Fundamentos de Routers: Configuración, Tipos y Enrutamiento

¿Qué es un Router?

Son computadoras especializadas en el envío de paquetes a través de redes de datos. Son los responsables de la interconexión de las redes: seleccionan la mejor ruta para transmitir los paquetes y los reenvían al destino.

¿Qué Conexiones Tiene?

  • Conexión WAN (conexión a un ISP)
  • Conexión LAN

¿Cuáles son los Tipos de Router?

DCE (Equipo de Terminación del Circuito de Datos)

Los DCE se encargan de transmitir y recibir bits uno a uno. A los circuitos (módem) de conexión con la red se les llama DCE. El DCE es el proveedor del servicio (puede conectar el router hogareño con el ISP). Fijan la velocidad de interconexión. Se puede conectar con otro DCE para generar una red privada. Ejemplo de DCE:

  • Módem o CSU/DSU

DTE (Equipo Terminal de Datos)

A las terminales y computadoras se les llama DTE. El DTE es el dispositivo conectado al servidor. Ejemplos de DTE:

  • Terminal
  • Impresora
  • Router
  • Puente
  • Ordenador personal

Los DCE y DTE están comunicados y pasan tanto datos de información como de control. Para que se puedan comunicar dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE. También es necesario que los dos DCE se entiendan y usen los mismos protocolos.

Serial de Clock

Cuando no hay un DCE y hay conectados un router y otro router directo, se utiliza un cable especial para definir la velocidad y en el router que va a actuar como DCE se configura.

¿Cuáles son los Tipos de Cables?

Cable Consola

Básicamente se utiliza para conectar una PC al router. Puede tener hasta 7.5mts. Utiliza una interfaz serial asincrónica (8 BIT de datos y 2 BIT de parada). Un cable de consola Cisco proporciona la conexión entre un PC y un equipo de red CISCO, esto para poder realizar las configuraciones necesarias y así poder hacerlo utilizable. Dentro de los equipos de red que podemos configurar con este cable se encuentran routers, switches, access point, equipos de VoIP, entre otros.

Enlace WAN

La red WAN interconecta redes LAN que se encuentran a grandes distancias geográficas.

Cable Directo

Establecido por la normativa T568-A y T568-B, sirven para conectar equipos que NO trabajen en la misma capa o que NO sean equipos iguales. Para los cables directos, su construcción debe contar en sus extremos la normativa T568-A y en el otro extremo la T568-A, o se puede utilizar la otra normativa, así mismo en un extremo la T568-B y en el otro extremo la T568-B.

Cable Cruzado

Establecido por la normativa T568-A y T568-B, sirven para conectar equipos que trabajen en la misma capa o que sean equipos iguales. Para los cables cruzados, su construcción debe contar en sus extremos la normativa T568-A y en el otro extremo la T568-B, o se puede utilizar la otra normativa, así mismo en un extremo la T568-B y en el otro extremo la T568-A.

¿Cuáles son los Componentes de un Router?

CPU

Ejecuta las instrucciones del sistema operativo.

Memoria de Acceso Aleatorio (RAM)

Contiene la copia en ejecución del archivo de configuración. Almacena la tabla de enrutamiento. Los contenidos de la RAM se pierden cuando se apaga el equipo.

Memoria de Sólo Lectura (ROM)

Almacena software de diagnóstico que se usa cuando se enciende el router. Contiene el programa bootstrap.

  • Bootstrap: carga el sistema operativo en la memoria flash.
  • Post: test de arranque (power on self test).
  • Monitor de ROM: realiza tareas de diagnóstico y resolución de problemas. Ej. Cuando no hay IOS.

RAM No Volátil (NVRAM)

Almacena la configuración de inicio. Esta configuración puede incluir direcciones IP (protocolo de enrutamiento, nombre de host del router).

  • IOS: (Internetwork Operating System) se copia a la RAM durante el arranque.
  • Archivo de configuración en ejecución: almacena y ejecuta los comandos de configuración que la IOS utiliza y se conoce como running-config.
  • Tabla de enrutamiento IP: brindan información sobre redes remotas y conectadas directamente.
  • Caché ARP: este caché contiene la dirección IPv4 para el mapeo de direcciones MAC.
  • Búfer de paquete: los paquetes se almacenan temporalmente en un búfer cuando se reciben en una interfaz o antes de salir de ésta.

Memoria Flash

Contiene el sistema operativo (IOS de Cisco).

Interfaces

Hay varias interfaces físicas que se usan para conectar redes. Ejemplos de tipos de interfaces:

  • Interfaces Ethernet/Fast Ethernet
  • Interfaces seriales
  • Interfaces de administración Consola/Auxiliar
  • Grupos de interfaces:
    • Interfaces LAN:
      • Se usan para conectar el router a la red LAN.
      • Tienen una dirección MAC de capa 2.
      • Se les puede asignar una dirección IP de capa 3.
      • Por lo general, se componen de un jack RJ-45.
    • Interfaces WAN:
      • Se usan para conectar routers a redes externas que interconectan redes LAN.
      • Según la tecnología WAN usada, es posible utilizar una dirección de capa 2.
      • Usan una dirección IP de capa 3.

¿Cuáles son las Características de la IOS (Internetwork Operating System)?

La IOS administra los recursos de hardware y software del router. Es un sistema operativo multitarea que está integrado con las funciones de enrutamiento, conmutación, internetworking y telecomunicaciones. Las IOS se pueden clasificar de acuerdo al modelo del Router, las funciones que realice. Tiene su propia interfaz de usuario. Aunque algunos routers proveen una interfaz gráfica de usuario (GUI), la interfaz de línea de comandos (CLI) es un método mucho más común para configurar los routers.

Principios Básicos de la IOS

Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son: Consola, Telnet o SSH, Puerto auxiliar.

El archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo. Los archivos startup-config se cargan en la NVRAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se le considera la configuración en ejecución o running-config.

D41e0ycIU0B3n-67vSz-xZcMJ02eCllUfYFIGfKO

SziiBWi_e-sC_JS3pl5B3_ljU09rB9S1Tfgy-eXf

Modos de la CLI

  • Modo Exec Usuario: Modo de visualización, permitiendo una cantidad limitada de comandos de monitoreo. No permite cambios en la configuración. Router>
  • Modo Exec Privilegiado: Permite ver en detalle la configuración del router para hacer pruebas. Router#
  • Modo de Configuración Global: Permite utilizar los comandos de configuración generales del router. Router (config)#
  • Modo de Configuración de Interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, máscaras, etc.). Router (config-if)#
  • Modo de Configuración de Línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). Router (config-line)#

7QjewhMrmlKYztPutxi9ZAE7QEwiioCE83bPXS-U

Proceso de Arranque de un Router

  1. Ejecución de la POST
  2. Carga del programa Bootstrap
  3. Ubicación y carga del software IOS de Cisco
  4. Ubicación y carga del archivo de configuración de inicio o ingreso al modo SetUp

ZMBWDOC0GBSqugRPydKgjAFyNkcXKPsVianpR8C-

Configuración Básica de un Router

Limitación de Acceso a Dispositivos – Configuración de Contraseñas

La IOS usa modos jerárquicos para colaborar con la seguridad del dispositivo. La IOS puede aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo.

Las contraseñas ingresadas aquí son:

  • Contraseña de consola: Limita el acceso de los dispositivos mediante la conexión de consola.
  • Enable password: Limita el acceso al modo EXEC privilegiado.
  • Contraseña secreta de enable: Encriptada, limita el acceso al modo EXEC privilegiado.
  • Contraseña de vty: Limita el acceso de los dispositivos que utilizan Telnet.
  • Contraseña de Puerto Auxiliar: Limita el acceso al dispositivo por módem.

Configuración Recomendada

  1. Definir contraseña para modo privilegiado
  2. Definir contraseña para consola
  3. Definir contraseña para VTY
  4. Configurar nombre del router
  5. Definir MOTD
  6. Habilitar y configurar interfaces
  7. Definir protocolo de ruteo
  8. Crear tabla de enrutamiento
  9. Evitar la propagación de las tablas de enrutamiento en los segmentos LAN

Ejemplo de Configuración

Router>enable
Router#configure terminal
Router(config)#hostname Belgrano
Belgrano(config)#enable password 1234
Belgrano(config)#enable secret redes
Belgrano(config)#banner motd "Este es el router Belgrano"
Belgrano(config)#banner login "Bienvenido"
Belgrano(config)#line console 0
Belgrano(config-line)#password 1234
Belgrano(config-line)#login
Belgrano(config-line)#exit
Belgrano(config)#line vty 0 4
Belgrano(config-line)#password 1234
Belgrano(config-line)#login
Belgrano(config-line)#exit
Belgrano(config)#interface FastEthernet 0/0
Belgrano(config-if)#ip address 10.0.0.255 255.0.0.0
Belgrano(config-if)#clock rate 64000  //Solo en DCE
Belgrano(config-if)#no shutdown
Belgrano(config-if)#exit
Belgrano(config)#interface Serial 0/0/0
Belgrano(config-if)#ip address 128.1.0.1 255.255.0.0
Belgrano(config-if)#clock rate 64000 //Solo en DCE
Belgrano(config-if)#no shutdown
Belgrano(config-if)#exit
Belgrano(config)#router rip
Belgrano(config-router)#network 200.0.1.0
Belgrano(config-router)#network 128.1.0.0
Belgrano(config-router)#passive-interface FastEthernet 0/0
Belgrano(config-router)#exit
Belgrano(config)#ip host Belgrano 128.1.0.1 10.0.0.255
Belgrano(config)#ip host Central 128.1.0.2 200.0.1.2
Belgrano(config)#ip host Yatay 200.0.1.1 20.0.0.255
Belgrano(config)#end
Belgrano#copy running-config startup-config

Comandos Especiales

Router(config)#? //Comandos para el modo
Router(config)#l? //Comandos que empiezan con "l"
Router(config)#comando ? //Instrucciones del comando
Router#show interfaces //Información completa
Router#show interfaz //Información de la interfaz
Router#show protocols //Estado del router e interfaces
Router#exit //Modo anterior
Router#end //Modo privilegiado
Router#Ctrl+Z //Modo privilegiado
Router#ping IP //Envía ping por IP
Router(config)#do //Comandos de modo privilegiado
Router#reload //Reinicia el router
Router#show ip interface brief //Información formateada
Router#debug protocolo //Habilita análisis del protocolo
Router#no debug protocolo //Deshabilita el análisis

Estados de Interfaces

  • UP UP: Hardware y software funcionando.
  • DOWN DOWN: Hardware y software no funcionando.
  • ADMINISTRATIVELY DOWN: Apagado por configuración (no shutdown).
  • UP DOWN: Hardware funcionando, software no funcionando.

Estados de PING

  • !!!: Se envió.
  • -…: No se envió.
  • -.!!: El primero no se envió por el protocolo ARP (no conoce todos los destinos).

Interfaces del Router

Interfaces de Administración

Los puertos de administración son puertos seriales que se utilizan para la configuración inicial del router, siendo utilizados para establecer sesiones a través de los puertos de comunicaciones de un computador o a través de un módem con un software emulador de terminal. Los puertos de administración no se usan para el reenvío de paquetes.

¿Qué es un Sistema Autónomo?

Un sistema autónomo es un conjunto de redes bajo una administración común, las cuales comparten una estrategia de enrutamiento común. Para el mundo exterior, el AS es una entidad única. El AS puede ser administrado por uno o más operadores, a la vez que presenta un esquema unificado de enrutamiento hacia el mundo exterior.

Protocolos/Enrutamiento/Ruteo

Protocolo Ruteo (Enrutamiento)

Routers definen cómo encontrar la ruta (utilizan un criterio).

Protocolo Enrutado

Viaja dentro del protocolo de router.

Border (Frontera)

Línea que divide protocolos dentro de autónomos y fuera.

Router

  • Conmutación: transfiere de una boca a otra (nivel capa 2).
  • Ruteo: elige y analiza la ruta.

Enrutamiento

  • Estático: Definir la ruta por donde se envían los mensajes (si ocurre algo, se pierde el mensaje y no va a tener otra ruta). Es más seguro. Es fácil de configurar. Puede realizar copias de seguridad de varias interfaces o redes en un router.
  • Dinámico: Se habilita un protocolo (algoritmos) que hace que los routers se comuniquen entre ellos y se aprendan las rutas remotas. La configuración es menos propensa a error. Es más escalable. Menos trabajo en el mantenimiento de las redes. Los protocolos reaccionan automáticamente a los cambios de topología.
    • Protocolo Vector-Distancia: Requieren menor procesador. No conoce toda la ruta si no que a quien se lo tiene que pasar para que llegue a destino. Periódicamente hacen actualizaciones. Ejemplos de protocolos:
      • RIP (Saltos)
      • IGRP (Ancho de banda-Retardo-Carga-Confiabilidad)
      • EIGRP
    • Protocolo Estado-Enlace: Requieren mayor procesador y memoria. Toma con mayor rapidez las decisiones. Si conocen el camino completo. Actualizaciones solo ante un cambio. Ejemplos de protocolos:
      • OSPF

Toma de Decisiones (Métrica)

Es un valor calculado que se usa para determinar la mejor ruta a un destino.

  • Saltos: cuántos routers hay hasta el destino (+ corto).
  • Ancho de banda: velocidad (+ rápido, no necesariamente + corto).
  • Retardo: lag, cuanto tarda en procesar el router.
  • Balanceo de carga: camino menos congestionado.
  • Confiabilidad: el que es menos propenso a caerse/cortarse.
  • Costo: el costo de enviarlo por ahí (lo define el administrador).

image?w=196&h=66&rev=40&ac=1

image?w=20&h=97&rev=2&ac=1

Tabla de Enrutamiento

C: Lo conoció directamente porque está conectado.

R: Lo conoció por RIP.

Tiempo: Hace cuanto llego la ultima actualización.

RED DESTINOMÉTRICA/DISTANCIA ADMINISTRATIVASIG. SALTOINTERFAZ
10.0.0.0[20/1]201.14.3.1S 0/0/1
IP de red destinoA un router de destino, selección de rutaIP del siguiente router (salto)Por tal interfaz se va a mandar al siguiente router/destino

Protocolo RIP

Es un protocolo dinámico, utiliza el algoritmo Vector-Distancia. Se actualiza cada 30 segundos. Hace balance de carga hasta en 4 rutas. Cantidad máxima de redes (25). Infinito=16.

  • V.1: Reconoce clases de IP, no hace subredes (solo toma /8,/16,/24). Envía la tabla.
  • V.2: Reconoce subredes. Envía la tabla+subred.

fPgrxp_9z_WpTzYK-bt_p_il8G0mtRcDdJfr7Ars

Características de RIP

  • Brinda soporte para las reglas de horizonte dividido y horizonte dividido con envenenamiento en reversa.
  • Proporciona funcionalidades de balanceo de carga.
  • Es fácil de configurar.
  • Funciona en un entorno de routers de varios proveedores.

Distancia Administrativa

Es un valor numérico (0-255) que especifica la preferencia por una ruta determinada. Cuanto menor es el valor, mayor es la preferencia del origen de ruta. Solamente una red conectada directamente tiene una distancia administrativa igual a 0 que no puede cambiarse. Indica la confiabilidad hacia el router.

  • Identificación de la Distancia Administrativa (AD): Es el primer número del valor entre paréntesis de la tabla de enrutamiento.
  • Rutas estáticas: Tienen una AD por defecto de 1.
  • Rutas conectadas directamente: Tienen una AD por defecto de 0. Aparecen de forma inmediata en la tabla de enrutamiento apenas se configura la interfaz.

Bucles de Enrutamiento (Loop)

Los bucles de enrutamiento constituyen una situación en la cual se transmite de forma continua un paquete dentro de una serie de routers, pero nunca llega al destino.

Causas

  • La configuración incorrecta de las rutas estáticas.
  • La configuración incorrecta de la redistribución de rutas.
  • La convergencia lenta.
  • La configuración incorrecta de las rutas de descarte.

Consecuencias

  • Uso excesivo del ancho de banda.
  • Mayor exigencia de los recursos de la CPU.
  • Convergencia de la red degradada.
  • Es posible que se pierdan las actualizaciones de enrutamiento o que no se procesen oportunamente.

Prevención de Bucles

  • Temporizadores de espera: Los temporizadores de espera permite que un router rehaga los cambios realizados a una ruta durante un período de tiempo especificado. Permiten que las actualizaciones de enrutamiento se propaguen a través de la red con la información más actualizada.
  • Conteo al infinito: Éste es un bucle de enrutamiento que hace que los paquetes reboten continuamente en una red. Los protocolos de enrutamiento de vector de distancia establecen un valor de métrica especificado para indicar el infinito. Una vez que un router “cuenta al infinito”, marca la ruta como inalcanzable. Ejemplo: RIP=16.
  • Regla de horizonte dividido: Un router no debe anunciar una red a través de la interfaz por la cual ingresó la actualización. Regla de horizonte dividido con envenenamiento en reversa, esta regla establece que, una vez que un router detecta una ruta inalcanzable a través de una interfaz, debe anunciar que es inalcanzable a través de la misma interfaz.

Campo TTL

El campo TTL se encuentra en los encabezados IP y se usa para evitar que los paquetes se transmitan a través de una red de forma indefinida. El campo TTL contiene un valor numérico. Cada router de la ruta hacia el destino disminuye este valor en un punto. Si el valor numérico llega a 0, el paquete se descarta.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.