ruta estática en RIP:

REDISTRIBUTE STATIC

  • Para enviar paquetes a la mejor ruta superred posible utilice(Habilitar/Deshabilitar el uso de las Subredes RIP II):

RTA(CONFIG)#IP CLASSLESS; RTA(CONFIG)#NO IP CLASSLESS

  • Para ver el contenido de la base de datos RIP:

SHOW IP RIP DATABASE

  • Muestra las actualizaciones de enrutamiento a medida que se envían y se reciben: DEBUG IP RIP
  • Desactivan las operaciones de depuración:

NO DEBUG ALL, UNDEBUG ALL

CONFIGURACIÓN DEL PROTOCOLO OSPF:

ROUTER(CONFIG)#ROUTER OSPF <PROCESS-ID>

  • Para publicar las redes IP:

ROUTER(CONFIG_ROUTER)#NETWORK ADDRESS <WILCARD-MASK> AREA <#RO_AREA>

  • Para crear interfaces LOOPBACK(No son interfaces físicas sino virtuales; se puede especificar una Dirección IP de Host con una Mask de 32 Bits):

ROUTER(CONFIG)#INTERFACE LOOPBACK <NUMERO>

ROUTER(CONFIG_IF)#IP ADDRESS IP_ADDRESS SUBNET_MASK, EJ:

ROUTER(CONFIG)#INTERFACE LOOPBACK 1

ROUTER(CONFIG_IF)#IP ADDRESS 192.168.31.11 255.255.255.255

  • Comando para configurar la prioridad del router ospf:

ROUTER(CONFIG-IF)#IP OSPF PRIORITY <NUMERO>

  • Para el funcionamiento correcto de ospf es necesario establecer el ancho de banda correcto de la interfaz:

ROUTER(CONFIG)#INTERFACE SERIAL 0/0

ROUTER(CONFIG-IF)#BANDWIDTH 64

  • Para modificar el costo del enlace:

ROUTER(CONFIG-IF)#IP OSPF COST <numero>

  • Comando para configurar la autenticación OSPF:

ROUTER(CONFIG-IF)#IP OSPF AUTHENTICATION-KEY PASSWITCHORD, la clave puede ser hasta 8 caracteres.

  • Después de configurar la autenticación la habilitamos:

ROUTER(CONFIG-ROUTER)#AREA AREA-NUMBER AUTHENTICATION

  • Comando para configurar la autenticación OSPF, con MD5:

ROUTER(CONFIG-IF)#IP OSPF MESSAGE-DIGEST-KEY KEY-ID ENCRYPTION-TYPE MD5 KEY, el key-id es un identificador y toma un valor de 1 a 255; key es una contraseña alfanumérica.

  • Después de configurar la autenticación la habilitamos, MD5:

ROUTER(CONFIG-ROUTER)#AREA AREA-NUMBER AUTHENTICATION MESSAGE-DIGEST

  • Para configurar los temporizadores HELLO y DEAD:

ROUTER(CONFIG-IF)#IP OSPF HELLO-INTERVAL SECONDS

ROUTER(CONFIG-IF)#IP OSPF DEAD-INTERVAL SECONDS

  • Para cambiar el valor del temporizador del algoritmo SPF(se recomienda modificar los temporizadores solo en el puente raíz):

TIMERS SPF <SEGUNDOS>

  • Para redistribuir una ruta estática en OSPF:

ROUTER(CONFIG-ROUTER)#DEFAULT-INFORMATION ORIGINATE

  • Para configurar una red topología malla completa multiacceso que no soporta difusiones, hay que introducir manualmente la dirección de cada vecino OSPF en cada router(NEIGHBOR):

ROUTER(CONFIG)#ROUTER OSPF 1

ROUTER(CONFIG-ROUTER)#NETWORK 3.1.1.0 0.0.0.255 AREA 0

ROUTER(CONFIG-ROUTER)#NEIGHBOR 3.1.1.2

ROUTER(CONFIG-ROUTER)#NEIGHBOR 3.1.1.3

  • Borra la tabla de enrutamiento IP entera:

CLEAR IP ROUTE

  • Permite ver información sobre el valor de prioridad de la interfaz y además visualizar cual es el DR y BDR del área actual:

SHOW IP OSPF INTERFACE

  • Para diagnosticar las fallas de la formación de adyacencias su prioridad y su estado(init, exstart, full):

SHOW IP OSPF NEIGHBOR DETAIL

  • Para comprobar las interfaces que se han configurado en las áreas pretendidas:

SHOW IP OSPF INTERFACE

  • Muestra el contenido de la base de datos topológica mantenida por el router. El comando también muestra el ID del Router y el ID del proceso OSPF.

SHOW IP OSPF DATABASE

  • Mostrar información sobre cada paquete recibido:

DEBUG IP OSPF PACKET

  • Comando para depurar las operaciones OSPF:

DEBUG IP OSPF

COMANDOS BAJO EL S.O. WINDOWS:

  • Comando para probar conectividad de capa3.

PROMPT C:\>PING <DIR-IP DESTINO>

  • Comando para averiguar la Dirección MAC de un dispositivo; si se quiere saber la dirección MAC de un host remoto primeramente hay que realizar un ping.

PROMPT C:\>ARP –A

  • Para añadir una ruta en la tabla de rutas en el host:

PROMPT C:\>ROUTE ADD

  • Para ver la tabla de rutas del host por pantalla:

PROMPT C:\>ROUTE PRINT

  • Para obtener ayuda sobre los comandos NET en Windows:

NET /?

Proyecto de Cálculo de Subnetting y

Configuración de Ruteadores

Realizar la asignación de direcciones IP tanto para las redes locales como para los enlaces seriales y establecer la respectiva configuración para el Ruteador ‘RT5’.

La ACL’s Extendida que se implementa en RT5 solo permitirá el tráfico HTTP y DNS de cualquier HOST de la RedF(172.16.3.64) al Servidor HTTP/DNS y el resto del tráfico será DENEGADO automáticamente.

Dirección Subneteada para la red interna: 172.16.0.0/24

Dirección IP de Server HTTP/DNS: 172.16.1.10/24 (RedB)

Este proyecto consta de 13 Subredes, 8 Routers Internos y 1 Routers Externo:

  • 6 para los enlaces seriales WAN(punto a punto)
  • 7 para las redes locales LAN.

172.16.0.0/24(Clase B, 16 Bites NetId y 16 Bits Host) :

10101100.00010000.00000000.00000000

RED SUBRED HOST

2(8) = 256 Subredes.

2(8) = 256 Host/Subred

Mask : 255.255.255.0

DIRECCIONES IP PARA REDES LOCALES – LAN.

RED B: 172.16.1.0/24

Host Requeridos: 200

Host Totales: 256-2 = 254 Host Utilizables.

2(8)=256–2 = Host/Subred

172.16.1.0/24(Clase B, 16 Bites NetId y 16 Bits Host) :

10101100.00010000.00000000.00000000

RED SUBRED HOST

RED C: 172.16.2.0/25

Host Requeridos: 80

Host Totales: 128-2 = 126 Host Utilizables.

2(1) = 2 Subredes VLSM

2(7) = 128 Host/VLSM

172.16.2.0/25(Clase B, 16 Bites NetId y 16 Bits Host) :

10101100.00010000.00000000.00000000

RED SUBRED VLS HOST

Las SUBREDES VLSM obtenidas son 2:

a. 172.16.2.0/25

b. 172.16.2.128/25

RED D: 172.16.2.128/25

Host Requeridos: 100

Host Totales: 128-2 = 126 Host Utilizables.

RED E: 172.16.3.0/26

Host Requeridos: 40

Host Totales: 64-2 = 62 Host Utilizables.

2(2) = 4 Subredes VLSM

2(6) = 64 Host/VLSM

172.16.3.0/26(Clase B, 16 Bites NetId y 16 Bits Host) :

10101100.00010000.00000000.00000000

RED SUBRED VLS HOST

Las SUBREDES VLSM obtenidas son 4:

a. 172.16.3.0/26

b. 172.16.3.64/26

c. 172.16.3.128/26

d. 172.16.3.192/26

RED F: 172.16.3.64/26

Host Requeridos: 40

Host Totales: 64-2 = 62 Host Utilizables.

RED G: 172.16.3.128/26

Host Requeridos: 40

Host Totales: 64-2 = 62 Host Utilizables.

RED H: 172.16.3.192/26

Host Requeridos: 40

Host Totales: 64-2 = 62 Host Utilizables.

Aplicamos el ‘SUPERNETTING’ para la red 172.16.3.0/26:

172.16.3.0/26: 10101100.00010000.00000011.00000000

172.16.3.64/26: 10101100.00010000.00000011.01000000

172.16.3.128/26: 10101100.00010000.00000011.10000000

172.16.3.192/26: 10101100.00010000.00000011.11000000

PATRON: 10101100.00010000.00000011.00000000

MASCARA: 11111111.11111111.11111111.00000000

BITS COMUNES: /24

Conversión a formato decimal:

Dirección IP: 172.16.3.0/24, Mascara: 255.255.255.0

DIRECCIONES IP PARA LOS ENLACES SERIALES WAN.

Por lo general para los enlaces WAN solo se utilizan 2 IP’s.

RED E: 172.16.4.0/30

Host Requeridos: 2

Host Totales: 4-2 = 2 Host Utilizables.

2(6) = 64 Subredes VLSM

2(2) = 4 – 2 = 2 Host/VLSM

172.16.4.0/30(Clase B, 16 Bites NetId y 16 Bits Host) :

10101100.00010000.00000000.00000000

RED SUBRED VLS, HOST

Las SUBREDES VLSM obtenidas son 64:

a. 172.16.4.0/30

172.16.4.0/30, No Utilizable – Dirección de RED.

172.16.4.1/30

172.16.4.2/30

172.16.4.3/30, No Utilizable – Dirección de BroadCast.

b. 172.16.4.4/30

172.16.4.4/30, No Utilizable – Dirección de RED.

172.16.4.5/30

172.16.4.6/30

172.16.4.7/30, No Utilizable – Dirección de BroadCast.

c. 172.16.4.8/30

172.16.4.8/30, No Utilizable – Dirección de RED.

172.16.4.9/30

172.16.4.10/30

172.16.4.11/30, No Utilizable – Dirección de BroadCast.

d. 172.16.4.12/30

172.16.4.12/30, No utilizable – Dirección de RED.

172.16.4.13/30

172.16.4.14/30

172.16.4.15/30, No utilizable – Dirección de BroadCast.

e. 172.16.4.16/30

172.16.4.16/30, No utilizable – Dirección de RED.

172.16.4.17/30

172.16.4.18/30

172.16.4.19/30, No utilizable – Dirección de BroadCast.

f. 172.16.4.20/30

172.16.4.20/30, No utilizable – Dirección de RED.

172.16.4.21/30

172.16.4.22/30

172.16.4.23/30, No utilizable – Dirección de BroadCast.

CUADRO DE ASIGNACIÓN DE LOS ENLACES

SERIALES WAN:

1. Rt2-Rt8: 172.16.4.0/30 Mask:255.255.255.252

2. Rt2-Rt3: 172.16.4.4/30 Mask: 255.255.255.252

3. Rt3-Rt7: 172.16.4.8/30 Mask: 255.255.255.252

4. Rt3-Rt6: 172.16.4.12/30 Mask: 255.255.255.252

5. Rt3-Rt5: 172.16.4.16/30 Mask: 255.255.255.252

6. Rt3-Rt4: 172.16.4.20/30 Mask: 255.255.255.252

CUADRO DE ASIGNACIÓN DE DIRECCIONES IP

PARA LAS REDES LOCALES, LAN:

Rt1, RedA: 200.24.201.112/28 Mascara: 255.255.255.240

Rt2, RedB: 172.16.1.0/24 Mascara: 255.255.255.0

Rt3, RedC: 172.16.2.0/25 Mascara: 255.255.255.128

Rt4, RedD: 172.16.2.128/25 Mascara: 255.255.255.128

Rt5, RedE: 172.16.3.0/26 Mascara: 255.255.255.192

Rt6, RedF: 172.16.3.64/26 Mascara: 255.255.255.192

Rt7, RedG: 172.16.3.128/26 Mascara: 255.255.255.192

Rt8, RedH: 172.16.3.192/26 Mascara: 255.255.255.192

TABLA DE ENRUTAMIENTO ESTÁTICA DEL

ROUTER ‘RT5’:

Dirección de Red Gateway Métrica

RedA: 200.24.201.112/28 172.16.4.17/30 3 saltos

RedB: 172.16.1.0/24 172.16.4.17/30 2 saltos

RedC: 172.16.2.0/25 172.16.4.17/30 3 saltos

RedD: 172.16.2.128/25 172.16.4.17/30 1 saltos

RedE: 172.16.3.0/26 172.16.4.17/30 2 saltos

RedF: 172.16.3.64/26 Red Local ---------

RedG: 172.16.3.128/26 172.16.4.17/30 2 saltos

RedH: 172.16.3.192/26 172.16.4.17/30 2 saltos

O a su vez definir una ruta de salida por defecto para cualquier red que no este directamente conectada al router:

Red-D Mask Gateway

0.0.0.0 0.0.0.0 172.16.4.17

CONFIGURACIÓN DEL ROUTER ‘RT5’:

Configuración de claves y consolas virtuales:

¡contraseña de consola.

Router# configure terminal

Router(config)# line console 0

Router(config-line)#login

Router(config-line)#pasSwitchord cisco

!contraseña de terminal virtual.

Router# configure terminal

Router(config)# line vty 0 4

Router(config-line)#login

Router(config-line)#pasSwitchord cisco

!contraseña autorizada.

Router(config)#enable pasSwitchord san-fran

Router(config)#service pasSwitchord-encryption

Cambio del nombre del ruteador:

Router# configure terminal

Router(config)# Hostname Rt5

Rt5(config)#

Configuración de las interfaces:

1. Interfaz Serial0:(DCE)

Rt5(config)#interface serial0

Rt5(config-if)#ip address 172.16.4.18 255.255.255.252

Rt5(config-if)#clock rate 56000

Rt5(config-if)#description interfaz serial via Rt5 – Rt3

Rt5(config-if)#no shutdown

Rt5(config-if)#exit

2. Interfaz Ethernet0:

Rt5(config)#interface ethernet 0

Rt5(config-if)#ip address 172.16.3.65 255.255.255.192

Rt5(config-if)#description Interfaz local ‘RedF’

Rt5(config-if)#no shutdown

Rt5(config-if)#exit

Configuración del protocolo de enrutamiento:

Rt5# configure terminal

Rt5(config)# router rip

Rt5(config-router)# version 2

Rt5(config-router)#network 172.16.3.64

Rt5(config-router)#network 172.16.4.16

Configuración de la tabla de enrutamiento:

‘Ruta por defecto:

Rt5(config)#Ip route 0.0.0.0 0.0.0.0 172.16.4.17

Rt5(config)#exit

Configuración de Listas de acceso ACL.

Se permite solo acceso a los servicios http(Pto80) y DNS/UDP(Pto53), el resto de servicios están denegados, uso de Acl’s extendidas, se coloca lo mas cerca del origen del trafico.

Rt5(config)#access list 110 tcp permit 172.16.3.64 0.0.0.255 172.16.1.10 0.0.0.0 eq http

Rt5(config)#access list 110 udp permit 172.16.3.64 0.0.0.255 172.16.1.10 0.0.0.0 eq dns

‘Se aplica la access list en la interfaz serial.

Rt5(config-if)#interface serial0

Rt5(config-if)#ip access-group 110 out

Rt5(config-if)#exit

Grabación del archivo de configuración en la NVRAM:

Rt5#copy running-config startup-config

 

 

 

 

Autor:

Tclgo. Juan Carlos Romero Jijón

Machala – El Oro – Ecuador.


Comentarios


Trabajos relacionados

Ver mas trabajos de Hardware

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda