jueves, 24 de junio de 2010

LABORATORIOS DE INTRODUCCION A CONFIGURACION DE ROUTERS

Para estos laboratorios se ha usado el packet tracer de Cisco, debido a su versatilidad y facil instalacion y funcionamiento.

NOTA: Recuerde que dependiendo de los modelos de router que usted use en los laboratorios la numeracion de las interfaces puede cambiar

Laboratorio 1: Laboratorio Guiado. Conexión por terminal

Requerimientos:

1. Routers
2. Cables de consola
3. Pc con puertos seriales DB9
4. Simuladores

Actividades

1. Conectar el cable de consola al puerto de consola del Router
2. Encender el Router
3. Iniciar el software de terminal
4. Configurar la nueva conexión con los siguientes parámetros
  • 9600 baudios,
  • 8 bits de datos,
  • sin paridad,
  • 1 bit de parada,
  • Sin control de flujo en hardware
5. Terminar

Laboratorio 2: Laboratorio Guiado. Conexión back to back

Requerimientos:

1. Routers
2. Cables de consola
3. Cables V35
4. Simuladores

Actividades

1. Conectar el cable de consola al puerto de consola del Router
2. Conecte los cables V35 a los puertos seriales
3. Encender el Router
4. Iniciar el software de terminal
5. Configurar la nueva conexión con los siguientes parámetros
  • 9600 baudios,
  • 8 bits de datos,
  • sin paridad,
  • 1 bit de parada,
  • Sin control de flujo en hardware
6. Terminar.

Laboratorio 3: Introducción a la línea de comandos.

Requerimientos:

1. Simulador Packet tracert

Actividades

1. En el simulador arrastre a la ventana de trabajo un router.
2. Haga click en el router
3. En la nueva ventana haga click en la pestaña CLI
4. A la pregunta Continue with configuration dialog? [yes/no]: teclee NO y oprima la tecla enter
  • Esta pregunta que hace el router es para configurar de manera rápida el router en caso de responder “yes”

5. Oprima de nuevo la tecla enter cuando vea en la pantalla Press RETURN to get started!

  • Se hace click en la tecla enter para ir al modo de usuario cuando el router se encuentra en este estado.

6. Cuando aparezca Router> escriba enable

  • Este comando habilita el modo privilegiado

7. Cuando aparezca Router# escriba disable

  • Este comando me lleva de nuevo al modo de usuario

8. Cuando aparezca Router> escriba exit

  • Este comando me permite salir de la consola sin reiniciar el router

9. Terminar.


Laboratorio 4: Introducción a la interface de usuario.

Requerimientos:

1. Simulador Packet tracert

Actividades: escriba los comandos a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos

1. Router>
2. Router>?
  • Comando de ayuda que permite mostrar los comando que se pueden digitar en este modo

3. Router>enable

4. Router#
5. Router#?
6. Router#show ?
  • Comando de ayuda que permite mostrar la continuación de un comando (en este caso show) o parámetros del comando

7. Router#show running-config

  • Comando para mostrar la configuración actual del router que está cargada en su memoria volátil.

8. Router#disable

9. Router#exit

Laboratorio 5. Introducción a los comandos Show

Requerimientos:

1. Simulador Packet tracert

Actividades: escriba los comandos a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos

1. Router>
2. Router>enable
3. Router#
4. Router#show running-config
5. Router#show flash
  • Muestra la cantidad de memoria flash disponible y no disponible

6. Router#show history

  • Este comando permite ver el historial de los últimos comandos ejecutados en el router

7. Presione CTRL+P para ver los comandos anteriores que usted digito.

8. Presione Flecha abajo o CTRL+N para ver el siguiente comando en el buffer.
9. Router#show protocols
  • lista los protocolos de red configurados actuales

10. Router#show version

  • Muestra información de la configuración de hardware

11. Router#show clock

  • Muestra los parámetros de la fecha y hora para el enrutador

12. Router#show interfaces

  • muestra información sobre las interfaces del enrutador


Laboratorio 6
: Configuración de nombre de router y password de acceso a modo privilegiado.

Requerimientos:

1. Simulador Packet tracert

Actividades: escriba los comandos a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos

1. Router>
2. Router>?
3. Router>enable
4. Router#
5. Router#?
6. Router#config terminal
  • Comando que me lleva al modo de configuración global

7. Router(config)#

8. Router(config)#hostname Redes08
  • Comando que permite colocar un nombre al router

9. Redes08 (config)#

10. Redes08 (config)#enable password curso2008
  • Establece una contraseña local para controlar el acceso al modo privilegiado. Esta contraseña se guarda en texto plano.

11. Redes08 (config)#exit

12. Redes08#exit
13. Redes08>enable
14. Password: digite curso2008
15. Redes08#config term
16. Redes08 (config)#
17. Redes08 (config)#enable secret noviembre
  • Establece una contraseña local para controlar el acceso al modo privilegiado. Esta contraseña se guarda en texto cifrado y cuando es habilitada esta contraseña prima sobre la colocada con el comando enable password

18. Redes08 (config)#exit

19. Redes08#exit
20. Redes08>enable
21. Password: digite noviembre
22. Redes08#

Laboratorio 7: Configuración de banner para acceso al router.

Requerimientos:

1. Simulador Packet tracert

Actividades: escriba los comandos a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos

1. Router>enable
2. Router#
3. Router#config t
4. Router(config)#
5. Router(config)#banner motd z
  • Comando para habilitar un banner al inicio de sesión en el router. en este caso la letra z indica que con este caracter se finaliza el banner. Usted puede usar el caracter que desee.

Enter the text followed by the ‘z’ to finish


6. Escriba: Usted no tiene permisos para accede a este router z

7. Router(config) #exit
8. Router#exit
9. Router>exit
10. Press RETURN to get started.
11. Usted no tiene permisos para accede a este router

Laboratorio 8: Comando para copiar la configuración.

Requerimientos:

1. Simulador Packet tracert

Actividades: escriba los comandos a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos


1. Router>enable
2. Router#
3. Router#show running-config
4. Router#show startup-config
  • Comando para mostrar la configuración guardada en el router

5. Router#copy running-config startup-config
  • Copia la configuración actual que se está ejecutando en la memoria volátil a la memoria no volátil del router
6. Router#show startup-config
7. Router#erase startup-config
  • Borra la configuración guardada en la memoria no volátil.

8. Router#reload
  • Reiniciar el router

9. Router>enable
10. Router#show startup-config
11. Router#config terminal
12. Router(config)#hostname Redes08
13. Redes08(config)#exit
14. Redes08#
15. Redes08#copy run start
  • Abreviatura del comando para copiar la configuración actual que se está ejecutando en la memoria volátil a la memoria no volátil del router

16. Redes08#reload
17. Redes08>enable
18. Redes08#show startup-config

Laboratorio 9: Inicio en la configuración de interfaces.

Requerimientos:

1. Simulador Packet tracert

Actividades: escriba los comandos que aparecen a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos.

Coloque dos routers en la ventana de trabajo.

En el primer router.

1. Router>enable
2. Router#sh ip interface brief
  • Use este comando para ver la descripción de la configuración de las interfaces del router

3. Router#conf t

4. Router(config)#
5. Router(config)#hostname Router1
6. Router1(config)#interface Ethernet 0
  • Comando para ingresar al modo de configuración de la interfaz, en este caso la Ethernet 0. Verifique en su router con el comando sh ip interface brief como debe escribir la numeración de las interfaces.

7. Router1(config-if)#
  • En este punto ya se encuentra en el modo de configuración de la interfaz.

8. Router1(config-if)#no shutdown
  • Todas las interfaces en un router se encuentran apagadas administrativamente (desactivadas). Este comando permite activarlas.

9. Router1(config-if)#description Interface ethernet en el router 1
  • El comando description, sirve para colocar una breve descripción de la interfaz como la red que conecta.

10. Router1(config-if)#end

  • Estando en cualquier modo de configuración regresa al modo EXEC Privilegiado

11. Router1#show interfaces

En el Segundo router.

1. Router#conf t
2. Router(config)#hostname Router2
3. Router2(config)#interface Ethernet 0
4. Router2(config-if)#no shutdown
5. Router2(config-if)#end

Laboratorio 10: Continuación en la configuración de interfaces.

Requerimientos:

1. Simulador Packet tracert

En la ventana de trabajo del packet tracert arrastre y conecte los elementos tal como se ven en la figura.





Actividades: escriba los comandos que aparecen a medida que vayan apareciendo en pantalla los modos de la interfaz de comandos. Recuerde que la linea directa es una conexion ethernet. La linea en forma de rayo es una conexion serial.

En el router 1

1. Router>enable
2. Router#conf t
3. Router(config)#hostname Router1
4. Router1(config)#
5. Router1(config)#interface ethernet 0 - Tenga en cuenta la enumeración de las interfaces en los routers que usted ha colocado. Esta puede diferir de la usada en este ejemplo.
6. Router1(config-if)#
7. Router1(config-if)#ip address 10.1.1.1 255.255.255.0
a. Comando para configurar la dirección IP de la interface y la mascara
8. Router1(config-if)#no shutdown
9. Router1(config)#interface serial 0 - Tenga en cuenta la enumeración de las interfaces en los routers que usted ha colocado. Esta puede diferir de la usada en este ejemplo.
10. Router1(config-if)#ip address 172.16.10.1 255.255.255.0
11. Router1(config-if)#no shut

En el Router 2

1. Router>enable
2. Router#conf t
3. Router(config)#hostname Router2
4. Router2(config)#
5. Router2(config)#interface Ethernet 0
6. Router2(config-if)#ip address 10.1.1.2 255.255.255.0
7. Router2(config-if)#no shutdown

En el Router 4,

1. Router>enable
2. Router#conf t
3. Router(config)#hostname Router4
4. Router4(config)#interface serial 0
5. Router4(config-if)#ip address 172.16.10.2 255.255.255.0
6. Router4(config-if)#no shutdown

Verificar

Desde el Router1, intente un ping al Router2 a la interface Ethernet 0.
Router1#ping 10.1.1.2

Desde el Router1 intente un ping al Router4 a la interface serial 0
Router1#ping 172.16.10.2

Verifique que los protocolos están correctamente configurados en el router1.
Router1#show ip interface brief

Muestre la configuración actual del Router1.
Router1#show running-config

Muestre la información detallada de las interfaces en el Router1.
Router1#show ip interface

Laboratorio 11: Rutas estaticas




  • Configuración de interfaces seriales DTE y DCE y nombre de host

Router 1

Router>enable
Router#config terminal
Router(config)#hostname R1
R1(config)#interface serial 2/0
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R1(config-if)#end

Router 2

Router>enable
Router#config terminal
Router(config)#hostname R2
R2(config)#interface serial 2/0
R2(config-if)#no shutdown
R2(config-if)#end

Ejecute los comandos siguientes para verificar la configuración:

Show running-config
Show controllers serial 2/0

  • Configuración de direcciones IP para los Reuters

Router 1

R1#configure terminal
R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface serial 2/0
R1(config-if)#ip address 192.168.3.1 255.255.255.0
R1(config-if)#exit

Router 2

R2#configure terminal
R2(config)#interface fastEthernet 0/0
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#interface serial 2/0
R2(config-if)#ip address 192.168.3.2 255.255.255.2
R2(config-if)#end

Nota: configure los host con direcciones disponibles de las subredes respectivas.

Ejecute los comandos siguientes para verificar la configuración en cada uno de los routers:

Show running-config
Show interface serial 2/0
Show interface fastEthernet 0/0

  • Configuración de rutas estaticas

Este laboratorio permite hacer enrutamiento entre las subredes con rutas estáticas.

Router 1

R1(config)#ip route 192.168.2.0 255.255.255.0 192.168.3.2

Router 2

R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1

Ejecute los comandos siguientes para verificar la configuración en cada uno de los routers:

Show running-config

Desde los host haga ping a:
Los Gateway
Los host de las otras subredes

  • Configuración de rutas por defecto

Este laboratorio permite hacer enrutamiento con rutas por defecto. Antes debe eliminar las rutas estáticas ejecute el siguiente comando

Router 1

R1(config)#no ip route 192.168.2.0 255.255.255.0 192.168.3.2

Router 2

R2(config)#no ip route 192.168.1.0 255.255.255.0 192.168.3.1

Nota: compruebe hacienda ping desde los host que ya no existe enrutamiento

Para configurar las rutas por defecto ejecute los siguientes comandos:

Router 1

R1(config)#ip route 0.0.0.0 0.0.0. 192.168.3.2

Router 2

R2(config)# ip route 0.0.0.0 0.0.0. 192.168.3.1

Desde los host haga ping a:
Los Gateway
Los host de las otras subredes




CL09 - INTRODUCCION A LOS ROUTERS

Funciones de IOS

Un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de Internetworking Cisco, o Cisco IOS. Este sistema cumple las funciones necesarias para administrar, configurar y operar un router Cisco. Las funciones de un Cisco IOS son:

  • Funciones básicas de enrutamiento y conmutación
  • Acceso confiable y seguro a los recursos de la red
  • Escalabilidad de la red

Interfaz de usuario

Los Cisco IOS manejan una interfaz de usuario modo comando (CLI). Para iniciar una sesión de usuario, existen distintos métodos.

  • Acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router.
  • Mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red.
  • Establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual


Modos de usuario

Los dispositivos Cisco, tienen una estructura funcional jerárquica, es decir, para realizar una configuración especifica, el usuario debe estar en el modo de configuración adecuado, y para llegar a este debe estar en el modo de ejecución apropiado. Por ejemplo, para configurar una interfaz, el usuario debe estar en el modo de configuración de la interfaz. Para llegar a este modo de configuración el usuario debió pasar antes por el modo privilegiado, luego al modo de configuración global y luego si a la configuración de la interfaz.

Existen dos modos usuario en un IOS Cisco:

  • El modo exec de usuario: cuando el router se inicia, este comienza a ejecutarse en el modo de usuario. Este modo permite visualización de algunos tipos de configuración. No se pueden realizar cambios de configuración en este modo.
  • El modo exec privilegiado: este modo permite realizar la configuración necesaria de un router para su funcionamiento. La cantidad de comandos posibles a ejecutarse en este modo son mucho mayores que en el modo de usuario.

Características de IOS

Los IOS de Cisco, tiene características específicas y gran cantidad de versiones que le dan flexibilidad para ejecutar sus funciones dependiendo de la plataforma específica o hardware.

La estructura del nombre de una imagen IOS contiene una estructura básica que permite identificar varias de sus características:

  • Plataforma en la que se ejecuta la imagen
  • Las características especiales que permite la imagen.
  • El lugar donde se ejecuta la imagen y si la imagen ha sido comprimida en formato zip.

xxxxx-yyyy-zz
xxxxx= Plataforma
yyyy= características
zz= lugar de ejecución, característica de compresión.

Es necesario para saber que IOS debe ser instalada en un dispositivo, conocer los requerimientos de memoria flash y memoria Ram.

Operación IOS

Los dispositivos que usan IOS de Cisco, tienen 3 entornos de operación:

  • Monitor de la ROM: suministra diagnósticos de bajo nivel.
  • ROM de arranque: se usa para cargar imágenes de IOS en la memoria flash
  • Cisco IOS: funcionamiento normal del router. Este IOS normalmente se carga desde la memoria flash a la ram. En algunos modelos de routers, el IOS se ejecuta directamente desde la flash.

La secuencia de inicio del router generalmente se carga en la memoria Ram y dependiendo de la secuencia configurada se carga uno de los entornos.

  1. Se ejecuta el cargador genérico de bootstrap, que se encuentra en la ROM. Un bootstrap es un conjunto de instrucciones sencillo que comprueba el hardware e inicializa el IOS para el funcionamiento.
  2. El IOS puede estar en diversos lugares. El registro de arranque de la configuración indica la ubicación que se debe utilizar para cargar el IOS. Si el registro de arranque indica que se debe cargar de una flash, o de la red, los comandos del sistema de arranque en el archivo de configuración señalan el nombre y la ubicación exacta de la imagen.
  3. Se carga la imagen del sistema operativo. Cuando el IOS está cargado y funcionando, se muestra en pantalla del terminal de consola una lista de los componentes de hardware y software disponibles.
  4. El archivo de configuración guardado en la NVRAM se carga en la memoria principal y se ejecuta línea por línea. Los comandos de configuración inician los procesos de enrutamiento, proporcionan las direcciones para las interfaces y definen otras características operativas del router.
  5. Si no existe ningún archivo de configuración válido en la NVRAM, el sistema operativo busca un servidor TFTP disponible. Si no se encuentra ningún servidor TFTP, se inicia el diálogo de configuración inicial (setup).

INICIO DE ROUTERS

Inicio de sesión por Terminal

Todos los routers Cisco tienen un puerto de consola serial asíncrono TIA/EIA-232 (RJ-45). Se requiere cables y adaptadores para conectar una terminal de consola al puerto de consola. Una terminal de consola es una terminal ASCII o un PC que ejecuta un software de emulación de terminal como, por ejemplo, HyperTerminal. Para conectar un PC que ejecuta un software de emulación de terminal al puerto de consola, use un cable transpuesto RJ-45 a RJ-45 con un adaptador hembra RJ-45 a DB-9.

Los parámetros por defecto para el puerto de consola son
  • 9600 baudios,
  • 8 bits de datos,
  • sin paridad,
  • 1 bit de parada,
  • sin control de flujo en hardware

Siga los pasos a continuación para conectar una terminal al puerto de consola del router:

  1. Conecte la terminal mediante un cable rollover RJ-45 a RJ-45 y un adaptador RJ-45 a DB-9 o RJ-45 a DB-25.
  2. Configure la terminal o el software de emulación de terminal del PC

Inicio de sesión en el router

Para iniciar sesión en el router se debe:

  • Si existe contraseña de consola, debe digitarse para iniciar sesión.
  • Luego de digitar la contraseña de consola, si esta configurada, el router entrara al modo de usuario. Este modo no permite cambios en la configuración
  • Digite enable para ingresar al modo privilegiado. Este modo permite realizar todas las tareas de administración y configuración del router.

viernes, 11 de junio de 2010

CL08 - SUBNETTING

Razones de la división de redes


Parara crear la estructura de subred, los bits de host se deben reasignar como bits de subred. Este proceso es a veces denominado "pedir bits prestados". Sin embargo, un término más preciso sería "prestar" bits. El punto de inicio de este proceso se encuentra siempre en el bit del Host del extremo izquierdo, aquel que se encuentra más cerca del octeto de red anterior.




Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C además de un campo de subred y un campo de Host. El campo de subred y el campo de Host se crean a partir de la porción de Host original de la dirección IP entera. Esto se hace mediante la reasignación de bits de la parte de host a la parte original de red de la dirección. La capacidad de dividir la porción de Host original de la dirección en nuevas subredes y campos de Host ofrece flexibilidad de direccionamiento al administrador de la red.



Además de la necesidad de contar con flexibilidad, la división en subredes permite que el administrador de la red brinde contención de broadcast y seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de seguridad ya que el acceso a las otras subredes está disponible solamente a través de los servicios de un Router. Además, el uso de listas de acceso puede ofrecer seguridad en el acceso.


Establecer la dirección de la mascara de red


La selección del número de bits a utilizar en el proceso de división en subredes dependerá del número máximo de Hosts que se requiere por subred.




La máscara de subred da al Router la información necesaria para determinar en qué red y subred se encuentra un Host determinado.



Para determinar el número de bits que se deberán utilizar, el diseñador de redes calcula cuántos Hosts necesita la subred más grande y el número de subredes necesarias.


De acuerdo con la cantidad de bits prestados y bits restantes de la parte de host, podemos aplicar una ecuación básica y determinar cuantas redes utilizables y cuantos host utilizables podemos obtener.


Cantidad de subredes utilizables:

2^n – 2 = Cantidad de subredes utilizables
n = cantidad de bits prestados de la parte de host

Cantidad de hosts utilizables:


2^n – 2 = Cantidad de host utilizables
n = cantidad de bits restantes de la parte de host



Aplicación de mascaras de red


CL07 - INTRODUCCION PROTOCOLOS TCP/IP

Introducción a los protocolos TCP/IP

Luego de que el Departamento de Defensa de los Estados Unidos de América, creó el modelo de referencia TCP/IP, y que ISO normalizara la forma de comunicación con el modelo OSI, se hacia necesario poder realizar transferencia de datos de manera distinta entre los distintos aplicativos. Es aquí donde entran los protocolos, los cuales permiten por medio de unas reglas específicas la comunicación entre pares.


Cada capa del modelo TCP/IP cuanta con una serie de protocolos específicos, que a su vez trabajan con protocolos de capas inferiores para la comunicación, esta es la pila de protocolos del modelo TCP/IP.

Protocolos de la capa de aplicación

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente.

Algunos protocolos de capa de aplicación son:

FTP: Protocolo de transferencia de archivos. Es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP.

TFTP: Protocolo trivial de transferencia de archivos, es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Los Routers utilizan el TFTP para transferir los archivos de configuración e imágenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.

SMTP: Protocolo simple de transferencia de correo, administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.

TELNET: Emulación de Terminal, tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.

SNMP: Protocolo simple de administración de red, es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.

DNS: Sistema de denominación de dominio, es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.


Protocolos de capa de transporte

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Los dos protocolos típicos que trabajan en la capa de transporte en el modelo TCP/IP son:

TCP: Protocolo de control de transferencia, es un protocolo orientado a conexión. Se encarga de:

  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo
  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

UDP: Protocolo de datagrama de usuario, es un protocolo no orientado a conexión.

  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Debido a que IP (protocolo de Internet), es un protocolo de entrega de máximo esfuerzo, que no es confiable, la capa de transporte debe suministrar la confiabilidad en la entrega de los paquetes y el control de flujo. Esta confiabilidad la realiza TCP con el uso de números de secuencia y acuses de recibo y el control de flujo con el uso de ventanas deslizantes.









Protocolos de capa de Internet

En la capa de Internet, se selecciona la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en esta capa. Los protocolos de la capa de Internet son:

  • IP: protocolo de Internet, proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
  • ICMP: El Protocolo de mensajes de control en Internet, suministra capacidades de control y envío de mensajes.
  • ARP: El Protocolo de resolución de direcciones, determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
  • RARP: El Protocolo de resolución inversa de direcciones, determina las direcciones IP cuando se conoce la dirección MAC.

IP ejecuta las siguientes operaciones:

  • Define un paquete y un esquema de direccionamiento.
  • Transfiere los datos entre la capa Internet y las capas de acceso de red.
  • Enruta los paquetes hacia los hosts remotos

Protocolos de capa de acceso a red

La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.

Algunos protocolos de la capa de acceso a red son PPP, HDLC, SLIP, Frame relay, ATM entre otros. Tambien, se encuentran en esta capa las diferentes tecnologías de acceso a redes como Ethernet, Token Ring, FDDI.

ARP y RARP trabajan tanto en la capa de Internet, como en la capa de acceso a red.



Arquitectura Internet

Internet basa su funcionamiento en la capa de red del modelo OSI, permitiendo distintas tecnologías a nivel de capas 1 y 2, y tambien una variadad de aplicaciones en las capas superiores. De esta forma, la modularidad de la capa de red, permite que los dispositivos intermedios retransmitan los paquetes sin preocuparse por los distintos tipos de tecnologías o aplicaciones de nivel superior.

Esto lleva a la construcción de la red de redes o internetwork. Esta red debe ser:

  • Flexible: debe permitir el transporte de los paquetes a través de distintos tipos de redes.
  • Los datos deben poder ser transportados a través de grandes distancias.
  • Debe ser economica.
Direccionamiento IP

Para que una computadora se pueda comunicar con otra a través de diferentes redes, se necesita algún medio de localización. Las redes basadas en TCP/IP realizan este proceso de localización, entiéndase enrutamiento, por medio de las direcciones IP.


En el diagrama, aunque las redes no se encuentran con direcciones IP reales, se observa lo siguiente:

  • Existe un identificador para cada red (A y B).
  • Cada host individual tiene el identificador de la red (A ó B) y un numero propio que los identifica (1, 2, 3………n).
Este es el esquema de direccionamiento que permite encontrar un host en una red a través de IP. Una dirección IP permite identificar tanto la red como el host dentro de esa red.

Direccionamiento IPv4

Las direcciones IPv4, se componen de 32 bits, separados en cuatro octetos, cada octeto se separa por un punto. La representación decimal, se hace para cada octeto.



10101010.10101010.00011101.10110100
170.170.29.180


Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red.

Cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad.




Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red.


Clases de direcciones

Las direcciones IP se dividen en grupos llamados clases. Esto se conoce como direccionamiento classfull. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan su clase.


Cada grupo tiene una cantidad de bits especificos para red y otros para host. En las siguiente grafica podemos observar los intervalos que corresponden a cada clase.



El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal. El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.

El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.

Direcciones reservadas

Ciertas direcciones de host son reservadas y no pueden asignarse a dispositivos de la red. Estas direcciones de host reservadas incluyen:

  • Dirección de red: Utilizada para identificar la red en sí. La dirección IP que tiene ceros binarios en todas las posiciones de bits de host queda reservada para la dirección de red
  • Dirección de broadcast: Utilizada para realizar el broadcast de paquetes hacia todos los dispositivos de una red. Para enviar información a todos los dispositivos de la red, se necesita una dirección de broadcast. El broadcast de una red se identifica porque todos los bits de host se encuentran en 1.
Direcciones públicas y privadas.

Debido al crecimiento de las redes, fue necesario realizar una división de las direcciones para que fueran usadas de manera que ninguna IP fuese repetida, evitando así problemas de enrutamiento. Por esta razón se crearon las Ip publicas y las Ip privadas.

IP pública: Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una red pública nunca pueden tener la misma dirección IP porque las direcciones IP públicas son globales y están estandarizadas. Todas las máquinas que se conectan a la Internet acuerdan adaptarse al sistema. Hay que obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP) o un registro, a un costo.

Ip privada: de cada clase de direcciones IP se selecciono un rango especifico para que fuese privado. Estas direcciones privadas pueden ser utilizadas por cualquier entidad para cualquier red privada, o empresarial y estas Ip no son enrutadas a través de las redes publicas. El uso de estas Ip no tienen costo alguno.


Rangos de direcciones privadas por clase.



Introducción a la división de subredes (subneting).


La división de subredes consiste en tomar una dirección IP y dividirla en direcciones de red más pequeñas, con el fin de no desperdiciar direcciones.

Es imposible hacer un diseño de una red sin tener en cuenta el proceso de subneting.

Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.

PROTOCOLOS ENRUTADOS

Los protocolos enrutados, son los que permiten enviar datos entre nodos diferentes. Es decir, estos protocolos deben tener la información específica de origen y destino de un paquete. Esta información debe permitir conocer la red a que este host pertenece y hacia que red debe ser dirigido.

IP como protocolo enrutado

El protocolo IP, es un protocolo de capa 3. Este protocolo en un protocolo no orientado a conexión, de entrega de máximo esfuerzo y poco confiable. Esto indica que es un protocolo que no crea un circuito antes de enviar los paquetes y que IP no hace verificación de la llegada de los paquetes.

En la estructura de los paquetes IP, se tienen las direcciones de capa 3 de origen y destino.

La ruta que sigue el protocolo IP para entregar los paquetes, se define en la decisión que toma a través de los protocolos de enrutamiento. Las PDU de capa 3 se llaman paquetes o datagramas.

Propagación de paquetes en el router

Cuando las tramas viajan a través de diferentes redes, es decir, distintos segmentos lógicos de red, los encabezados van cambiando y se reemplazan en los dispositivos de capa 3. Esto es porque el tipo de direccionamiento de las tramas se basa en las direcciones físicas y estas se usan de manera local, mientras que las direcciones de capa 3 son direcciones de extremo a extremo.



Paquetes IP

Los paquetes IP contienen una cabecera y los datos encapsulados de las capas superiores. Además de los campos de dirección origen y destino, los demás campos hacen que IP sea un protocolo muy flexible.


  • Versión: Especifica el formato del encabezado de IP. Este campo de cuatro bits contiene el número 4 si el encabezado es IPv4 o el número 6 si el encabezado es IPV6. Sin embargo este campo no se usa para distinguir entre ambas versiones, para esto se usa el campo de tipo que se encuentra en el encabezado de la trama de capa 2.
  • Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del paquete en palabras de 32 bits. Este número representa la longitud total de toda la información del encabezado, e incluye los dos campos de encabezados de longitud variable.
  • Tipo de servicio (TOS): Especifica el nivel de importancia que le ha sido asignado por un protocolo de capa superior en particular, 8 bits.
  • Longitud total: Especifica la longitud total de todo el paquete en bytes, incluyendo los datos y el encabezado, 16 bits. Para calcular la longitud de la carga de datos reste HLEN a la longitud total.
  • Identificación: Contiene un número entero que identifica el paquete actual, 16 bits. Este es el número de secuencia.
  • Señaladores: Un campo de tres bits en el que los dos bits de menor peso controlan la fragmentación. Un bit especifica si el paquete puede fragmentarse, y el otro especifica si el paquete es el último fragmento en una serie de paquetes fragmentados.
  • Desplazamiento de fragmentos: usado para ensamblar los fragmentos de paquetes, 13 bits. Este campo permite que el campo anterior termine en un límite de 16 bits.
  • Tiempo de existencia (TTL): campo que especifica el número de saltos que un paquete puede recorrer. Este número disminuye por uno cuando el paquete pasa por un Router. Cuando el contador llega a cero el paquete se elimina. Esto evita que los paquetes entren en un loop (bucle) interminable.
  • Protocolo: indica cuál es el protocolo de capa superior, por ejemplo, TCP o UDP, que recibe el paquete entrante luego de que se ha completado el procesamiento IP, 8 bits.
  • Checksum del encabezado: ayuda a garantizar la integridad del encabezado IP, 16 bits.
  • Dirección de origen: especifica la dirección IP del nodo emisor, 32 bits.
  • Dirección de destino: especifica la dirección IP del nodo receptor, 32 bits.
  • Opciones: permite que IP admita varias opciones, como seguridad, longitud variable.
  • Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP siempre sea un múltiplo de 32 bits
  • Datos: contiene información de capa superior, longitud variable hasta un de máximo 64 Kb
Introducción a enrutamiento

La función de enrutamiento es una función de la Capa 3 del modelo OSI. El enrutamiento es un esquema de organización jerárquico que permite agrupar direcciones individuales. Estas direcciones individuales son tratadas como unidades únicas hasta que se necesita la dirección destino para la entrega final de los datos. El enrutamiento es el proceso de hallar la ruta más eficiente desde un dispositivo a otro.

Las siguientes son las dos funciones principales de un Router:

  • Los Routers deben mantener tablas de enrutamiento y asegurarse de que otros Routers conozcan las modificaciones a la topología de la red. Esta función se lleva a cabo utilizando un protocolo de enrutamiento para comunicar la información de la red a otros Routers.
  • Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de enrutamietno para establecer el destino. El Router conmuta los paquetes a la interfaz apropiada, agrega la información de entramado necesaria para esa interfaz, y luego transmite la trama.

Un router basa las decisiones de la mejor ruta a través de las métricas. Una métrica es una medida que el protocolo de enrutamiento da a las rutas de acuerdo a unos parámetros específicos propios de los protocolos.

Protocolos enrutado y protocolos de enrutamiento

Los protocolos usados en la capa de red que transfieren datos de un Host a otro a través de un Router se denominan protocolos enrutados o enrutables. Los protocolos enrutados transportan datos a través de la red. Los protocolos de enrutamiento permiten que los Routers elijan la mejor ruta posible para los datos desde el origen hasta el destino.

Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas de enrutamiento y compartir la información de enrutamiento. En otras palabras, los protocolos de enrutamiento permiten enrutar protocolos enrutados.

Las funciones de un protocolo de enrutamiento incluyen lo siguiente:

  • Ofrecer procesos para compartir la información de ruta.
  • Permitir que los Routers se comuniquen con otros Routers para actualizar y mantener las tablas de enrutamiento.
Determinación de rutas

La determinación de la ruta ocurre a nivel de la capa de red. La determinación de la ruta permite que un Router compare la dirección destino con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers conocen las rutas disponibles por medio del enrutamiento estático o dinámico. Las rutas configuradas de forma manual por el administrador de la red son las rutas estáticas. Las rutas aprendidas por medio de otros Routers usando un protocolo de enrutamiento son las rutas dinámicas.

Se utiliza el siguiente proceso durante la determinación de la ruta para cada paquete que se enruta:

El router compara la dirección IP del paquete recibido contra las tablas que tiene.

  • Se obtiene la dirección destino del paquete .
  • Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección destino.
  • Se compara el destino enmascarado y la entrada de la tabla de enrutamiento.
  • Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada de la tabla.
  • Si no hay concordancia, se compara con la siguiente entrada de la tabla.
  • Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router verifica si se envió una ruta por defecto.
  • Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por defecto es aquella que está configurada por el administrador de la red como la ruta que debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento.
  • El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un mensaje al dispositivo emisor que indica que no se alcanzó el destino.

Tablas de enrutamiento

Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de enrutamiento que contienen información sobre las rutas. Esto ayuda al proceso de determinación de la ruta. Los protocolos de enrutamiento llenan las tablas de enrutamiento con una amplia variedad de información. Esta información varía según el protocolo de enrutamiento utilizado.

  • Tipo de protocolo: el tipo de protocolo de enrutamiento que creó la entrada en la tabla de enrutamiento.
  • Asociaciones entre destino/siguiente salto: estas asociaciones le dicen al Router que un destino en particular está directamente conectado al Router, o que puede ser alcanzado utilizando un Router denominado "salto siguiente" en el trayecto hacia el destino final. Cuando un Router recibe un paquete entrante, lee la dirección destino y verifica si hay concordancia entre esta dirección y una entrada de la tabla de enrutamiento.
  • Métrica de enrutamiento: los distintos protocolos de enrutamiento utilizan métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan para determinar la conveniencia de una ruta.
  • Interfaces de salida: la interfaz por la que se envían los datos para llegar a su destino final.


Protocolos IGP y EGP

Un sistema autónomo es una red o conjunto de redes bajo un control común de administración, tal como el dominio cisco.com. Un sistema autónomo está compuesto por Routers que presentan una visión coherente del enrutamiento al mundo exterior.

Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento.

Los IGP enrutan datos dentro de un sistema autónomo.

  • Protocolo de información de enrutamiento (RIP) y (RIPv2).
  • Protocolo de enrutamiento de Gateway interior (IGRP)
  • Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)
  • Primero la ruta libre más corta (OSPF)
  • Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).



Protocolos de estado de enlace y vector distancia


Los protocolos IGP se clasifican en protocolos de enrutamiento por vector distancia y protocolos de enrutamiento de estado de enlace.

El enrutamiento por vector-distancia determina la dirección y la distancia (vector) hacia cualquier enlace en la internetwork. La distancia puede ser el número de saltos hasta el enlace. Los Routers que utilizan los algoritmos de vector-distancia envían todos o parte de las entradas de su tabla de enrutamiento a los Routers adyacentes de forma periódica. Esto sucede aún si no ha habido modificaciones en la red. Un Router puede verificar todas las rutas conocidas y realizar las modificaciones a su tabla de enrutamiento al recibir las actualizaciones de enrutamiento. Este proceso también se llama "enrutamiento por rumor".

Los ejemplos de los protocolos por vector-distancia incluyen los siguientes:

  • Protocolo de información de enrutamiento(RIP): es el IGP más común de la red. RIP utiliza números de saltos como su única métrica de enrutamiento.
  • Protocolo de enrutamiento de Gateway interior (IGRP): es un IGP desarrollado por Cisco para resolver problemas relacionados con el enrutamiento en redes extensas y heterogéneas.
  • IGRP mejorada (EIGRP): esta IGP propiedad de Cisco incluye varias de las características de un protocolo de enrutamiento de estado de enlace. Es por esto que se ha conocido como protocolo híbrido balanceado, pero en realidad es un protocolo de enrutamiento vector-distancia avanzado

Los protocolos de enrutamiento de estado de enlace se diseñaron para superar las limitaciones de los protocolos de enrutamiento vector distancia. Los protocolos de enrutamiento de estado de enlace responden rápidamente a las modificaciones en la red, enviando actualizaciones sólo cuando se producen las modificaciones. Los protocolos de enrutamiento de estado de enlace envían actualizaciones periódicas, conocidas como renovaciones de estado de enlace a rangos más prolongados; por ejemplo, 30 minutos.

Cuando una ruta o enlace se modifica, el dispositivo que detectó el cambio crea una publicación de estado de enlace (LSA) en relación a ese enlace. Luego la LSA se transmite a todos los dispositivos vecinos. Cada dispositivo de enrutamiento hace una copia de la LSA, actualiza su base de datos de estado de enlace y envía la LSA a todos los dispositivos vecinos. Se necesita esta inundación de LAS para estar seguros de que todos los dispositivos de enrutamiento creen bases de datos que reflejen de forma precisa la topología de la red antes de actualizar sus tablas de enrutamiento