Cisco Redes Avanzadas1
Cisco Redes Avanzadas1
Cisco Redes Avanzadas1
1-1
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Jluis6211@hotmail.com
ÍNDICE
1 INTRODUCCIÓN ................................................................................................ 1-9
1-2
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
1-3
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
1-4
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
1-5
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Configuración .........................................................................................................8-92
Verificación .............................................................................................................8-93
Creación de múltiples áreas .....................................................................................8-93
Operación de OSPF en múltiples áreas .....................................................................8-94
Sumarización OSPF .................................................................................................8-94
Virtual links ..........................................................................................................8-95
Configuración ........................................................................................................8-95
Verificación ...........................................................................................................8-95
8.5 IS-IS ................................................................................................................. 8-96
Métrica IS-IS ...........................................................................................................8-96
Funcionamiento ......................................................................................................8-96
Network Entity Title (NET) .......................................................................................... 8-96
Designated IS (DIS) .................................................................................................... 8-97
Áreas ......................................................................................................................... 8-97
Autenticación............................................................................................................. 8-97
Configuración .........................................................................................................8-97
BORDER GATEWAY PROTOCOL (BGP) .............................................................. 8-97
Terminología ...........................................................................................................8-98
Operación ...............................................................................................................8-99
Configuración ....................................................................................................... 8-100
Verificación ........................................................................................................... 8-100
Problemas de escalabilidad de IBGP ....................................................................... 8-100
Confederaciones BGP ............................................................................................... 8-100
Route reflectors ........................................................................................................ 8-100
Prefix list............................................................................................................... 8-101
Multihoming ......................................................................................................... 8-101
Redistribución con IGP .......................................................................................... 8-102
1-6
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
1-8
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
1-9
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
1 CONCEPTOS DE NETWORKING
Está estructurada en siete capas, cada una de ellas con una función muy definida:
ENCAPSULACIÓN
Cada capa OSI tiene sus propios protocolos de comunicación con su misma capa en el dispositivo
remoto. Para cambiar información, las capas emplean PDU's (Protocol Data Unit). Un PDU incluye
datos de información y de control. Como en cada capa se emplean PDU con diferentes funciones,
cada una tiene un nombre diferente.
Cuando una capa desea transmitir algo, manda un PDU al nivel inferior, este trata el PDU
recibido como datos, le agrega información de control (cabecera y trailers) y forma un nuevo PDU,
que manda al nivel inferior.
Cuando el paquete llega al receptor, éste empieza a viajar por los distintos niveles, y en cada uno
de ellos se recibe, interpreta y elimina la información de control contenida en el PDU, dando la
2-10
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
SISTEMAS NUMÉRICOS
DECIMAL HEXADECIMAL BINARIO
0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111
• Capa de distribución:
o La capa de distribución es una combinación de switches y routers. Hace de frontera
para los dominios de broadcast y realiza las funciones de inter-VLAN routing.
o Punto de unión entre la capa de acceso y la de core
o Direccionamiento
o Limitación de los dominios de broadcast y multicast
o Traducciones de medio
o Redistribución entre dominios de routing
o Se realizan las tareas más pesadas de manipulación de paquetes, como routing y seguridad
• Capa de acceso:
o Proporciona el acceso a los usuarios
o Caracterizado por LAN conmutada y compartida
o Proporciona acceso a usuarios remotos con FR, RDSI o líneas dedicadas (controla el coste
usando DDR)
o La topología habitualmente empleada es la llamada Hub-and-Spoke, que concentra
todos los accesos (spoke) en un único punto conectado en la oficina central (hub)
o Se realizan tareas de nivel 2, como VLAN y filtrado por MAC.
Este modelo siempre ha de tener tres capas. Puede ser conmutado (switches en todas las capas) o
enrutado (routers en la capa de distribución y/o en la de core)
2-11
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Antes de seleccionar un equipo Cisco, hay que comprobar que cumple con las necesidades del
diseño (número de puertos, interfaces, slots, memoria...). Para ello se puede usar la herramienta
"Cisco Product Selection Tool", "Cisco Products Quick Reference Guide" o la lista de precios de
Cisco.
Hubs y repetidores
Los repetidores operan en la capa física del modelo OSI. Básicamente, amplifican las señales
eléctricas de los bits. Los HUBs son repetidores con varios puertos que repiten la señal que
reciben por cada uno de ellos por todos los demás. No eliminan colisiones, solo repiten las señales
físicas. No hacen frontera para dominios de colisión ni de broadcast.
Bridges y switches L2
Operan en la capa 2 OSI. Los Bridges aprenden la dirección MAC de los dispositivos conectados
(almacenando la dirección origen cada vez que ingresa una trama, y asociándola al puerto por el
que entró) y repiten la señal sólo por el puerto donde está conectado el dispositivo destino de la
trama.
Si un bridge o un switch reciben una trama cuya dirección no es conocida, la repiten por todos los
interfaces del mismo. Si el puerto destino es el mismo que por el que ha ingresado la trama, no
hacen nada.
Habitualmente, los bridges trabajan en modo store and forward, es decir, esperan a recibir la
trama entera para comprobar que no tiene errores de CRC, y luego la transmiten. Algunos
switches, pueden trabajar en modo cut-through, y empiezan a transmitir la trama en el momento
en que conocen la MAC destino.
Los bridges o swtiches dividen los dominios de colisión, o dominios de ancho de banda.
La diferencia entre un bridge y un switch, es que el switch realiza una conmutación hardware,
con unos circuitos integrados específicos, mientras que los bridges suelen realizar esta operación
con un soporte software.
El uso de switches en la LAN ofrece mayor ancho de banda, bajo coste por puerto, configuración y
gestión fáciles y minimización de colisiones.
Routers y switches L3
Los routers operan en el nivel 3 OSI. Toman las decisiones de forwarding basándose en la
dirección de red. Definen tanto dominios de colisión como dominios de broadcast.
Los routers se configuran con un protocolo de routing, de modo que bien de manera estática o
bien de manera dinámica, los routers aprenden unos de otros a fin de conocer el mejor camino
por el que transmitir el paquete.
2-12
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
La diferencia con switching es que éste el hecho de mandar un paquete de un interface a otro
dentro del router. La función de switching consta de 4 pasos:
• El paquete esté identificado con una dirección destino que el router pueda entender (IP, IPX, etc).
• Esta dirección destino debe ser entendida por el router. Si no conoce el destino, mandará un
paquete ICMP al origen, notificando esta situación, y descartará el paquete. Puede existir una
ruta por defecto.
• El router debe conocer el interface de salida para alcanzar el siguiente salto con destino a esa
red. Si se conoce por más de un interface, se compara la métrica, una métrica baja indica un
camino mejor. Si tienen la misma métrica, se realizará balanceo de carga por ellos (hasta 6
enlaces). Una vez que se conoce el interface, se encapsula el paquete en un tipo de trama
concreta para mandarlo por el interface adecuado.
Los protocolos de routing mantienen una red libre de bucles, consiguiendo el mejor camino para
alcanzar un destino. La diferencia entre los protocolos de routing es la definición del "mejor
camino", mientras que para algunos es el número de saltos, para otros puede ser el ancho de
banda del enlace. De este modo, cada router pone a las redes conocidas un valor de métrica,
calculado según los criterios del protocolo, y este valor se va sumando a medida que tiene que
pasar por otros routers de la red. Por ejemplo la métrica para RIP es el número de saltos mientras
que la métrica para IGRP es el ancho de banda, retardo, fiabilidad, carga y MTU
Aunque se entiende que los protocolos de routing pertenecen a la capa de red, eso depende del
modo en que tengan de trabajar. Por ejemplo, IGRP pertenece a la capa de transporte (protocolo
número 9) y RIP pertenece a la capa de aplicación (trabaja con el puerto UDP 520)
Los protocolos de routing se caracterizan por la información que intercambian entre pares de
routers. Los protocolos pueden enviar updates periódicos o tener un mecanismo de hello, y
cambiar información sobre enlaces o rutas.
Las limitaciones de los protocolos de routing son el límite en las métricas (por ejemplo RIP sólo
soporta 15 saltos) y el tiempo de convergencia
2-13
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Rutas estáticas
Las rutas estáticas se definen router a router y no pueden responder a los cambios de topología
(salvo si se definen apuntando a un interface, que en caso de caída del mismo la ruta desaparece
de la tabla). La ventaja es que no genera overload por el tráfico de routing. En redes stub (sin otra
salida), se recomienda el uso de rutas estáticas.
Las rutas estáticas son puestas por el administrador con el comando siguiente, donde el
parámetro permanent indica al router que la ruta debe permanecer incluso si el interface se cae.
Un caso particular de las rutas estáticas es la ruta por defecto, tanto la red destino como la máscara
se identifican como 0.0.0.0.
Otra forma de establecer la ruta por defecto es con el comando ip default-network [network].
Este comando indica que la ruta a seguir para alcanzar la red indicada es la misma que para
aquellos destinos que no estén en la tabla de rutas.
Protocolos dinámicos
Los protocolos dinámicos permiten que los routers aprendan unos de otros la topología de la red.
Las rutas dinámicas son aprendidas automáticamente por el router gracias a la intervención de
un protocolo de routing, que son protocolos de la capa de red. Todas las rutas son almacenadas
en la tabla de routing, en la que se incluye la siguiente información:
• Mecanismo por el cual se conoce la red
• Red destino
• Distancia administrativa del protocolo
• Métrica
• Dirección del siguiente salto
• Tiempo desde que esta ruta fue aprendida o refrescada
• Interface de salida
Además de los anuncios, el router genera la tabla de rutas en base a la siguiente información:
• Rutas estáticas
• Configuración de los interfaces
• Estado de los interfaces
• Protocolos de routing dinámicos
• ARP y Inverse ARP
• Redistribución entre protocolos
• Listas de acceso
La tabla de rutas se almacena de modo que la búsqueda resulte más eficiente. Pueden existir
varias rutas a un mismo destino (balanceo de carga). El comando show ip route las muestra y el
comando clear ip route las elimina de la tabla (se volverán a aprender)
2-14
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Estos protocolos son classfull, lo que implica que la consolidación de rutas (sumarización) se
hace siempre en la frontera de la red. La mayoría de ellos (excepto RIPv2) no soportan redes
discontinuas.
Cada router aumenta la métrica en el valor que él mismo provoca en la misma al mandar un update.
Por ejemplo, si la distancia es el número de saltos, incrementará en 1 toda la tabla antes de pasársela
a su vecino.
Cada router escogerá la ruta que le llegue con una métrica mejor. La ruta puede determinarse
basándose en uno o varios de los siguientes parámetros:
• Número de saltos
• Ticks, que es una medida de tiempo para determinar el retardo.
• Coste, un valor fijado por el administrador en función del coste del enlace, por ejemplo.
• Ancho de banda
• Retardo
• Carga
• Fiabilidad
• MTU (Maximun Transmision Unit), tamaño máximo del paquete que puede atravesar el enlace.
Proceso de convergencia:
• Se detecta un fallo en la red
• El router que lo ha detectado envía un triggered update indicando que la red es inalcanzable.
• Éste es enviado a los routers adyacentes, que a su vez envían otro triggered update a los suyos.
• Los routers continúan mandando sus updates periódicos.
Ante una convergencia lenta, pueden producirse bucles en el camino a seguir por una ruta caída.
Si una red directamente conectada a un router falla, y su vecino le anuncia su tabla de rutas,
puede ver un camino alternativo a esta red a través de su vecino, que le anuncia de nuevo la red
que él mismo le había anunciado antes, pero con una métrica (número de saltos) superior. Esta
situación se quedaría indefinidamente, anunciándose la ruta de uno a otro. Hay varias soluciones
posibles a este problema:
• Split Horizon: Otra forma de eliminar este problema es basarse en la idea de que anunciar
una ruta al mismo router que la anunció antes no sirve para nada. De este modo, las rutas
nunca se anuncian por el interface por el que fueron aprendidas.
• Poison Reverse: Es similar a Split horizon, pero las rutas si que se anuncian por todos los
interfaces, marcadas con una métrica que las hace inalcanzables (métrica infinita).
• Hold-down timer: Cuando un router recibe una ruta como inalcanzable (poison reverse) inicia
un temporizador llamado hold-down timer. En lo que dura este tiempo, no aceptará ninguna
2-15
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
otra ruta al mismo destino a no ser que tenga una métrica mejor que la que ya tenía
configurada antes del envenenamiento. En todo este tiempo, la ruta se marca como
"posiblemente caída" y sigue usándola para pasar el tráfico. Si el hold-down timer finaliza y no
ha recibido una ruta mejor, la elimina por completo de su tabla de routing, y permite que un
nuevo anuncio le indique que la red está activa de nuevo. De este modo, si otro router que
desconoce que la red se ha caído se la vuelve a anunciar como activa, el router no hará caso a
esta información.
Con estas técnicas se soluciona el problema de los bucles, pero el tiempo de convergencia se eleva
demasiado. Como las actualizaciones de las tablas de rutas son realizadas de manera periódica, y
una vez recibido el anuncio se inician los procesos que hemos visto, el tiempo de convergencia
total se hace muy grande. Para prevenirlo, se usa la técnica llamada Triggered update con la
que, en cuanto se conoce un cambio en la topología de la red, se manda de manera inmediata la
nueva tabla de rutas, sin esperar al momento en que tenía que haber sido enviada regularmente.
Si un router recibe un Triggered update, inicia el hold-down timer, para evitar que otra
información pueda hacerle creer que la red está levantada.
• Expira
• El router recibe una tarea proporcional al número de enlaces de la red
• Se recibe un update indicando que el estado de la red ha cambiado.
2-16
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Cuando la red es estable, los protocolos de estado de enlace generan actualizaciones de la tabla de
routing sólo cuando hay un cambio en la red. En este caso se manda un LSA a todos los vecinos
indicando sólo el cambio. Éstos actualizan su tabla de topología de la red, y mandan el mismo
LSA a sus vecinos. En algunos, se manda la tabla entera cada cierto tiempo, para asegurar que se
encuentra sincronizada en todos los routers (Para OSPF es cada 30 minutos)
Este tipo de protocolos mantiene información sobre la topología completa de la red, mientras que
los de vector de distancia sólo tienen información sobre la ruta que le ha mandado su vecino.
Los protocolos de estado de enlace le notifican a los otros routers el estado de los enlaces
directamente conectados. Generalmente las grandes redes usan protocolos de estado de enlace.
OSPF y NLSP (NetWare Link Services Protocol, usado en IPX) son protocolos de estado de enlace.
Los protocolos de estado de enlace requieren un diseño jerárquico, para permitir sumarización y
reducir el tráfico de los LSA. OSPF, por ejemplo, trabaja en áreas.
Se soporta subnetting y discontinuidad de redes. Hay que configurar sumarización siempre que
sea posible, ya que la caída de un enlace supone que todos los routers tengan que recalcular la
tabla de rutas, y consume mucha CPU.
Protocolos híbridos
Un caso especial es EIGRP, que está considerado un híbrido entre vector de distancia y estado de
enlace. Se trata de un protocolo de vector de distancia, que implementa características de estado
de enlace. EIGRP manda sólo actualizaciones (cambios) de su tabla de rutas, y no manda updates
periódicos, sólo triggered updates.
EIGRP elige el mejor camino basándose en vector de distancia, pero no se intercambian toda la tabla
de routing, sino únicamente los cambios que haya sufrido.
EIGRP Soporta VLSM y redes discontinuas y puede escalar a redes grandes (cientos de routers).
Tiene módulos para poder trabajar con IP, IPX y AppleTalk.
Convergencia:
• Se detecta un fallo
• El router que lo ha detectado trata de encontrar, usando a los vecinos si es necesario, una
ruta alternativa para alcanzar al destino
• Si lo encuentra en local, conmuta inmediatamente a la nueva ruta.
• Si no la encuentra, manda query de la ruta a los vecinos, que se propaga hasta que se encuentra
una.
• Todos los routers afectados modifican su tabla de rutas.
2-17
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los protocolos planos no requieren una topología de red jerárquica, lo que quiere decir que
cualquier router puede ser peer de cualquier otro, sin que ninguno de ellos tenga una función
especial. Aunque no la precisen, todos los protocolos trabajan mejor en una red jerárquica.
2-18
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Si en la red todas las máscaras de los interfaces de la misma clase son iguales, se pueden
compartir subredes, pero al cambiar de clase se sumariza la red entera (clase). Por ello, no se
soporta la discontinuidad de redes.
Los protocolos classless anuncian su máscara en los routing updates, lo que permite configurar
cada subred a un tamaño concreto, e incluso agregar varias rutas para sumarizar.
VLSM (Variable Lengh Subnet Mask) permite que haya diferentes máscaras en cada interface de
un router, útil por ejemplo para direccionar enlaces serie, que sólo necesitan 2 direcciones de
hosts.
La sumarización consiste en agregar bits a la máscara, de modo que la red resultante sea la suma
de todas las subredes. CIDR (Classless Interdomin Routing) es un caso de sumarización, que
permite que en BGP4 sólo se publique una red donde puedan ser sumarizadas las redes de un AS.
Cuando un router tiene en su tabla rutas al mismo destino, utiliza la más concreta, es decir, la
que tiene máscara con mayor número de bits, independientemente del método de cómo la
aprendido.
2.7 SUMARIZACION
Sumarizar es anunciar por un interface diversas redes que han sido aprendidas por otros, de
manera que, modificando la máscara, se anuncie menor cantidad de redes, y de ese modo el
consumo de recursos es menor, y el tiempo de convergencia disminuye. Las tablas de rutas del
resto de los equipos decrecen, lo que les permite una mayor rapidez en la consulta del destino.
2-19
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
ROUTERS CISCO
• Central Processing Unit (CPU): Es el cerebro del router. Ejecuta los protocolos de routing,
filtros, gestión, etc. Se puede comprobar la CPU instalada con el comando show version. El
comando show process o show process cpu muestra una lista de los procesos ejecutados por
la CPU, y su carga en los últimos 5 segundos, un minuto y 5 minutos.
• Memoria principal (DRAM): Es utilizada por la IOS para almacenar los datos volátiles, como
las tabla de rutas y la configuración activa. Es preciso dimensionar adecuadamente la
memoria, porque determinadas funciones consumen mucha (118.000 rutas BGP precisan al
menos de 256 Mb).
• Read-Only Memory (ROM): Algunos routers tienen una ROM con una “Mini-IOS” cargada.
También tienen el POST (Power-On Self Test), el código de bootstrap, que lee el Registro de
Configuración y arranca el router en el modo que se indique y la ROM Monitor, un sistema
operativo de bajo nivel que se encarga de funciones como diagnósticos del sistema,
inicialización del hardware, inicio del sistema operativo, password recovery, cambios del
registro de configuración, descarga de imágenes IOS, y dispone de un prompt de la forma
rommon >
• BOOT FLASH: Es similar a la ROM, almacena el ROM Monitor y el POST. Los routers nuevos
tienen Boot Flash en lugar de ROM
• FLASH: Permite almacenar las imágenes IOS. La que se usará se determina con el comando
boot system. Pueden ser externas o internas. Las externas disponen de interface PCMCIA
(Personal Computer Memory Card International Association). La memoria flash dispone de un
sistema de archivos que se gestiona con comandos:
• show flash: Ve el contenido de la memoria FLASH
• dir: Lista los archivos del directorio o sistema de archivos actual
• cd: cambia de tarjeta PCMCIA (cd slot0, cd slot1)
• delete: Marca ficheros como borrables (“D”)
• dir deleted: Lista los archivos marcados como borrables
• squeeze: Borra los archivos marcados como borrables
Bit 1 1 1 1 1 1 9 8 7 6 5 4 3 2 1 0
5 4 3 2 1 0
0x21 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0
02
3-20
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
BIT DESCRIPCION
0-3 Indica modo de arranque:
0000 – Bootstrap prompt (ROM
Monitor) 0001 – Boot Image de
EPROM (Mini-IOS)
0010-1111 Utiliza el comando boot system
4 No utilizado
5 No utilizado
6 El router ignora la NVRAM. Usado para password recovery
7 Bit OEM habilitado
8 Activado el router no obedece a la tecla break. Si no está activado, el router pude entrar en
bootstrap monitor.
9 No utilizado
10 Broadcast IP con 0.0.0.0, no es utilizado normalmente
11-12 Velocidad de
consola: 00 - 9600
bps
01 – 4800 bps
10 – 1200 bps
11 – 2400 bps
13 Arranca con BOOT si falla el arranque desde red
14 No tienen número los IP broadcasts
15 Habilita mensajes de diagnósticos e ignora el contenido de la NVRAM
Para comprobar su valor se pueden ejecutar los comandos show version desde el modo EXEC o
el comando ”o” desde el modo ROM Monitor.
Router modes
El router tiene varios modos de CLI:
• ROM Monitor: El router no ha conseguido cargar ninguna IOS y arranca desde lo más básico.
El prompt es “>” o “rommon >”
• Boot Mode: El router ha arrancado desde la botflash, “Mini-IOS”. En este estado, el router no
3-21
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
ha cargado una IOS operativa, pero puede ser configurado y se comporta como un host, sin
funcionalidades de routing. Se puede configurar un default gateway para poder descargar una
IOS por TFTP. El prompt es “router(boot) >”
• User Exec Mode: El router ha conseguido cargar una IOS válida. Es el primer nivel de acceso
al equipo. Funcionan algunos comandos “show” para ver determinada información del
sistema. No se puede ver la configuración, ni modificarla, ni funciona el comando debug. El
prompt es “router >”
• Privileged Exec Mode: Es el segundo nivel de acceso al equipo, llamado modo enable. Se
puede ver la configuración y funcionan los comandos debug. El prompt es “router#”
Password
Se puede poner password en consola, puerto auxiliary, VTY y TTY (controlador de terminal). El
comando login indica que se ha de solicitar la password. El comando password establece ésta. Si
no se pone login se permite acceso siempre, si se pone login y no se pone password no se
permite el acceso a nadie. El comando login también permite indicar donde está la password
(TACACS, local, etc)
Para poner password al modo enable, hay dos métodos. enable password y enable secret. El
segundo es más seguro, y si están los dos, se hace caso a éste.
Password recovery
Para recuperar la password de un equipo, se han de seguir los siguientes pasos:
3-22
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Reiniciar
COMANDO DESCRIPCIÓN
write terminal
Muestra la configuración
show running-config
configure terminal Entra en modo configuración
configure memory
Copia la NVRAM a la configuración
copy startup-config running-
config activa
write memory
Copia la configuración activa a la
copy running-config startup-
config NVRAM
copy tftp running-config
Copia la configuración desde un
configure network
TFTP
copy running-config tftp
Guarda la configuración en un TFTP
write network
write erase Borra la NVRAM
show configuration Muestra la configuración
show start-up config Muestra la NVRAM
copy flash tftp Copia la IOS a TFTP
copy tftp flash Copia una IOS desde TFTP
Accesos al router
Al router se puede acceder, para tareas de configuración, por uno de los siguientes tipos de acceso:
• Consola: 9600 bps, sin paridad, 8 bits de datos, 1 bit de stop y sin control de flujo. Se puede
modificar desde el registro de configuración.
• Interfaces asíncronos: Los servidores de terminal pueden acceder a los routers, y un router
con interfaces asíncronos puede hacer de servidor de terminales, con la función reverse telnet.
Se define una IP de loopback, y al acceder a esa IP por TELNET, con un puerto determinado
(200x) se accede a la consola del equipo conectado a ese interface asíncrono (ej: telnet 1.1.1.1
2001 accede al primer interface asíncrono). Se puede volver al servidor con la combinación
CTRL-SHIFT-6x
• SNMP: Se puede acceder al equipo a través del protocolo SNMP. Se ha de definir una
community y darle permisos de escritura o de lectura con snmp community [community] [ro
| rw]. También se puede hacer que el equipo mande traps SNMP a una máquina con snmp
host [ip] [community]
Debug Se trata de una herramienta de troubleshooting incluida en los routers. Se activa con el
comando debug [argumentos]. Es buena para analizar qué hacen los protocolos activos en el
equipo.
Al analizar protocolos, usualmente permite dos alternativas entre otras, packets y events. La
primera ofrece más información, pero consume más recursos.
Para indicar el momento exacto del debug, se puede activar el timestamp de tiempo con
router(config)# service timestamps debug [datetime | uptime]. Para verlo desde un terminal
TELNET, se ha de indicar con terminal monitor. Para desactivarlo, se hace con no debug all o
undebug all
El router da la máxima prioridad de proceso a debug, más incluso que al tratamiento del tráfico.
Por ello, el comando debug all no debe usarse, ya que además de no ofrecer buena información,
por la rapidez a la que aparece, puede llegar a tirar el router.
Antes de usar debug, hay que mirar la CPU del router. Si está por encima del 50%,
usarlo con modo events. Utilizar debug en momentos de menor tráfico o con pocas
aplicaciones críticas.
Desactivar el debug tan rápido como sea posible. Es una herramienta de troubleshooting, no de
monitorización. Para esto, es mejor instalar un analizador.
Si se combina con una lista de acceso, puede dar información sobre una sesión en concreto.
interno
COMANDO FUNCIÓN
Logging console [level] Manda el logging de nivel indicado a la consola
Comandos: Logging buffered [level] Manda el logging de nivel indicado al buffer interno
Logging monitor [level] Manda el logging de nivel indicado al TELNET
Logging trap [level] Manda el logging de nivel indicado al servidor de syslog
Logging [ip address] Indica el servidor de syslog al que se mandará el logging
El comando show logging muestra los mensajes almacenados en el búffer, y toda la información
configurada de este comando (qué nivel se manda a qué sitio)
3-24
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Al iniciarse el switch, se inicia el POST (Power On Self Test), que comprueba la ROM, RAM, DRAM,
EARL y BOOTROM. La salida se muestra por pantalla, pero se puede ver con los comandos show
test y show system una vez arrancado el equipo.
3-25
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Route Processors
Algunos switches tienen la posibilidad de ser equipados con una RP, que reliza funciones de nivel
3, como si se tratara de un router interno al conmutador. Algunas de ellas son:
• En Catalyst 5000, la RSM (Route Switch Module) y la RSFC (Route Switch Feature Card)
• En Catalyst 6000, la MSFC (Multilayer Switch Feature Card) y la MSM (Multilayer Switch
Module)
4 LAN
Las redes de área local son aquellas que están limitadas a un área geográfico limitado, por
ejemplo el interior de un edificio, aunque este concepto comienza cada vez a ser más amplio, y se
utilizan las mismas tecnologías para redes de área metropolitana (MAN), o incluso para
determinados enlaces WAN. En este capítulo se van a analizar las tecnologías LAN existentes.
DIRECCIONAMIENTO MAC
Todos los dispositivos Ethernet y Token ring tienen una dirección BIA (burned-in address)
llamada dirección física. Es una implementación del nivel 2 OSI (Subcapa MAC). La dirección
MAC tiene 48 bits (6 octetos) y se representa en hexadecimal.
Los primeros 3 octetos son asignados por la OUI (Organizational Unique Identifier) y el resto los
administra cada fabricante.
En la transmisión, tanto Ethernet como Token Ring transmiten los octetos de la dirección de
izquierda a derecha (de MSB a LSB), pero Ethernet invierte cada octeto, transmitiéndolo de LSB a
MSB (los bits del octeto). Esto se llama formato canónico. Ejemplo:
MAC AC 10 7B 3A 92 3C
BINARIO 101011 000100 011110 001110 100100 001111
00 00 11 10 10 00
TOKEN RING 101011 000100 011110 001110 100100 001111
00 00 11 10 10 00
ETHERNET 001101 000010 110111 010111 010010 001111
01 00 10 00 01 00
Esto es porque el último bit (LSB) del primer octeto es para Ethernet el bit Individual/Group (I/G),
e identifica si la dirección es unicast, multicast o broadcast. Si este bit es un “1” quiere decir que
es multicast o broadcast. La dirección del ejemplo es unicast.
El segundo bit LSB del primer octeto (segundo que se transmite) es el bit U/L. Si es un “1” quiere
decir que la MAC es administrada en local (como una privada). Si es un “0” indica que es
universalmente administrada (única).
TECNOLOGÍA ETHERNET
Ethernet está basado en el desarrollo de Digital, Intel y Xerox (DIX). Trabaja en un topología en
bus, y emplea un algoritmo denominado CSMA/CD (Carrier-Sense Multiple Access with Collision
Detect) para evitar colisiones (todas las estaciones ven todo el tráfico).
CSMA/CD está basado en que una estación que quiere transmitir debe primero escuchar para
asegurarse de que ninguna otra estación transmite. Si dos estaciones transmiten al mismo
tiempo, lo detectan y dejan de transmitir, calculan un tiempo aleatorio y lo vuelven a intentar. El
cálculo del tiempo aleatorio se denomina collision back-off. Una estación intenta transmitir cada
trama 16 veces antes de mandar un mensaje error al ULP (Upper Layer Protocol). CSMA/CD no se
usa en full duplex, ya que no hay colisiones.
4-26
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para la capa 2, existen cuatro formatos de trama que pueden convivir en una misma Ethernet. En
cualquier formato de trama, la longitud siempre es la misma, mínimo de 64 bytes y máximo de
1.518 bytes.
7 1 6 6 2 3 5 38 – 1492 4
ETHERNET V2
TIPO
(DECNET, IP)
PREAMBULO DATOS
(LLC1)
NOVELL IEEE 802.3 DA SA DATOS FCS
RAW
(IPX) LONGITUD
IEEE
DATOS
802.3 PREAMBULO SFD LLC2
(IBM
SNA)
IEEE 802.3 SNAP SNAP
4-27
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
El formato de trama más empleado es Ethernet V2, utilizado por IP y DEC. IPX utiliza NOVELL
IEEE 802.3 RAW y SNA usa IEEE 802.3.
Se detecta congestión por la pérdida de PDU’s. una vez detectado se pone K=1 y luego se va
subiendo el valor de k (ventana) desde 1 hasta 127, hasta que se detecta de nuevo congestión (un
valor de k más bajo implica un menor riesgo de congestión)
Modos de transmisión
En Ethernet se soporta el modo full duplex, que consiste en que una estación es capaz de
transmitir y recibir datos al mismo tiempo, consiguiendo 10, 100 o 1000 Mbps en cada sentido, y
negociación, para obtener la mejor calidad del enlace. Se recomienda no usar negociación si el
otro elemento no la soporta. El orden de preferencias es:
• 100BaseTX full duplex
• 100BaseT4
• 100BaseTX
• 10BaseT full duplex
• 10BaseT
• Full-Duplex: Este modo sólo permite conexiones punto a punto en una LAN. Está
completamente libre de colisiones. Se puede transmitir y recibir al mismo tiempo. El circuito
que detecta las colisiones (CD) debe ser desactivado en las NIC (Network Interface Card).
Ofrece el 100% de la capacidad de la línea.
4-28
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Como es un dominio de colisión, a medida que aumenta el tráfico en la red también lo hacen las
colisiones, hasta el punto de que el ancho de banda útil en una Ethernet puede llegar al 35 o 40%
del total. Este problema se limita usando switches. A medida que aumentan las necesidades de
ancho de banda de los hosts en la LAN, es necesario aumentar la tecnología. Si un usuario llegara
a necesitar 10 Mbps de ancho de banda, sólo él podría estar en un entorno LAN. Si necesita más,
habría que migrar a FastEthernet, Gigabit Ethernet, FDDI/CDDI o ATM
Los bridges y los switches permiten segmentar la LAN en varios dominios de colisión, pero
manteniendo el mismo dominio de broadcast. Las estaciones pueden mejorar su capacidad de
utilización del ancho de banda.
Cada elemento de una red Ethernet supone un retardo a este tiempo, por lo que el diseño correcto
se hará teniendo en cuenta todos los retardos de todos los elementos.
Los repetidores Ethernet añaden retardo, que limita más la distancia de cable. Hay repetidores de
clase I (retardo inferior a 0.7 microsegundos) y de clase II (retardo inferior a 0.46 microsegundos).
Se permite poner un repetidor de clase I con 100 metros entre éste y la estación Ethernet o dos de
clase II, con 100 metros entre ellos y la estación y un cable de 5 metros entre ellos. El no respetar
estas distancias implicará colisiones y errores de CRC.
Si se realiza un diseño distinto al recomendado, hay que asegurar que se cumple la regla del
retardo máximo. Para ello, hay que calcular el retardo de la red montada (PDV: Propagation Delay
Value), comprobando los retardos de los segmentos (LSDV: Link Segment Delay Value), de los
repetidores (clase I o clase II), del DTE (lo indicará el fabricante) y dejando un margen de
seguridad de 5 bit times. La suma de todos los retardos no debe superar 512.
Fast Ethernet
Fast Ethernet aumenta la capacidad de Ethernet de 10 a 100 Mbps. Está definido en el standard
IEEE 802.3u. Trabaja sobre el mismo concepto que Ethernet. (CSMA/CD). Puede trabajar sobre
UTP 3,4 o 5 y sobre fibra óptica.
Se puede emplear en la capa de acceso para ofrecer 100 Mbps a los PC, entre la capa de acceso y
distribución y entre la de distribución y la de core, desde la de core hasta los servidores y entre
los switches de core
4-29
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Gigabit Ethernet
Gigabit Ethernet permite aumentar la capacidad de Fast Ethernet a 1 Gbps. A partir de IEEE
802.3 y ANSI X3T11, surgen la IEEE 802.3z. (GbE sobre fibra óptica y coaxial) y la IEEE 802.3ab
(GbE sobre pares UTP Cat 5)
Trabaja en el mismo concepto que Ethernet, incluyendo modos half y full duplex, y CSMA/CD
10 Gigabit Ethernet
10 Gigabit Ethernet está definido en IEEE 802.3ae. Sólo trabaja sobre fibra óptica y en modo full-
duplex (Sin CSMA/CD)
4-30
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para conectar el switch a un host o a un router se usa un cable plano (straight-through). Para
conectar el switch a otro switch o HUB, se usa un cable cruzado (crossover) y para el cable de
consola, se emplea un cable invertido (rollover).
La regla de diseño más importante en Ethernet es asegurar un retardo máximo igual al que
tardarían en mandarse 512 bits (64 bytes). Este tiempo es de 51.2 microsegundos para Ethernet y
5.12 microsegundos en FastEthernet
TOKEN RING
Desarrollado por IBM y estandarizado por la IEEE 802.5. Token Ring es una tecnología LAN que
permite un ancho de banda de 4 o de 16 Mbps sobre UTP o STP (Pares trenzados o blindados)
utilizando la codificación Manchester diferencial (un “0” es una transición al inicio de la fase, y un
“1” es la ausencia de la misma). El acceso al medio se basa en la idea de token passing. Al no
existir colisiones, se puede aprovechar casi todo el ancho de banda disponible (hasta el 90%). Los
switches Token Ring utilizan la tecnología cut-through, y se encuentran la congestión en el enlace
con el backbone o anillo central. Hay dos standards, uno propietario de IBM y el otro definido en
la IEEE 802.5. En la tabla aparecen sus diferencias:
conectados
Diámetro máximo de la red Depende de tipo de cable Depende de tipo de cable
Cable Par trenzado No especificado
Señalización Banda base, manchester Banda base, manchester
diferencial diferencial
Acceso Token Passing Token Passing
La topología del BUS puede ser en anillo o en estrella (más utilizado). Los dispositivos se conectan
a los MSAU (MultiStation Access Unit) en forma de estrella, y los MSAU son conectados formando
un anillo. Los MSAU puede hacer bypass de una estación defectuosa o ausente.
El acceso a la red es controlado por un token (testigo) que va viajando de estación a estación en el
anillo. Si una estación no quiere transmitir, pasa el token a la siguiente. Si quiere transmitir,
manda la trama al destino, el cual marca los bits de “dirección reconocida” y “trama copiada” la
devuelve al origen. Cuando el origen recibe esta trama, libera el token, mandándolo a la siguiente
estación.
• El campo FS (Frame Status) indica si la trama ha sido reconocida y leída por el destino.
El AM también proporciona información de tiempo a las estaciones del anillo. Inserta un retardo
de 24 bits para prevenir que el comienzo de la trama se solape con el final de la misma, y asegura
que ha recibido una trama cada 10 milisegundos.
En la red existen también el Standby Monitor y el Ring Error Monitor. El Standby Monitor hace
las funciones de AM si éste no está disponible. El Ring Error Monitor recoge estadísticas de
errores y funcionamiento.
4-32
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los errores de Token Ring pueden ser de dos tipos, aislados y no aislados. Los errores aislados son:
• Line error: Es una trama con un error en un bit. También conocido como error de CRC.
• Burst error: Señal con codificación incorrecta. Normalmente debido a ruidos en la línea o a
problemas físicos.
• Abort error: Si una estación tiene problemas durante la transmisión generará este error.
• Internal error: Cuando una estación tiene un error interno recuperable.
• ARI-FCI error: Cuando una estación recibe una trama monitor (activo o standby) con su
dirección y los bits de copiados marcados a cero.
Beaconing
Si una estación deja de recibir tramas (token o datos) de su antecesor comienza a mandar una
trama llamada beacon. Estará transmitiendo continuamente esta trama hasta que comience a
recibir datos de nuevo. El beacon contiene la MAC de la estación que tiene el error, y la MAC de
la estación NAUN (Nearest Active Upstream Neighbor), es decir, la antecesora a ella en el anillo,
para indicar dónde se encuentra el problema.
Ring insertion
El proceso para que una estación ingrese en el anillo tiene 5 fases:
• Fase 0. Lobe Media Test: Pruebas del transmisor, el receptor, el adaptador y el cable entre la
estación y el MSAU
• Fase 1. Physical Insertion: Se abre un relay en el MSAU y se comprueba la existencia de un AM.
• Fase 2. Address Verification: Se verifica que la MAC presentada por la nueva estación es
única en el anillo. Puede ocurrir si las MACs son localmente administradas.
• Fase 3. Participation in ring poll: La nueva estación aprende la MAC de su antecesor en el
anillo e informa a su predecesor de la inserción.
• Fase 4. Request initialization: La nueva estación manda tramas de solicitud de inicialización
al RPS (Ring Parameter Server). Éste le devuelve los parámetros del anillo (velocidad, número
de anillo, etc). Si no existe el RPS, la estación utiliza sus propios valores por defecto.
4-33
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Todos los elementos de una WLAN deben tener configurado el SSID (Service Set Identifier), que
es una cadena de entre 2 y 32 caracteres, y que identifica a la estación como parte de la WLAN.
En el acceso al medio, se implementa CSMA/CA (Carrier Sense, Multiple Access with Collision
Avoidace). Si una estación quiere transmitir, escucha antes de hacerlo. Si no hay actividad,
transmite. Si la hay, pone un temporizador aleatorio y vuelve a intentarlo al finalizar el tiempo.
• BBS (Basic Service Set): Se pone un AP (Access Point), que es el que da acceso a la red
cableada y todas las estaciones “hablan” con él. No pueden hablar entre ellas.
• IBSS (Independen Basic Service Set): No existe AP, ni conexión a red cableada. Las
estaciones hablan entre ellas. Es conocido como modo ad-hoc
• ESS (Extended Service Set): Es como el BBS, pero existen varios AP.
Las WLAN no tienen una naturaleza segura, ya que cualquier estación cercana puede recibir la
señal radio. El SSID es la primera medida de seguridad, pero como se transmite en la red, puede
ser hackeada. El estándar define el WEP (Wired Equivalent Privacy), codificación a 64 y a 128 bits,
pero también es fácilmente hackeable. Algunos AP implementan filtros MAC y de protocolo, pero
estamos en la misma situación.
Cisco mejora el WEP con password dinámicas, de modo que cada usuario tiene para cada sesión
una password diferente. Para la autenticación, cisco ha desarrollado el LEAP (Cisco Extensible
Authentication Protocol), que emplea un RADIUS.
Para aumentar la seguridad, es preciso establecer una VPN o utilizar un protocolo de control de
puertos.
4-34
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
5 SWITCHING
TRANSPARENT BRIDGING
Un switch es un dispositivo de LAN que se conecta físicamente de la misma forma que un HUB,
pero permite limitar el impacto de las colisiones. Además, cada puerto del switch tiene la
capacidad de ancho de banda completa.
Existen tres conceptos que a veces se mezclan: Switching, routing y bridging. Para poder distinguirlos:
Un switch o un bridge (es lo mismo pero el bridge es software) hacen forwarding de los paquetes
en base a la dirección MAC destino. Cuando se recibe un paquete por un puerto, se almacena ese
puerto como salida para la MAC origen del paquete. Si se recibe un paquete con dirección MAC
desconocida (incluyendo multicast y broadcast) se manda por todos los interfaces menos por el
que llegó (flooding). En función del tipo de switching empleado, se pueden filtrar colisiones (debe
hacerse siempre) y tramas incorrectas.
Igual que los switches enrutan en base a la dirección MAC destino, los routers lo hacen por la
dirección de nivel 3. El camino de salida se aprende por un protocolo de routing determinado. En
principio, los routers bloquean completamente las tramas broadcast, aunque es posible
configurar un helper-address, que es una dirección a la que se mandarán los paquetes broadcast
como si fueran unicast.
En base a en qué momento un switch transmita una trama que ha recibido, existen tres modos:
• Cut-through: En cuanto se recibe el destino de la trama (es lo primero que llega), se comienza
a transmitir. No se detectan ni tramas erróneas ni colisiones, pero es la más rápida. La
mayoría de los switches pueden pasar de este modo a store and forward si el número de
errores supera un determinado umbral.
• Store and forward: Se comprueba la trama entera, almacenándola en memoria, se
comprueba el valor de CRC y luego se envía, con lo que no se hace forwarding de las tramas
con colisión o con errores.
• Fragment-free: Se transmite después de recibir los primeros 64 bytes, suficientes para
detectar colisiones, y luego se manda. Se detectan colisiones, pero no tramas con errores. Es
el modo por defecto en los switches Cisco 1900
Spanning-Tree Protocol
Es conveniente poner redundancia en las redes basadas es switches, pero esto puede causar
bucles, tormentas de broadcast, duplicación de tramas e inestabilidad en la tabla de MAC de los
switches (según la topología empleada). Para solucionarlo se emplea el protocolo STP (Spaning-
Tree Protocol).
Spanning Tree Protocol es un protocolo de nivel 2 desarrollado por el DEC y revisado por el IEEE
802.1d, aunque no son compatibles, el empleado por Cisco es el IEEE 802.1d. STP es empleado
para dotar de redundancia a los enlaces y conmutadores de una red nivel 2. Si se monta una red
redundante sin este protocolo, se pueden producir bucles infinitos, y tormentas de broadcast.
Para asegurar un camino libre de bucles, STP bloquea los puertos que pueden ser causa de ellos,
dejando operativos el resto. Si un enlace falla, STP activa el puerto o los puertos correspondientes
que permitan mantener el servicio.
Hay que asegurar que tanto entre switches como entre el switch y el router se habla la misma
versión de Spanning Tree Protocol (STP) (IEEE o DEC), sobre todo si el router va a realizar
funciones de bridge entre varias VLAN de la red.
5-35
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Todos los switches de la red participan en el protocolo STP mediante unas tramas llamadas BPDU
(Bridge Protocol Data Unit). Estas tramas son usadas para elegir al switch root para el protocolo
STP, elegir un switch designado para cada segmento y eliminar los bucles, poniendo los puertos
en estado de bloqueo. Se envían cada 2 segundos a la dirección MAC multicast 01.80.C2.00.00.00
para asegurar una arquitectura estable.
• Configuration BPDU: Se envían en condiciones normales, para asegurar que todo sigue
funcionando bien.
• Topology Change Notification (TCN) BPDU: Enviadas al principio y durante un cambio en la
red, para que se calcule quien será el root bridge y cuales los root ports de cada equipo.
Funcionamiento
• Elegir al root: Al inicio todos los switches asumen que son el root, y ponen su root ID igual al
bridge ID (formado por la prioridad de 2 bytes y la dirección MAC), y comienzan a enviar sus
BPDU. El que tenga el Bridge ID más bajo llegará a ser root. Así que, cuando un switch recibe
una trama BPDU con un bridge ID más bajo, seguirá enviando BPDU, pero poniendo como
root ID el que ha recibido. Todos los puertos del root son puertos designados y están en modo
forwarding. La decisión del switch que será ROOT para el protocolo STP es automática, pero
no siempre se elige el mejor conmutador para actuar como root para una VLAN determinada.
Por eso, es mejor modificar manualmente los parámetros bridge priority, port priority y port
cost, para asegurar el camino del tráfico de manera manual. Existe un árbol de STP, con un
switch root diferente para cada VLAN. Se puede elegir el root modificando el valor de bridge
priority para cada VLAN.
• Elegir un puerto root para el resto de los switches: Cada switch analiza los BPDU
provenientes del root, si éstos llegan por más de un puerto, quiere decir que existe un camino
redundante para alcanzarlo. Se analiza el Cost of path, y el que tenga el camino más corto se
quedará en estado forwarding. Si dos puertos tienen el mismo coste, se quedará en forwarding
el que tenga la MAC más baja. El coste se calcula como 1000 / Ancho de banda (En Mbps).
Para colocar las velocidades altas (GbE, 10 GbE) La versión revisada por el IEEE pone los
5-36
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
siguientes costes:
• 4 Mbps: 250
• 10 Mbps: 100
• 16 Mbps: 62
• 45 Mbps: 39
• 100 Mbps: 19
• 155 Mbps: 14
• 622 Mbps: 6
• 1 Gbps: 4
• 10 Gbps: 2
5-37
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Elegir al puerto designado en cada segmento: En cada segmento compartido por dos
switches, se elige como puerto designado al del switch que tenga un menor coste para
alcanzar al root. Este puerto permanece en estado forwarding.
• Bloquear el resto de los puertos: Todos los demás puertos de trunk permanecen bloqueados.
Temporizadores
• Hello Time: Es el intervalo de envío de tramas BPDU. Por defecto es de 2 segundos.
• Maximun Time o Max Age: Cuando se dejan de recibir los BPDU por un enlace se activa este
contador. Al llegar a cero, se entiende que ha habido un fallo en la red y comienza de nuevo el
cálculo STP. Por defecto es de 20 segundos.
• Forward Delay o Fwd Delay: Es el tiempo en que un puerto pasa en estado Listen o en
estado Learning antes de cambiar a forwarding. Por defecto es de 15 segundos.
• Puertos: Cuando existe un problema en la red, si un puerto debe pasar del estado blocking al
estado forwarding, debe esperar este tiempo:
• Max age: 20 segundos
• Forward Delay (estado listening): 15 segundos
• Forward Delay (estado learning): 15 segundos
Un puerto en estado blocked tarda 20 segundos en pasar a listen, otros 15 en pasar a learn y
otros 15 en pasar a forward (total 50 segundos). Si se configura como port-fast o uplink-fast,
tarda mucho menos. La convergencia se alcanza cuando todos los puertos han alcanzado su valor
final (blocking o forwarding)
Estos tiempos por defecto son para una red de diámetro 7 (switches contados desde el root).
Modificando este valor (entre 2 y 7) se ajustan estos temporizadores. También pueden ser
modificados manualmente, pero no se recomienda salvo que exista inestabilidad en la red,
entonces será necesario incrementarlos. Se modifican sólo en el switch root, y éste se encargará
de distribuirlos por la red.
Un bridge nota que ha habido un cambio en la red, y comienza a enviar tramas “topology change
BPDU” por el puerto root, activando en ellas un flag que lo indica. Las estará enviando hasta que
el switch designado le responda con un acknowledge (TCA)
El switch designado envía un acknowledge al bridge que detectó el error, y también comienza a
mandar tramas por su puerto root.
Cuando el root se entera, manda tramas indicando un cambio de configuración. Esto lo hace
durante el tiempo FwdDelay + MaxAge.
Cuando un bridge recibe este mensaje, coloca este cambio en su tabla de direcciones cuando ha
transcurrido FwdDelay, que es más rápido que el tiempo normal de 5 minutos que tarda un
switch en eliminar una MAC de su tabla.
Tipos de STP
• Common Spaning Tree (CST): Es el IEEE 802.1Q, se inicia una instancia de STP para todas
5-38
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Per-VLAN Spanning Tree (PVST): Es una implementación propietaria de Cisco para STP que
necesita ISL para funcionar. Se inicia una instancia distinta de STP para cada VLAN. De esta
forma, si existe un fallo en una VLAN, no se afecta a las demás.
o Se reduce el tamaño de la topología STP
o Decrementa el tiempo de convergencia
o Más fiabilidad
o Se envían más BPDU, y se ve afectado el ancho de banda de los enlaces
o Más carga en los switches
Escalado de STP
Es posible elegir que switch se comportará como root para una selección de VLAN’s e indicar
quien es el root de backup para el caso de que el primero falle, modificando el valor de Bridge ID.
Para elegir el camino que se seguirá para alcanzar al root, se puede modificar el parámetro de port
cost. El defecto es 1000/ancho de banda del puerto.
Se puede modificar la prioridad del puerto entre 1 y 63. Por defecto es 32. También se puede
modificar sólo para una VLAN.
También pueden ser modificados los valores de los temporizadores Forward delay (entre 4 y 30,
por defecto es 15), Hello time (entre 1 y 2, por defecto es 2) y Max Age (entre 6 y 20, por defecto es
20).
La funcionalidad portfast hace que, ante un error, un puerto pase del estado blocking al estado
forwarding inmediatamente, sin pasar por los estados listening y learning. Se puede configurar
sólo en puertos a los que este conectado únicamente un dispositivo final (PC o WS)
La funcionalidad uplinkfast es similar a portfast, y hace que un enlace trunk pase al estado
forwarding inmediatamente después de un error en la red. Sólo se debe configurar en los switches
de acceso y en los puertos root. Se define un grupo de enlaces en uplinkfast. Si uno de ellos cae,
se levanta el siguiente del grupo. Tarda 3 o 4 segundos. Está diseñado para conectar un switch de
acceso a varios de distribución. La funcionalidad bpduguard bloquea el puerto portfast si se
recibe en él una trama BPDU.
Configuración de STP
DEFINICIÓN COMANDOS IOS COMANDOS
SET
Habilitar STP spantree [vlan] set spantree enable all
set spantree enable [puerto]
Deshabilitar STP no spantree [vlan] set spantree disable [puerto]
Comprobación show spanning-tree show spantree
Establecer root set spantree root [vlans] [dia diámetro] [hello
hello-time]
(pone la prioridad a 8192)
5-39
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
bridge 1 protocol
ieee bridge crb
!
interface ethernet 1
bridge-group
1 no ip
address
bridge 1 protocol
ieee bridge irb
bridge 1 route ip
!
interface ethernet 1
bridge-group
1 no ip
address
!
interface bvi 1
ip address x.x.x.x x.x.x.x
El resto de los interfaces se configuran normalmente. Se puede enrutar entre el interface bvi y los
demás.
Está limitado a una red de 7 saltos, aunque algunas implementaciones permiten llegar hasta 13.
5-40
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
El equipo origen conoce la ruta que ha de seguir su trama mandando antes una trama
exploradora.
Los bridges leen la trama exploradora y la mandan por todos los interfaces menos por el que llegó,
añadiendo a la misma la información de la ruta, consistente en el identificador del anillo y el
identificador del bridge. Cuando el destino lee la trama exploradora, pone el bit D (destination) a
“1” y añade a la misma información de ruta como si se tratara del bridge 0 y la devuelve al destino
empleando la misma ruta que siguió la trama.
El origen analiza todas las tramas recibidas y decide la ruta que seguirá para comunicarse con el
destino en base al número de saltos y máximo MTU permitido. Lo normal es que simplemente
utilice la primera que reciba (se supone que es la más rápida).
Se puede minimizar el tráfico con Proxy Explorer, una caché de tramas exploradoras
En las tramas SRB, viaja la información de RIF (Routing Information Field), que incluye los
bridges y anillos por los que ha de viajar la trama, y que ha sido extraída de las tramas
exploradoras.
El formato de la trama Token Ring SNAP es el siguiente (ver tema de Token Ring):
El campo de RIF está dividido en dos partes. Una de ellas, de dos bytes, que contiene información
general de la ruta, y otra, de tamaño variable hasta 28 bytes, que contiene los route descriptors
(dos bytes cada uno). El formato es como sigue:
Para configurar SRB en un router Cisco, se crea un anillo virtual con source-bridge ring-group
[anillo virtual] y luego se agregan los interfaces al mismo con source-bride [anillo] [bridge]
[anillo virtual]:
source-bridge ring-group 5
!
interface tokenring 0
source-bridge 1 10
5 source-bridge
spanning
!
interface tokenring 1
source-bridge 2 11
5 source-bridge
spanning
Especificado en IEEE 802.1d C. Permite a un bridge trabajar con tramas transparent bridging y
source-route bridging al mismo tiempo. Crea un árbol Spanning tree común y permite que las
estaciones se comuniquen con otras estaciones del mismo tipo, pero no unas con otras.
SRT utiliza un bit llamado Routing Infomation Indicator (RII) para distinguir entre las dos tramas
(0: SRB (hay RIF); 1: TB (no hay RIF))
• Ordenar los bits de la dirección MAC: Token ring los lee normal, y Ethernet invierte cada octeto
de la dirección.
• MTU: Ethernet tiene 1500 bytes, mientras que Token ring tiene 4472 en una red de 4 Mbps y
17800 en una red de 16 Mbps. TLB pone la MTU de Token Ring a 1500 para permitir esta
actividad.
• Estado de la trama: Token ring tiene bits de estado (como el bit de copiado) que Ethernet no tiene.
• Tramas exploradoras: En Ethernet no existen. Son descartadas al pasar de Token Ring a Ethernet.
• RIF: Ethernet no entiende el concepto de source-route
• Spanning-Tree: Token Ring no entiende el STP de Ethernet
• Conversión de trama: Las tramas Ethernet V2 son convertidas a Token Ring SNAP y viceversa.
Host -> Anillo 5 -> Bridge 6 (Interface Token Ring del router) -> Anillo 10 (Interno al router) -> Bridge 5
(entre TR y Ethernet) -> Anillo 2 (Interface Ethernet del router, que pertenece al bridge-group 1) ->
Host B
5-42
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Se configura de un modo similar a SRB, indicando a los routers extremos que forman parte del
mismo anillo virtual. La configuración adicional es indicar a cada router los peers de otros
equipos que forman parte del mismo anillo. Si se trata de Directo, en la configuración de peer se
indica en interface. Si es sobre TCP, se indica la IP del extremo contrario, y se puede configurar
que los acknowledges dirigidos al extremo contrario sean confirmados en local. A continuación se
ven las configuraciones:
!router B !router B
source-bridge ring-group 10 source-bridge ring-group 10
source-bridge remote-peer 10 interface serial 0 source-bridge remote-peer 10 tcp 192.168.2.1
! source-bridge remote-peer 10 tcp 192.168.1.1
local-ack
interface tokenring 0 !
source-bridge 2 6 10 !(anillo real, bridge, interface tokenring 0
anillo virtual)
source-bridge spanning ip address 192.168.2.1 255.255.255.0
! source-bridge 2 6 10 !(anillo real, bridge,
anillo virtual)
interface serial 0 source-bridge spanning
encapsulation hdlc
5-43
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los routers configurados para DLSW+ establecen un peer local, y definen los peers remotos, con
los que intercambiará tráfico. Aunque hay otros (los mismos que en RSRB), el método más
utilizado de transporte es TCP. Los routers pueden comportarse como terminación de RIF (Como
si fueran el extremo final de la trama) en cada extremo. De este modo, se limitan las tramas
exploradoras en los enlaces. Los anillos virtuales no tienen que ser iguales entre los routers. Si se
configura para que haga RIF Passthru, el anillo virtual ha de ser el mismo, y viajarán las
exploradoras a través de él.
Una estación SNA que desea establecer una sesión manda una trama exploradora a la estación
final. Al recibir el router esta trama, manda a todos los peers DLSW+ un mensaje de “canureach”,
preguntando por la MAC solicitada. El que la conozca, responde con un paquete de “icanreach”.
NetBIOS es similar, pero en vez de mandar “canureach” manda una trama “NetBIOS Name
Query”. El que conoce ese nombre, en vez de responder “icanreach” devuelve una trama “NetBIOS
Name Recognized”
Los routers DLSW almacenan esta información en un caché, de modo que no se vuelve a
El parámetro promiscous permite que el router con este comando acepte cualquier sesión, sin
tener que definir los peers remotos (por eso no se define a C).
Se verifica con show dlsw capabilities, que muestra la capacidad del router remoto.
5-44
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Al segmentar dominios de broadcast y establecer redes de nivel 3 diferentes, con un router entre
ellas, permiten un más eficiente uso del ancho de banda disponible, establecer políticas de
seguridad, balanceo de carga en dispositivos de nivel 3 y aislar problemas de red
Como dentro de una VLAN se encuentran contenidos los broadcast de las estaciones, no es
posible establecer comunicaciones con otras estaciones de otras VLAN. Para ello, hace falta la
presencia de un router. De este modo, para que una estación de una VLAN pueda hablar con otra,
necesita que se le configure el default gateway, que es la dirección del router que conoce donde se
encuentra la otra estación. Para que varias VLAN acaben en un router, se puede poner un enlace
físico por VLAN o configurar trunking.
Se define quien es miembro de una VLAN por el puerto del switch donde está conectado (VLAN
estática), aunque es posible establecer una política de pertenencia a una VLAN mediante la MAC
del dispositivo, empleando un software de gestión (Cisco Works 2000 o CWSI). Se llaman VLAN
dinámicas. La pertenencia a una VLAN es habitualmente establecida por la posición geográfica de
las estaciones, aunque es posible que elementos situados en distintas localizaciones pertenezcan
a una misma VLAN, organizándolos por departamentos o proyectos, por ejemplo.
VLAN end-to-end
• Los usuarios se agrupan en la misma VLAN independientemente de su posición física, y en
función de características comunes, como miembros de un mismo proyecto.
• Todos los usuarios deben cumplir la regla 80/20 (el 80% del tráfico dentro de la misma VLAN),
con lo que los servidores deben encontrarse en la misma VLAN.
• Si un usuario modifica su ubicación física, debe seguir perteneciendo a la misma VLAN.
• Cada VLAN tiene una política de seguridad, que debe ser igual para todos los usuarios de la
5-45
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
misma.
• En la capa de distribución, se ha de configurar ISL en el enlace con los switches de acceso, ya
que en los mismos hay varias VLAN definidas. En esta capa se aplica la seguridad para estos
puertos.
• Como se tiende a centralizar los servidores, una VLAN end-to-end es más difícil de mantener.
VLAN local
• Las VLAN se definen por la situación física de los miembros de la misma.
• Son más fáciles de mantener y de interpretar.
• Como se quiere que los servidores se encuentren agrupados, en este tipo de VLAN el patrón de
tráfico se invierte, siendo necesario que el 80% del tráfico atraviese la red para llegar a los
mismos.
El número máximo de VLAN que pueden ser creadas en un switch depende del mismo. Por
ejemplo, en el Cisco Catalyst 1900 se pueden crear hasta 64 (La dirección IP está en la VLAN 1).
Para hacer el troubleshoting a una red con VLANs, se pueden emplear los siguientes comandos :
Hay que tener en cuenta, a la hora de conectar un switch a un router, el MTU de cada VLAN, que
ha de ser igual en ambos dispositivos. Los switches tienen 5 VLAN configuradas por defecto, cada
una de ellas con una MTU diferente y para un tipo de LAN diferente:
Cuando se configura una VACL y se aplica a una VLAN, todos los paquetes que entren en la VLAN
se comprueban con la VACL. Si además hay listas de acceso en el router, se comprobarán
después de haberse comprobado la VACL. Cuando el paquete abandona la VLAN es al revés,
primero se comprueba la lista de acceso y luego la VACL.
5-46
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
ENLACES DE TRUNK
Para enlazar varios switches que cada uno de ellos tiene las mismas VLAN, se puede poner un
enlace para cada VLAN o usar un trunk. Por un trunk viajan juntas, pero sin mezclarse,
información de varias VLAN.
En un switch hay dos tipos de enlace, enlaces de acceso, donde se conectan los usuarios y está
estática o dinámicamente asignado a una VLAN, y enlaces de trunk, utilizados para interconectar
switches o routers, y por los que atraviesan todas las VLAN que se definan. Cisco soporta varias
formas de trunking:
Físicamente, se asigna una etiqueta a cada trama cuando atraviesa por un enlace de trunk. Cada
switch analiza esta trama para conocer a que VLAN pertenece el paquete original, y, por lo tanto
cuales son los puertos permitidos de salida para el mismo. Cuando la trama va a salir de la red
por un enlace final perteneciente a una VLAN (no un trunk) se le elimina la etiqueta. La
identificación de tramas (frame tagging) asigna un identificador de usuario (un color, nombre,
número, etc) a cada trama.
Un enlace de trunk lleva asociadas varias VLAN. Para que un switch las acepte, debe reconocer
(tener configurada) esta VLAN, y además ambos enlaces deben llevar las mismas VLAN. En un
enlace Trunk, la VLAN nativa es la que adoptará el enlace si el trunk cae por algún motivo.
5-47
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
ISL encapsula cada trama Ethernet con una cabecera de 26 bytes y un trailer de CRC de 4 bytes.
La información de la trama ISL es la siguiente:
5-48
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
IEEE 802.1q
IEEE 802.1q es el protocolo estándar de trunking. Trabaja sobre interfaces Fast Ethernet y
Gigabit Ethernet, y soporta un entorno multivendor. Soporta priorización de tramas.
La encapsulación de IEEE 802.1q no es una cabecera y un trailer como en ISL, sino que agrega a
la trama Ethernet un campo de tag. La figura siguiente indica la ubicación de este campo:
TIPO
DA SA TAG LONGITU DATOS FCS
D
• TPID (16): Tag Protocol Identifier. Indica el comienzo de una etiqueta IEEE 802.1q
• Priority (3): 3 bits que marcan la prioridad de la trama, cumpliendo con IEEE 802.1p.
Permite 8 niveles de priorización.
• CFI (1): Canonical Format Indicator. Indica si la MAC se lee de forma canónica o no canónica
(Ethernet / Token Ring)
• VID (12): VLAN Identifier. Indica la VLAN. Permite hasta 4096 VLANs, de las cuales la 0, la 1 y
la 4095 están reservadas.
Configuración
Configuración en el switch:
6-49
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
VTP crea un dominio VTP, identificado con un nombre de dominio, y los switches que están en
este mismo dominio comparten la configuración de la VLAN, de modo que se asegura la
consistencia de esta información. La información que comparten es el dominio de administración,
el número de revisión de configuración y las VLAN conocidas con sus parámetros Además,
permite VTP prunning, que es una característica de VTP que permite ahorrar ancho de banda en
los enlaces trunk, eliminando los paquetes de una VLAN que no tenga puertos configurados en
switches que cuelguen del que recibe la trama.
Los routers no soportan VTP, por eso, si se introduce un router en medio de una red de switches,
el dominio VTP se segmenta, y los switches no se actualizarán su información de un lado a otro
del router.
Se puede agregar una password al tráfico VTP, que los switches deberán emplear para dar información
de las VLAN.
Cuando se modifica una VLAN en un switch, éste le pasa la nueva tabla a los demás switches,
que se configuran de acuerdo con esta si el número de revisión es superior al que tienen éstos.
Se puede configurar un switch para que trabaje en uno de estos tres modos:
• Servidor: En modo server, se pueden agregar, modificar o eliminar VLAN, y éste le mandará la
información configurada a los otros switches del dominio. También se configura de otros
servidores. Es el modo por defecto. Almacena la información en NVRAM.
• Cliente: Recibe la información de un servidor. En él no se pueden configurar VLAN. No
almacena la información en NVRAM.
• Transparente: No participan en el protocolo VTP, sólo hacen forwarding de las tablas que los
servidores envían a los clientes. Se pueden crear VLAN, pero éstas no serán enviadas a nadie.
Si se usan VLAN extendidas (1006- 4094) deben ponerse en este modo.
Al conectar un nuevo switch a un dominio VTP, es necesario seguir unos pasos de precaución, ya
que la información contenida en éste podría ser enviada al resto de la red y sobrescribir la
información de VLAN ya configurada. Los pasos a seguir son:
• Ejecutar el comando clear config all en el switch, para eliminar toda la información contenida en
él.
• Reiniciar el switch para eliminar la información de la NVRAM para VTP, y asegurar que se
pone con número de revisión 0.
• Determinar el modo de operación del mismo, y configurar los parámetros necesarios.
• Conectarlo a la red.
Los switches envían por sus puertos de trunk unas tramas que indican el dominio VTP, número
de revisión de configuración, las VLAN que conocen e información de las mismas. Las tramas se
envían a una dirección broadcast para asegurar que todos las reciben. Esta información se envía
a través de una VLAN de control, configurada en fábrica para todos los switches (VLAN 1). Esta
información se envía siempre en sentido downstream, nunca hacia el root.
Hay dos versiones de VTP, v1 y v2. Por defecto se usa la v1, pero será necesario configurar la v2 si
6-50
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
se necesita alguna funcionalidad de esta versión que no esté en la otra. La más usual es soporte
de VLAN en redes Token Ring. Las dos versiones no pueden operar entre ellas. La v2 permite
hacer forwarding de paquetes VTP por enlaces de trunk en modo transparente.
PAgP (Port Aggregation Protocol) gestiona el enlace FastEther Channel. Una vez que ha negociado
todos los parámetros de los enlaces, se comporta como uno único. PAgP requiere que todos los
puertos sean de la misma VLAN o parte de un trunk, no se soportan VLAN dinámicas en estos
enlaces. Si la velocidad, el modo dúplex o la VLAN de un puerto se cambia, PAgP lo cambia en
todos los puertos del grupo.
ROUTER CATALYST
router(config)# interface fastethernet set port channel [puertos] [on | off
[puerto] router(config-if)#channel- |desirable | auto]
group 1 mode on router(config)#
interface port-channel 1
router(config-if)# ip address d.d.d.d
m.m.m.m
Modos:
ON: No negocia, activa FEC
AUTO: No inicia negociación, activa FEC si alguien
negocia con él DESIRABLE: Inicia negociación, activa FEC
si alguien negocia con él
Es un protocolo de nivel 2, con lo que trabaja con cualquier dispositivo, independientemente del
protocolo de nivel 3 que se esté utilizando (IP, IPX, etc). La única condición es que la capa física
soporte encapsulación SNAP (Subnetwork Access Protocol).
CDP manda cada 60 segundos por defecto una trama a la dirección MAC multicast
0100.0CCC.CCCC, en la que se indican los siguientes datos:
6-51
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Todos los equipos almacenan esta información en una tabla. Cada entrada se actualizará cada 60
segundos, pero si durante 180 segundos por defecto no se ha actualizado, se eliminará el equipo
de la tabla.
COMANDO SIGNIFICADO
show cdp neighbor Muestra la información de los dispositivos adyacentes
[detail]
sbow cdp entry * Muestra la información de los dispositivos adyacentes
cdp timer [segundos] Modifica el valor de actualización (por defecto cada 60
segundos)
cdp holddown Modifica el valor de mantenimiento (por defecto 180
[segundos] segundos)
no cdp run Comando global que desactiva CDP en todo el router
no cdp enable Comando de interface que desactiva CDP en ese interface
set cdp disable Comando global que desactiva CDP en todo el switch
set cdp disable [port] Comando set que desactiva CDP en ese interface
Funcionamiento
Cuando se activa un MLS-RP, éste manda tramas “hello” multicast cada 15 segundos. Este
mensaje se manda a todos los switches de la red, e incluye su dirección MAC (la de todos los
interfaces que tengan que ver en el MLS), información de las listas de acceso y entradas o
borrados de rutas. La dirección multicast es la misma que se emplea por el protocolo CGMP, y se
envían con un tipo de protocolo distinto para que se reconozca entre uno y otro.
Todos los switches reciben la trama, ya que todos escuchan la dirección multicast. Los switches
que no soporten MLS hacen forwarding de la misma, y lo que si lo soporten (MLS-SE) graban las
direcciones MAC de la trama (direcciones del MLS-RP) en la tabla CAM (Content-addressable
memory), asociándolas al puerto de donde legó. Para que un switch haga caso a estas tramas hay
que indicarle quien es el router con el comando set mls include [IP]. El comando show mls
include muestra todos los routers con los que hablará MLS. Si el MLS-RP es interno, no es
necesario configurarlo, ya que es automático.
El MLS-SE asigna una XTAG de un byte a cada MLS-RP, de modo que todas las direcciones MAC
que éste le ha mandado queda identificadas por el mismo byte.
Cuando el switch recibe una trama, mira la dirección MAC destino, que será la del router. Como
la reconoce, porque la ha recibido en los paquetes de hello, mira si hay una entrada en el caché
para ese flujo, si es así, manda la trama a su destino, sin que la trama sea vista por el router. Si
no la tiene en caché, le manda la trama al router, y marca el flujo en el caché como “candidato”.
El MLS-RP recibe el paquete y mira en su tabla de rutas y reenvía el paquete hacía la dirección
6-52
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Cuando el switch recibe la trama, ya sabe el puerto destino, basándose en la CAM, y, por la
dirección MAC fuente, sabe que el paquete proviene del router. Entonces, compara la XTAG entre
la trama que ha recibido y la tabla MLS de candidatos. Si coinciden se marca el “candidato” como
“enable” y manda la trama por el puerto adecuado.
Para las siguientes tramas, el MLS-SE reconoce que la dirección MAC destino es la del router.
Analizando su trama MLS ve que ya tiene en cache este flujo, así que cambia la dirección MAC
destino por la del siguiente salto (que ya indicó el router) y la fuente por la del router, decrementa
el TTL y manda el paquete por el puerto correspondiente.
Las entradas parciales o candidatas estarán en el cache durante 5 segundos. Las enable estarán
hasta que no se detecten más paquetes de ese flujo durante el tiempo aging time, que por defecto
es 256 segundos. Se puede modificar con el comando set mls agingtime [tiempo] sólo en saltos
de 8 segundos. La tabla MLS es limitada, por lo que hay que mantenerla siempre actualizada.
Existen algunos flujos de corta vida, como una petición DNS, que si se almacenaran durante 256
segundos se estaría consumiendo mucha tabla. Para ello, se puede usar el comando set mls
agingtime fast [tiempo] [paquetes]. En paquetes se indican los paquetes de este flujo dentro del
tiempo definido que han de pasar como mínimo para no considerarlo un flujo de corta vida.
Máscaras de flujo
El MLS-SE emplea máscaras para comparar los paquetes que se corresponden con un flujo. Está
basada en listas de acceso aplicadas al interface del router, y éste se las comunica mediante
mensajes MLSP. El MLS-SE sólo soporta una, y siempre es la más restrictiva de la unión de todas
las suministradas por los routers. Las máscaras pueden ser:
• Por dirección IP destino: Es por defecto y la menos restrictiva de todas. Se mantiene una
entrada en el cache por cada dirección destino. Se usa si no hay listas de acceso configuradas
en los routers.
• Por dirección fuente y dirección destino: Se almacena en el cache una entrada por pareja
de IP fuente y destino. Se usa si hay listas de acceso standards configuradas en el interface.
• Por flujo IP: Se almacena en el caché una entrada por IP fuente y destino, protocolo y
puertos. Se usa si hay listas de acceso extendidas configuradas en el router.
Se puede forzar al switch a emplear un tipo de máscara aunque no haya listas de acceso en los routers
con el comando
set mls flow [destination | destination-source | full]
Si la lista de acceso es de entrada al interface del router, como deben ser analizados todos los
paquetes, no se soportaría MLS. Para que se soporten hay que poner el comando mls rp ip input-
acl en el interface.
Configuración
DESCRIPCION MLS- RP MLS-SE
Habilitar MLS (config) mls rp ip set mls enable (sólo si es
(config-if) mls rp ip externo)
Habilitar MLS para una VLAN (solo en MLS-RP externo y (config-if) mls rp vlan-id [vlan]
con
enlaces de acceso no trunk)
Asignar MLS a un dominio VTP (config-if) mls rp vtp-domain
[dominio]
Crear interface de management (config-if) mls rp managment-
interface
Verificar MLS show mls rp
Verificar MLS en un dominio show mls rp vtp-domain [dominio]
Verificar MLS en un interface show mls rp interface [interface]
Ver los routers asociados MLS show mls include
Ver la tabla MLS show mls entry
Ver tabla MLS para un destino show mls entry destination
[ip]
Es necesario configurar el dominio VTP antes de poner el comando de MLS, ya que si no se crea el
dominio null y el router no hablaría con los switches.
6-53
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
El interface de management será el que se emplee para las tramas de control del protocolo MLSP
(hellos).
El comando clear mls entry source [IP] elimina del caché del switch todas las entradas que
tengan como dirección origen la IP indicada.
Algunos comandos del router requieren que el router analice todos los paquetes, y al ejecutarlos
de desactiva MLS, como ip tcp header-compression.
LAN SECURITY
Las listas de acceso basadas en MAC pueden ser configuradas a nivel de interface, tanto en
sentido entrante como saliente. Un ejemplo de éstas, que deniega el tráfico de entrada desde la
MAC 00c0.0404.091a es:
interface ethernet 0
bridge-group 1
bridge-group 1 input access-list 700
!
access-list 700 deny 00c0.0404. 091a 0000.0000.0000
Las listas de acceso basadas en tipo, también pueden ser configuradas a nivel de interface, tanto
en sentido entrante como saliente. Un ejemplo de éstas que deniega el tráfico de salida DEC LAT
(tipo 0x6004) es:
interface ethernet 0
bridge-group 1
bridge-group 1 output access-list 200
!
access-list 200 deny 0x6004
0x0000 access-list 200
permit 0x0000 0xffff
Para configurarlo, se prepara el perfil AAA, la dirección de RADIUS y se configura el interface para que
realice la autenticación:
aaa new-model
aaa authentication dot1x default group radius
!
radius-server host1.1.1.1 auth-port 1812 key ccie-key
!
interface
fastethernet 1/1
dot1x port-control
auto
6-54
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Vlans privadas
Se utiliza para conseguir que los hosts puedan comunicar con el puerto central (promiscous port)
pero no entre ellos. Consiste en las siguientes VLAN:
• VLAN primaria: Recibe tramas del puerto promiscuo y las envía a los puertos de las VLAN
primaria, aislada y community.
• VLAN aislada: todos los puertos de la VLAN pueden comunicarse sólo con el puerto
promiscuo, pero no pueden hacer forwarding entre ellos. Son VLAN secundarias.
• VLAN community: Todos los puertos de esta VLAN pueden comunicarse con todos los demás
puertos community y con el puerto promiscuo. Son VLAN secundarias.
• LANE Client (LEC): Hay un LEC para cada miembro de la ELAN. El LEC implementa LE-ARP
(LAN Emulation Address Resolution Protocol) y emula una LAN para los protocolos superiores.
Construye una tabla para traducir las direcciones MAC por direcciones ATM. El LEC puede
ser una workstation, un switch o un router.
• LANE Server (LES): Es el recurso central de una LAN Emulada. Gestiona todas las estaciones
conectadas, sirviendo como registro y resolución de direcciones, y manipulando las solicitudes
LE-ARP.
• LANE Configuration Sever (LECS): Un LEC consulta al LECS cuando entra en la ELAN. El
LECS proporciona las direciones ATM de los LES al LEC.
• Broadcast and Unknow server (BUS): El LES y el BUS suelen estar montados en la misma
máquina. El BUS maneja todas las tramas broadcast, multicast, o con destino desconocido,
las procesa y las manda a todas las estaciones de la ELAN.
Cuando una nueva estación quiere entrar en la ELAN, sigue el siguiente proceso:
• El LEC solicita la dirección ATM del LES al LECS. El LECS proporciona dicha dirección.
• El LEC solicita al LES entrar en la ELAN.
• El LES añade al LEC en la ELAN y manda la respuesta al LEC.
• El LEC manda un LE-ARP al LES para obtener la dirección ATM del BUS. El LES proporciona
dicha dirección.
• El LEC contacta con el BUS, que añade al LEC a la Multicast Send Virtual Circuit Connection.
• Después de que el LEC está listo para comunicar con una estación destino pero no tiene la
dirección ATM del mismo, manda un request LE-ARP al LES. Si el LES sabe la dirección, se la
indica al LEC. Si no la sabe, manda un LE-ARP a todos los LECs. El que la conozca se la
6-55
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
manda al LES y éste se la manda al LEC. Entonces, el LEC establece un circuito virtual con el
LEC destino.
Cisco dispone de un protocolo propietario llamado SSRP que permite una replicación de los
servidores LECS y del LES/BUS. Con SSRP, si el LECS, el LES o el BUS fallan, otro dispositivo
realiza estas funciones.
SSRP (Simple Server Replication Protocol) puede usarse con LECS de otros fabricantes siempre que
soporten ILMI
CAPA FÍSICA
Líneas síncronas
La mayoría de las líneas WAN viajan sobre redes TDM (Time Division Multiplexer). Este tipo de
líneas son síncronas, lo que significa que necesitan tener una señal de reloj sincronizada entre el
emisor y el receptor. Este reloj es multiplo de una seña DS0 (64 Kbps).
Bipolar 8-zero substitution (B8ZS) es una codificación que trata de asegurar la sincronización
en una línea síncrona. Para ello, aegura que no se transmiten más de 8 ceros consecutivos,
sustituyendo el octavo 0 por un 1.
Alternate Mask Inversion (AMI) codificación que representa un 1 como la presencia de tensión
postiva o negativa y un 0 como la ausencia e tensión.
Sonet y SDH
SONET es un standard ANSI que define el interface físico que permite la transmisión de datos a
diferentes velocidades sobre medios ópticos. SONET utiliza Synchronous Transport Signal (STS-1)
como formato de trama.
DTP utiliza un protocolo de la capa MAC llamado Spatial Reuse Protocol (SRP).
Para aumentar el ancho de banda del anillo, se utiliza una tecnología llamada Destination
stripping. En vez de que el destino deje pasar el paquete destinado a él para que lo elimine el que
lo mando (como TR o FDDI), en DTP el paquete lo elimina el destino, con lo que cada trama no
atraviesa el anillo completo, sino solo el sector desde el origen hasta el destino.
6.2 X.25
Es un standard de circuito de conmutación de paquetes, que soporta múltiples protocolos
encima. Trabaja en las tres capas inferiores de OSI X.25 (capa 3), LAPB (capa 2) y la capa física.
Tanto X.25 como LAPB soportan sliding windows, y disponen de un mecanismo de detección y
corrección de errores, lo cual era muy útil cuando los elementos de capa física no eran tan fiables
como ahora. Se diseñó para trabajar con terminales de texto. Ahora, montando RDSI o Frame
Relay sobre X.25, permite establecer VC, ya que es una tecnología de conmutación de paquetes.
Las direcciones de X.25 están definidas por el standard X.121. Su formato es como sigue:
• 4 dígitos decimales identifican el DNIC (Data Network Identification Code). Los tres primeros
identifican al país y el cuarto corresponde con el operador, asignado por el ITU. Si un país
tiene más de 10 operadoras X.25, se le asigna un nuevo código de país:
• Los siguientes dígitos (entre 8 y 11) especifican el NTN (Network Terminal Number) asignado
por el PSN (Packet- switched network)
Para identificar la dirección X.121 que se corresponde con la dirección de un protocolo superior (como
IP), se mapea estáticamente en el router esta asociación (Dirección destino X.121 -> IP)
En X.25 se soportan circuitos virtuales permanentes y conmutados. Estos circuitos pueden ser
identificados con el Virtual Circuit Number (VCN), Logical Channel Number (LCN) o Virtual
Channel Identifier (VCI). Los circuitos conmutados deben establecer llamada. En un mismo
interface pueden convivir varios SVC o PVC de manera simultánea, aunque evidentemente esto
lleva consigo un más bajo rendimiento para cada un de ellos. Los VC pueden ser:
• Monoprotocolo: Cada VC lleva un único protocolo de red (IP, IPX o Apple Talk)
• Multiprotocolo: Un único VC transporta varios protocolos de red distintos.
6-57
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
6.2.1 Configuración
COMANDO SIGNIFICADO
(config)# interface serial 0 Entra en modo interface
(config-if)# encapsulation x25 [dte | dce] Establece encapsulación X25, indica DTE o DCE
(config-if)# x25 address [Dirección X.121] Fija la dirección X.121
(config-if)# x25 map [protocol] [address] ... [protocol] Realiza el mapeo entre X.121 y otro(s) protocolo(s) de red (máximo 9)
[address] [Dirección X.121] [broadcast] (PARA
SVC) con broadcast manda los broadcast a esa interface
(config-if)# x25 pvc [circuit] [protocol] [address] ... Realiza el mapeo entre X.121 y otro(s) protocolo(s) de red (máximo 9)
[protocol] (PARA
[address] [Dirección X.121] [broadcast] PVC) con broadcast manda los broadcast a esa interface
COMANDO SIGNIFICADO
(config-if)# x25 pvc El parámetro circuit debe estar debajo de
[circuit] cualquier SVC
(config-if)# x25 lic Valor low incoming circuit
[circuit]
(config-if)# x25 hic Valor high incoming circuit
[circuit]
(config-if)# x25 ltc Valor low two-way circuit
[circuit]
(config-if)# x25 htc Valor high two-way circuit
[circuit]
(config-if)# x25 loc Valor low outgoing circuit
[circuit]
(config-if)# x25 hoc Valor high outgoing circuit
[circuit]
• Tamaños de paquetes. Se define el tamaño de los paquetes X.25. Se soportan los valores
13,32,64,128,256,512,1024,2048 y 4096. Por defecto es 128
COMANDO SIGNIFICADO
(config-if)# x25 ips Tamaño de paquetes de
[bytes] entrada
(config-if)# x25 ops Tamaño de paquetes de
[bytes] salida
COMANDO SIGNIFICADO
(config-if)# x25 win [bytes] Tamaño de ventana de entrada (por defecto = 2)
(config-if)# x25 wout [bytes] Tamaño de ventana de salida (por defecto = 2)
(config-if)# x25 modulo Afecta a la cuenta de los paquetes, y por lo tanto al tamaño de ventana.
[modulo] Puede ser 8 o 128
Los equipos Cisco pueden traducir el protocolo X.25 a IP, aunque el único protocolo soportado es
TELNET. Un Host IP hace ping a una dirección IP, que se traduce por una X.121 correspondiente
al dispositivo X.25. Tambien puede hacerse a la inversa. Para configurarlo:
Translate tcp [IP] x25
[x121] Translate x25
[x121] tcp [ip]
6-58
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
FRAME RELAY
Descripción
Es un standard de la ITU-T y de ANSI, siguiente a X.25. Define como mandar datos a través de
una PDN (Public Data Network). Utiliza LAPD en capa 2 (igual que RDSI). Permite multiplexar
múltiples enlaces sobre un mismo enlace físico, creando circuitos virtuales (VC).
La ventaja de Frame Relay frente a las líneas dedicadas es que permite un importante ahorro de
costes, además de reducir la latencia. Para conectar varias sedes entre sí, con líneas dedicadas es
necesario que cada router tenga muchas interfaces disponibles, y asumir el coste del alquiler de
los circuitos. Con Frame Relay cada router sólo necesita un interface y una línea física (de hasta
45 Mbps). Se permite topología full-mesh al menor coste. La latencia se ve mejorada porque hay
un salto lógico entre cualquier destino y cualquier otro.
Los dispositivos necesarios para un enlace Frame Relay son un router, que actúa como DTE, y un
switch Frame Relay, que es el DCE.
Funciona sobre circuitos virtuales, que pueden ser permanentes o conmutados. El switch al que
se conecta, le asigna un DLCI (Data-Link Connection Identifier). El PVC se crea cuando el switch
mapea los DLCI de ambos extremos. El DLCI tiene significado local. Para mapear la dirección de
red (IP) opuesta con un PVC determinado, se asocia ésta al DLCI correspondiente. Cisco soporta
un modo de hacer esto de manera automática usando Frame-Relay Inverse ARP (por defecto). El
DLCI tiene un CIR (Commited Information Rate), que es la velocidad del circuito virtual.
Los switches Frame Relay tienen una tabla de enrutamiento que indica el DLCI y el puerto de
entrada, y lo asocia con el DLCI y el puerto de salida. Cuando le llegan datos a un switch, si está
definido el DLCI en el enlace el switch manda el paquete a su destino. En caso contrario, el
paquete es descartado.
Entre el CPE y el switch, se establece una señalización llamada LMI (Local Management Interface),
que se encarga de gestionar las conexiones y mantenerlas activas (keepalives). Hay tres tipos de
LMI, y los routers de Cisco son capaz de entender automáticamente de cual se trata:
• Cisco: Definido por "el grupo de los 4": Cisco, StrataCom, Northern Telecom, y Digital
Equipment corporation. (Frame Relay Forum LMI9). Por defecto en Cisco
• Ansi: ANSI T 1.617 Annex D
• Q933a: ITU-T Q.933 Annex A
Frame Relay puede ser encapsulado en tramas Cisco o IETF. La trama IETF tiene 2 bytes (16 bits)
de longitud. Los más significativos son:
• 10 bits indican el DLCI
• 1 bit de FECN (Forward Explicit Congestion Notification)
• 1 bit de BECN (Backward Explicit Congestion Notification)
• 1 bit de DE (Discard Elegibility)
Frame Relay se define en la RFC 1490. Esta norma define un método de encapsulación para un
backbone Frame Relay, cubre aspectos de routing y bridging. También describe el modo de llevar
tramas grandes manteniendo una MTU pequeña. RFC1490 define una cabecera que incluye el
Network Level Protocol (NLPID) para identificar al protocolo de capa superior (IP, CLNP y SNAP).
Como el espacio para el NLPID es limitado, no todos los protocolos tienen un número propio.
Frame Relay tiene un método llamado Inverse ARP, que permite conocer la dirección de red del
equipo contrario de un DLCI. Inverse ARP elimina la configuración manual. El router manda una
trama al PVC (DLCI) solicitando la dirección IP de quien le oiga.
Funcionamiento:
6-59
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Terminología
• Local Access rate: Velocidad de la conexión.
• VC (Circuito Virtual): Circuito lógico creado para asegurar la comunicación FR. Puede ser
permanente o conmutado.
• PVC (Circuito virtual permanente): Ahorran el ancho de banda empleado para iniciar un
circuito conmutado.
• SVC (Circuito Virtual Conmutado): Se establece dinámicamente bajo demanda
• DLCI (Data-link connection identifier): Es un número que identifica un VC entre el
router y un switch. Tiene significado local.
• CIR (Commited information rate): Es la velocidad máxima asociada a un circuito.
• Inverse ARP: Protocolo empleado para asociar un DLCI (VC) a la dirección IP del extremo
remoto.
• LMI (Local Management Interface): Una señalización entre el router y el switch que es
responsable de mantener la conexión.
• FECN (Forward Explicit Congestion Notification): Cuando un switch Frame Relay ve
congestión en el enlace de un VC concreto, manda un paquete al destino indicando que
hay congestión
• BECN (Backward Explicit Congestion Notification): Cuando un switch Frame Relay ve
congestión en el enlace de un VC concreto, manda un paquete al origen indicando que hay
congestión, para que reduzca la tasa de tráfico que envía.
Configuración
COMANDO SIGNIFICADO
(config)# interface serial 0 Entra en modo interface
Define encapsulación FR. Cisco es el parámetro por defecto. Si
(config-if)# encapsulation frame-relay [cisco | ietf]
se conecta
a un router no-cisco debe usar ietf. Ambos extremos deben
ser iguales.
Define el tipo de LMI. Las versiones superiores a la 11.2 no
necesitan este comando (aunque puede ponerse), ya que
(config-if)# frame-relay lmi-type [ansi | cisco | q933i]
detectan automáticamente el tipo
de LMI. Debe ser el mismo tipo que el del switch FR al que
está conectado el router (pero no necesita ser igual al otro
extremo del circuito).
Mapea las direcciones remotas al DLCI adecuado. Es
(config-if)# frame-relay map [protocolo] [dirección] [DLCI] necesario si es un
[broadcast] interface punto-multipunto. El parámetro broadcast permite
tránsito de paquetes broadcast por ese DLCI.
(config-if)# frame-relay interface-dlci [DLCI] Indica el DLCI para un interface determinado
6-60
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Troubleshooting
TIPO DE COMANDO COMANDO SIGNIFICADO
show interface serial n Indica estado y estadísticas del interface, además de la encapsulación y
LMI
Muestra estadíticas de LMI para el interface indicado. Habría que
show frame-relay lmi
borrar los
COMANDOS SHOW [interface] contadores con clear counters [serial]
Muestra por cada interface Frame-relay su estado, el mapeo DLCI –
show frame-relay map Dirección de nivel 3, forma de mapearlo (estático o dinámico), si se
soporta broadcast, tipo de
encapsulación.
Muestra información sobre un DLCI concreto (o todos), y estadisticas
show frame-relay pvc
de FECN,
[DLCI] BECN, DE, y de interface.
debug serial interface Muestra los keepalives recibidos y enviados o la causa de algún error
debug frame-relay lmi Se ven los paquetes de LMI
COMANDOS DEBUG
debug frame-relay events Muestra información sobre inverse ARP, y todos los paquetes FR
debug frame-relay packets Visualiza los paquetes enviados
El comando clear frame-relay-inarp borra el mapeo aprendido dinámicamente por Inverse ARP.
Topología
Frame Relay puede ser configurado en topologías de estrella, completamente malladas o
parcialmente malladas, lo que crea un entorno NBMA y, por tanto, problemas con la característica
de split-horizon de los protocolos de routing. Una forma de evitar este problema es configurar
subinterfaces en el interface físico, de modo que cada PVC (DLCI) esté asociado a un único
subinterface. Los subinterfaces pueden ser:
• Point-to-point: Un único PVC contra otro equipo
• Multipoint: Varios PVC en el subinterface
Frame relay puede ser configurado en una topología full-mesh o hub and spoke. Además, para
cada una de ellas, pueden ser utilizados interfaces punto a punto (NBMA) o subinterfaces.
En NBMA full-mesh (sin subinterfaces), hacen falta tantos PVC como N x (N-1) / 2, donde N es el
número de routers. Pueden estar todos en la misma subred. El número de saltos entre
cualesquiera dos routers es de uno. El problema es el número de PVC, que puede resultar
excesivo para los protocolos de routing.
6-61
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
En una red NBMA, un interface del router está asociado a varios PVC. Es necesaria una topología
full-mesh, para solucionar el problema de split horizon. Se puede montar una topología hub and
spoke si se utilizan subinterfaces en el router, y se asocia cada subinterface a un PVC
determinado. Cada PVC debe estar en una subred distinta. Split Horizon está deshabilitado en
interfaces FR y havbilitado en subinterfaces.
Split Horizon está deshabilitado por defecto en los interfaces físicos de FR, pero activado en los
subinterfaces, tanto punto a punto como multipunto.
Utilizando Subinterfaces full-mesh hacen falta tantos PVC como N x (N-1) / 2, donde N es el
número de routers. Debe haber tantas subredes como PVC. Siempre hay un salto entre dos
routers cualesquiera. Es una topología estable para los protocolos de routing
Si se utilizan subinterfaces en una red hub and spoke, hacen falta tantos PVC como N-1, donde N
es el número de routers. Debe haber tantas subredes como PVC. Siempre hay dos saltos entre dos
routers cualesquiera. Es una topología estable para los protocolos de routing
Traffic Shapping
Los circuitos de Frame Relay están definidos por parte del operador con un valor de CIR
(Commited Information Rate), que es la velocidad máxima que puede ser alcanzada. Cuando se
mandan paquetes por encima de este valor, se marcan con el bit DE (Discard elegibility), y serán
descartados en caso de congestión. Frame Relay tiene un método, en el protocolo Q.922 que
marca los paquetes con el bit FECN o BECN si encuentran congestión en el camino. Para evitar la
congestión, se configura Traffic Shapping.
6-62
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
El comando show frame-relay pvc muestra información acerca de si está activo traffic-
shapping, y qué algoritmo se está empleando.
ATM se puede emplear para ser utilizado como un enlace punto-punto, enlace punto-multipunto,
Backbone, grupo de trabajo de alta velocidad o una virtual LAN
6-63
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Debajo de la capa de adaptación está la capa ATM. La capa ATM es la responsable de crear las
celdas y multiplexar la información recibida de las distintas AAL sobre el medio físico. Por último,
la capa física se encarga del transporte sobre el medio de las celdas de 53 bytes.
6-64
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Generic FlowControl (GFC): En GFC solo aparece en el formato de trama UNI. En NNI es
parte del VPI. Su intención era el control reflujo, pero siempre está a 0000.
• Virtual Path Identifier(VPI): Identifica parte del Circuito Virtual. Una VP puede tener muchos
VC’s.
• Virtual Circuit Identifier (VCI): Junto con el VPI, Identifica el circuito virtual.
• Payload Type Identifier (PTI): Son tres bits:
o El primero identifica si es una celda de control (1) o de datos (0)
o El segundo se llama EFCI. Indica que la celda ha atravesado un punto de congestión en la
red.
o El tercer bit indica si es la última celda de la trama de datos. Un 0 indica que hay más
celdas de la misma trama y un 1 indica que es la última.
• Cell Loos Priority (CLP): Indica si la celda es de alta o de baja prioridad, para poder ser
eliminada en caso de congestión.
• Header Error Control (HEC): Es una CRC para comprobar la integridad de la celda.
Conmutación ATM
Cada PVC se asocia a un subinterface en un router Cisco y se identifica con un Virtual Channel
Identifier (VCI) y un Virtual Path Identifier (VPI), que tienen significado local.
Cada switch tiene una tabla en la que guarda el VP/VC y el interface de entrada y de salida, a
modo de tabla de rutas. Puede realizarse conmutación en base a VC’s o en base a VP’s enteros,
con todos los VC’s asociados a ese VP.
Conexiones ATM
ATM es un protocolo orientado a conexión. Las conexiones pueden ser punto a punto o punto a
multipunto, y hay tres tipos:
• Permanent Virtual Circuit (PVC): Es estáticamente conectado y no puede ser enrutado en
caso de fallo de un enlace o un switch. Los ES no pueden crear o borrar estos enlaces.
• Soft Permanent Virtual Circuit (SPVC): Se establece igual que un PVC, pero pude ser
enrutado en caso de fallo en la red.
• SwitchedVirtual Circuit (SVC): Los crean los ES con una señalización especial sobre
interfaces UNI (Q.2931). Soportan enrutamiento. Cuando un ES quiere establecer una SVC
con otro envía al switch la dirección ATM del extremo contrario, y parámetros de QoS. El
switch examina los parámetros para ver si dispone de capacidad de aceptar los parámetros de
QoS y si sabe como llegar al destino. Si es así, envía la solicitud al siguiente switch.
SSCOP
El protocolo de señalización para crear SVC’s se llama SSCOP. SSCOP se monta sobre una capa
específica de AAL, llamada SAAL, y permite el transporte fiable de señalización entre los extremos.
6-65
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Cuando un switch recibe un request para una conexión, crea una Designated Transit List (DTL)
que identifica la ruta que la conexión pretende establecer, y si la acepta manda el mismo request
al siguiente.
Si una conexión es rechazada, el switch intentará la conexión por otra ruta. Si no encuentra
ninguna, rechazará él la conexión al anterior.
PNNI establece grupos de peers, de modo que se establece una estructura jerárquica. Cada grupo
tiene la misma peer group (parte de la dirección ATM), de modo que se pueden sumarizar las
direcciones ATM (Las sumariza un switch llamado Peer Group Leader (PGL)
ATM ES Addresses
Los switches y los interfaces deben tener asignada una dirección ATM de 20 bytes para poder
soportar PNNI y SVC. Los ATM ES deben tener una dirección ATM ES Address (AESA). Las AESA
identifica el peer group, el switch ID, y el ES ID.
6-66
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
IIMI permite obtener información acerca de la configuración, estado y control de la capa ATM, con
información organizada de una forma muy similar a la MIB de SNMP.
Se configura un ATM ARP para cada subred IP, que mapea cada dirección IP con un Network
Service Access Point (NSAP).
La siguiente configuración detalla como configurar un router como cliente o como servidor ATM ARP:
• CLIENTE:
Router (config)# interface atm 0
Router (config-if)# atm nsap-address
47.0091.8100.0000.1122.1123.1111.1111.1111.1111.00 Router (config-
if)# ip address 123.233.45.1 255.255.255.0
Router (config-if)# atm arp-server nsap
47.0091.8100.0000.1122.1123.1111.2222.2222.2222.00 Router (config-if)#
exit
Router (config)# atm route 47.0091.8100.0000.1111.1111.1111.1111.1111.1111 atm 0 internal
• SERVIDOR:
Router (config)# interface atm 0
Router (config-if)# atm nsap-address
47.0091.8100.0000.1122.1123.1111.1111.1111.1111.00 Router (config-
if)# atm arp-server self
Router (config-if)# ip address 123.233.45.2 255.255.255.0
Para verificarlo se puede emplear show atm arp-server y show atm map
RFC2684 también permite encapsular tráfico no orientado a conexión como bridges PDU sobre
ATM. Este método permite encapsular múltiples protocolos sobre un único VC ATM. El protocolo
se identifica con la cabecera IEEE 802.2 LLC. Es el método empleado en ATM LANE.
Configuración ATM
router(config-if)#
exit
router(config)#
exit
router# copy running startup
6-68
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
router(config-if-atm-pvc)# exit
Verificación
show atm
interface show
atm pvc show
atm map show
atm traffic
RDSI
RDSI trabaja sobre la red telefónica convencional, pero el bucle de abonado, en lugar de ser
analógico es digital. Mientras que con el módem analógico la señal analógica era convertida a
digital y luego otra vez a analógica, en RDSI es digital de punta a punta. RDSI es una buena
alternativa a los módems analógicos, con una velocidad entre dos y cuatro veces superior y un
establecimiento de llamada de 1 segundo, en lugar de los 30-45 de un módem. Es más barato que
las líneas dedicadas.
En la capa 2, trabajan los protocolo Q.920 y Q.921, que establecen un enlace entre los TE/TA y
NT2/LE, para transportar los mensajes de nivel 3.
En la capa 3 trabaja el protocolo Q.931 (para el canal D). Este protocolo se encarga de la
6-69
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Dispositivos:
• TE1 (Terminal Equipment 1): Es un dispositivo final compatible con RDSI (Router, teléfono, fax)
• TE2 (Terminal Equipment 2): Es un dispositivo final no compatible con RDSI, que se conecta
mediante una línea serie
• TA (Terminal Adapter): Convierte la señal RDSI en una señal serie (por ejemplo EIA/TIA-232)
• NT1 (Network Termination 1): Conecta el bus RDSI de 2 hilos proveniente de la central a un bus
de 4 hilos.
• NT2 (Network Termination 2): Realiza funciones de concentración sobre el bus de 4 hilos.
• LE (Local exchange): Se refiere a la central del operador. Contiene un NT1 y un LT (Line
Termination)
6-70
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Puntos de referencia:
• U (User reference point): Es el bus de dos hilos proveniente de la central, bucle de usuario
• T (Terminal Reference Point): Punto entre el NT1 y el NT2 (o entre NT1 y TE1 si no hay NT2).
Es idéntico al punto S. Bus de cuatro hilos
• S (System Reference Point): Es idéntico a T. Bus de cuatro hilos
Si se trata de un PRI, el punto U se conecta a un CSU/DSU, del que sale el bus S/T y se conecta
el terminal TE directamente. El punto S/T está definido en la ITU-T I.430.
Multilink PPP
La encapsulación utilizada en los accesos RDSI es PPP o HDLC. El protocolo PPP (RFC 1661) es
un standard abierto, que permite analizar las condiciones de la línea (LCP), seguridad y
autenticación (PAP y CHAP). PPP soporta Multilink, para agregación de canales B.
Multilink PPP, definido en RFC 1717, fragmenta los paquetes y los manda por enlaces (canales B)
diferentes. En el extremo opuesto, se vuelven a combinar estos paquetes. De este modo se
aumenta el ancho de banda del enlace virtual. Se agrega una cabecera de 4 bytes para identificar
la trama.
Multichassis Multilink PPP es una característica de Cisco que permite hacer multilink PPP en
enlaces que acaban en servidores de acceso distintos. El protocolo SGBP (Stack Group Bidding
Protocol) crea un grupo entre los servidores de acceso para que hablen entre ellos y sean capaces
de combinar de nuevo los paquetes. Se puede poner un router externo a los AS5x00, como un
4700, que se encargue de finalizar todos los enlaces.
Se puede autentificar utilizando los protocolos PAP o CHAP, incluidos en la pila PPP. Para la
autenticación, se puede emplear un servidor AAA como TACACS+ o RADIUS. Otra medida de
seguridad sería aplicar listas de acceso. Una vez autenticado el cliente, se podría establecer un
túnel L2TP (creado a partir de L2F y de PPTP) entre el servidor de acceso y el ISP con el que el
cliente haya contratado su servicio, por ejemplo de salida a Internet.
Elementos DDR
• Dialer rotary group: Permite aplicar la configuración de un simple interface lógico (Interface
Dialer) a muchos interfaces físicos. Para poner los interfaces físicos en el dialer rotary group,
se indica en su propia configuración.
• Dialer profiles: Los dialer profiles son perfiles de configuración que se aplican a cada llamada
de manera independiente en función de sus características. Usando Dialer profiles se permite
que cada canal B de una RDSI tenga una configuración independiente, lo cual permite
configurar redes distintas IP o IPX para cada canal, hacer que sólo un canal determinado sea
backup de otra línea mientras se usan las demás, usar distintos tipos de encapsulación por
cada canal (HDLC, PPP, etc)
• Dialer pool: Cada interface dialer hace referencia a un pool, en el que se encuentran los
interfaces físicos relacionados con él.
• Interface físico: Interfaces que pertenecen a uno o varios pooles. Sólo puede pertenecer a un
rotary-group, pero a varios dialer-profiles.
Configuración
CONFIGURACIÓN BÁSICA DE RDSI
COMANDO SIGNIFICADO
(config)# isdn switch-type [tipo] Tipo de central (1)
(config)# interface bri 0 Entra en el interface básico RDSI
(config-if)# isdn switch-type [tipo] Tipo de central (1)
(config-if)# encapsulation [ppp | hdlc] Encapsulación de la línea
(config-if)# ppp authentication [pap | chap | Autenticación si se usa PPP
ms-chap]
(config-if)# isdn spid1 [numero] [ldn] Número desde el que se realiza la llamada. Algunas centrales lo necesitan.
(config-if)# isdn spid2 [numero] [ldn] Número desde el que se realiza la llamada. Algunas centrales lo necesitan.
(config)# dialer-list [numero] protocol Define qué tráfico es interesante. Si se usa list [access list] hay que definir
[protocolo] externamente una
[permit | deny] list [access-list] ACL.
(config-if)# dialer-group [numero] Se aplica el dialer list a una interface
(config-if)# dialer map IP [next hop] name Define las características del siguiente router, y su número de teléfono.
[hostname] También puede mandar la cadena de configuración al módem
speed [56 | 64] broadcast [número]
(config-if)# dialer idle-timeout [segundos] Indica el tiempo que la línea permanecerá levantada desde el ultimo paquete
interesante antes
de colgar (def: 120)
(config-if)# dialer fast-idle [segundos] Indica el mismo tiempo que el anterior, pero para el caso de que haya otra
llamada pendiente
por hacer (def:20)
(config-if)# dialer load-threshold [carga] Indica la carga que hará que se active otra llamada al mismo destino. Usado
[outbound | inbound | either] para Multilink
PPP. Load va entre 1 y 255
(1) La central puede ser de uno de estos tipos:
COMANDO SIGNIFICADO
(config)# interface dialer 1 Crea un interface dialer
(config)# interface bri 0 Entra en el interface básico
RDSI
(config-if)# dialer rotary- Asigna el interface al rotary-
group 1 group
6-72
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
COMANDO SIGNIFICAD
O
(config)# interface dialer 1 Entra en el interface dialer
(config-if)# ip address [ip] [mask] Se define una IP
(config-if)# dialer remote-name [nombre] Nombre del router remoto, para CHAP
(config-if)# dialer string [numero] class Número de teléfono a marcar y map-class a utilizar
[clase]
(config-if)# dialer load-threshold para Multilink PPP, especificar sentido (inbound,
[carga][sentido] outbound, either)
(config-if)# dialer hold-queue [paquetes] número de paquetes que se almacenan en buffer
mientras se marca
(config-if)# dialer pool [pool] Utiliza este pool
(config-if)# dialer-group [numero] especifica el dialer list que marca trafico interesante
(config-if)# ppp multilink Activa multilink PPP
(config-if)# dialer in-band Habilita DDR en un interface con módems. Usa V.25
COMANDO SIGNIFICAD
O
(config-if)# map-class dialer [nombre] Entra en modo de config de class dialer
(config-if)# dialer isdn [speed 56 | spc] Especifica velocidad de la línea. SPC significa
semipermanente
(config-if)# dialer idle-timeout [segundos] Tiempo que espera antes de colgar
(config-if)# dialer fast-idle [segundos] Tiempo que espera antes de colgar si tiene otra
llamada pendiente
(config-if)# dialer wait-for-carrier-time Tiempo que espera una portadora válida
[segundos]
COMANDO SIGNIFICADO
(config-if)# Dialer-pool-member [numero] priority Indica a que pool pertenece, la prioridad del interface dentro del
[prioridad] pool y el número
[min-link [min] max-link [max] mínimo y máximo de canales que puede usar el enlace para este
pool
(config-if)# isdn spid1 [numero] [ldn] Número desde el que se realiza la llamada. Algunas centrales lo
necesitan.
(config-if)# isdn spid2 [numero] [ldn] Número desde el que se realiza la llamada. Algunas centrales lo
necesitan.
Configuraciones opcionales
• Caller ID screening: Permite establecer una lista de números de teléfono que están
autorizados a llamar al equipo. Como el Caller ID no está igual usado en todo el mundo,
debería además dotarse de seguridad mediante PPP y CHAP. Si se pone una "X", se puede
interpretar por cualquier dígito. Para configurarlo:
(config-if)# isdn caller [numero]
• Rate adaptation: Permite adaptar cada canal de RDSI a 64 o a 56 Kbps, según las
posibilidades del extremo remoto. Se configura con el parámetro speed del comando dialer
map.
• Called-number answer: El router sólo contestará a las llamadas que presenten como caller-Id
el que se especifique en los comandos siguientes. Answer2 es un segundo número:
(config-if)# isdn answer1
[numero] (config-if)# isdn
answer2 [numero]
6-73
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Troubleshooting
COMANDO SIGNIFICAD
O
Show interface bri 0 1 2 "0" muestra información del canal D.
"0 1" muestra información del primer canal B
"0 1 2" muestra información de ambos canales B
Show isdn status [memory | timers | Muestra información sobre memoria, temporizadores de la capa 2 y 3 y el
service] estado de los PRI.
Show ppp multilink Muestra información de los bundle creados.
Show dialer interface bri 0 Verificar el funcionamiento de los dialer profiles
Debug dialer Indica cuando se levanta el segundo canal debido a que se supera el valor de
disparo
Debug isdn q921 Muestra mensajes de capa 2
Debug isdn q931 Muestra mensajes de capa 3 (inicio y fin de llamada)
Debug modem Comunicación con el módem
Debug chat Comunicación con el módem
Debug ppp multilink PPP
Debug ppp negotiation PPP
Debug ppp authentication PPP
Debug isdn events RDSI. Similar a q931 (inicio y fin de llamada)
6-74
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Una vez instalados todos los cables, hay que activar el interface con no shutdown. Se puede
comprobar el estado de la línea con show isdn status. El comando debug bri-interface permitirá
ver todo el proceso de activación del interface.
NIVEL 2
Establece la comunicación entre el TE y el switch ISDN sobre el canal D. Se utiliza el protocolo
LAPD (Q.920 y Q.921)
Se puede comprobar con los comandos show isdn status y show interface bri. Con este
comando además se puede ver si el interface está en shutdown, las estadísticas de tráfico,
throughput, etc. El comando debug isdn q921 mostrará el proceso de activación y
funcionamiento del nivel 2 de RDSI.
La trama LAPD es similar a una trama HDLC. Su única misión consiste en encapsular las tramas
de señalización para el canal D.
NIVEL 3
Es la señalización entre el TE y el switch. Está especificado por las normas Q.930 y Q.931. El
propósito es establecer un circuito extremo a extremo sobre el canal D. Consta de un intercambio
de mensajes, que incluyen: CALL SETUP, CALL PROCEEDING, CONNECT, CONNECT ACK,
DISCONNECT, RELEASE, RELEASE COMPLETE, INFORMATION, CANCEL, STATUS
Suponiendo los niveles 1 y 2 funcionando, los posibles problemas que hacen que el nivel 3 no
levante pueden ser errores en la configuración, o que el llamado no dispone de un canal libre para
aceptar la llamada, o que el llamado rechaza la llamada (call screening, que rechaza la llamada si
ésta proviene de un número determinado)
Existían varios fabricantes de switches antes que se cerrara la Q.931. Por eso, es importante
definir a qué switch nos vamos a conectar. Se configura con el comando isdn switch-type [tipo].
En la tabla se reflejan los existentes:
El comando debug isdn q931 ofrece un valioso método de troubleshooting para el nivel 3 de
RDSI. Con él se puede ver el motivo de una llamada rechazada o liberada:
• Call screening en el llamado
• Sin canal B disponible en el llamado
• Mala configuración de SPID
El SPID (ISDN Serive Profile Identifier) es un parámetro que puede estar configurado o no en el
router, dependiendo del tipo de switch al que estemos conectados (lo necesitan DMS-100 y NI-1).
Si no es necesario, no debería configurarse. Se configura con los comandos isdn spid1 y isdn
spid2. Representan el número de teléfono asociado a cada uno de los canales B.
Call screening consiste en indicar al router qué número de teléfono contestar cuando entra una
llamada RDSI. Los comandos son isdn answer1 y isdn answer2, según el canal a que lo
asociemos. Se puede indicar para todo el interface con isdn caller. El número puede contener X,
para indicar que se acepten llamadas con un determinado prefijo.
El funcionamiento de DDR se puede comprobar con los comandos: show ip route, show dialer,
show dialer interface bri 0, show dialer maps, debug dialer
Para el caso de PPP, antes de mandar tramas de usuario, se inicia el protocolo LCP (Link Control
Protocol), que realiza tareas como autenticación, multilink, callback, compresión, calidad de la
línea. Ambos routers deben estar de acuerdo con todos los parámetros. Si no llegan a un acuerdo,
no se utiliza esa funcionalidad. La excepción es la autenticación. El enlace no se iniciará si falla.
Posteriormente se mandan varias tramas con el protocolo NCP (Network Control Protocol), que
pueden ser IPCP, IPXCP o CDPCP en base a si el protocolo de nivel 3 es IP, IPX o CDP, con el
objetivo de establecer el direccionamiento de nivel 3 que se utilizará en cada protocolo
El comando debug ppp negotiation mostrará todas estas tramas. Para analizar sólo la
autenticación, se puede usar también debug ppp autentication. Para comprobar el multilink si
ha sido usado, se puede usar show ppp multilink.
La figura representa un enlace RDSI, y los comandos que pueden emplearse dependiendo del
tramo que quiera analizarse:
6-76
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
parámetro during-login hace que se solicite al usuario un login y password, que se mostrarán en
el PC Windows como una ventana.
COMANDO SIGNIFICADO
(config)# interface async 0 Entra en el interface
(config-if)# encapsulation [ppp | slip] Establece tipo de encapsulación
(config-if)# async mode [dedicated | interactive] Dedicated: obliga a usar la línea para ppp o slip
Interactive: permite el proceso EXEC
(config-if)# peer default ip adress [address | pool Establece la forma de asignar una IP al nodo remoto
[nombre] | dhcp]
(config)# ip local pool [nombre] [dirección 1][dirección n] Si se usa pool hay que definir el pool
(config)# ip address-pool dhcp-proxy client Si se usa dhcp
(config-if)# async dinamyc address Permite al nodo remoto especificar su propia dirección IP. Sólo se
puede poner
en modo interactivo
(config-if)# ip unnumbered [interface] Usa una dirección fuente de otra interface
(config-if)#physical-layer [sync | async] Pone el interface como síncrono o asíncrono
Autenticación
Cuando a un servidor de acceso le llega una sesión PPP, antes de establecerla comprueba la
autenticación. Puede ser local o usando un servidor de seguridad como TACACS+ (Terminal
Access Controller Access control System Plus) o RADIUS (Remote Access Dial-In User Service). Si
no es válida, desconecta la línea.
• PAP: el router le indica al cliente que debe usar PAP para autenticarse. El cliente manda la
password en texto claro. Si se conecta un sniffer en la línea, se puede ver la password. Para
configurar PAP:
(config)# interface async
0 (config-if)#
encapsulation ppp
(config-if)# ppp authentication pap
Se puede configurar un dialer-map para indicar las características del router remoto: dialer-map ip [ip]
name [nombre] [telefono]
• CHAP: Una vez que se ha establecido la sesión PPP, el servidor de acceso manda un mensaje
de challenge (desafío) al remoto, obligándole a indicar su password en Message Digest 5
(MD5). El servidor de acceso comprueba la entregada con la que él mismo ha codificado, y si
son iguales permite establecerse la sesión. Cada dos minutos se repite el proceso de
autenticación, para evitar hacking. El proceso es como sigue:
o El usuario llama al servidor de acceso. Como el interface async está configurado con
ppp authentication chap, LCP negocia CHAP y MD5.
o El servidor de acceso manda un paquete CHAP Challenge al cliente con la información
del número aleatorio que se usará para encriptar la password, un número secuencial
(id) y el ID del servidor de acceso (prompt)
o El cliente calcula una cadena que parte de la password, del número secuencial (id) y
del número aleatorio. El prompt del servidor lo usa para bloquear el usuario. El
resultado de todo esto es una cadena encriptada en MD 5.
o El cliente genera un paquete que incluye el id del paquete anterior, el hash creado y el
nombre del cliente, y se lo manda al servidor de acceso.
o El servidor genera el mismo hash, y comprueba si son iguales. La password la obtiene
de la lista local, de TACACS, al que se le manda el hash para que compruebe si son
iguales, o de RADIUS, que se le pregunta por la password.
o El servidor manda un paquete al cliente, indicándole si la autenticación ha sido OK
6-71
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para configurarlo:
(config)# interface async
0 (config-if)#
encapsulation ppp
(config-if)# ppp authentication chap
Si se configura entre dos routers, la password de los mismos debe ser idéntica.
Callback
Cuando el cliente llama al router, se inicia un temporizador. No se volverá a llamar al mismo destino
hasta que el temporizador haya finalizado.
Elfuncionamiento es el siguiente:
• El cliente llama
• El servidor acepta la llamada
• Se realiza la autenticación. El nombre de usuario es usado para conocer el número de retorno.
• Si el usuario tiene configurado callback, el servidor cuelga la línea
• El servidor llama al número almacenado en el dial string. Si falla, no se vuelve a intentar. En
esta segunda llamada, no se puede negociar callback otra vez.
• Se autentican los routers
• Se conectan.
Para que siempre se establezca la sesión entre los mismos routers, en el servidor:
(config)# interface serial 2
(config-if)# ip address [ip]
[mask] (config-if)#
encapsulation ppp (config-
if)# dialer callback-secure
(config-if)# dialer-map ip [ip remota] name [nombre remoto] class
CLASE [telefono] (config-if)# dialer-group 1
(config-if)# ppp calback
accept (config-if)# ppp
authentication chap (config)#
map-class dialer CLASE
(config-map-class)# dialer callback-server username
Y en el cliente:
(config)# interface serial 0
(config-if)# ip address [ip]
[mask] (config-if)#
encapsulation ppp
(config-if)# dialer-map ip [del server] name [nombre
server] [telefono] dialer-group 1
ppp callback
request ppp
authentication
6-72
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
chap
Compresión
permite aumentar la capacidad de la línea. Se comprimen bien los archivos de texto y mal (incluso
peor que 1:1) archivos ya comprimidos.
Para configurarlo:
(config-if)# compress [predictor | stac | mppc] (selecciona el modo de compresion)
(config-if)# ip tcp header-compression (indica compresión de cabeceras)
(config-if)# ip tcp header-compression passive (no es necesaria compresión, pero si para un destino se reciben
las cabeceras comprimidas, se siguen usando así).
Multilink
Permite balanceo de carga en interfaces dialer, incluyendo RDSI, síncronos y asíncronos (no
tienen que ser iguales). Se controla mediante una cabecera en la trama PPP que indica la
secuencia de los fragmentos. El canal lógico se llama bundle. Se puede verificar con los comandos
show dialer, show user y show line.
WAN DE RESPALDO
Configuración de backup
COMANDO SIGNIFICADO
(config-if)# backup interface [interface] En el interface principal, se define cual es el redundante
(config-if)# backup delay [enable-delay | never] [disable- Indica cuando el tiempo que ha de esperar el interface de
delay | never] backup en
levantarse, y el tiempo en que debe volver a desactivarse
cuando el principal se ha recuperado.
(config-if)# backup load [carga_activ | never] Indica los límites de carga en los que el interface de backup se
[carga_desactiv | never] activa o se
desactiva. Valores en %.
Sólo con los dos primeros comandos quedará activado para el caso en que la línea principal se caiga.
El tercero permite además activarla para realizar balanceo de carga en caso de congestión de la
principal.
El interface de backup debe permanecer en standby hasta el caso en que backup le obligue a
levantarse. Si el interface de backup es de tipo dialup, se debería tener en standby el BRI o el PRI,
sólo para que uno de los canales esté de backup. Esto se puede evitar usando interfaces dialer
como interfaces de backup
6-73
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
COMANDO SIGNIFICADO
(config)# interface dialer [numero B] Se crea el interface dialer
(config-if)# ip unnumbered [interface] Se le asigna una IP de otro interface
(config-if)# encapsulation ppp Se define encapsulación PPP
(config-if)# dialer remote-name [nombre] Especifica el nombre del contrario (para
CHAP)
(config-if)# dialer string [numero] Número a llamar
(config-if)# dialer pool [numero A] Especifica el pool de interfaces físicos a usar
(config-if)# dialer-group [numero] Lo hace formar parte de un grupo de dialer
(config)# interface [interface físico] Configuración del interface físico para
backup (BRI)
(config-if)# encapsulation PPP Se define encapsulación PPP
(config-if)# ppp authentication chap Tipo de autenticación
(config-if)# dialer pool member [numero A] Se le hace pertenecer al pool dialer
(config)# interface [interface] Se entra en el interface a proteger
(config-if)# ip unnumbered [interface] Se le asigna una IP de otro interface
(config-if)# backup interface dialer [numero B] Se indica que use el dialer como backup
(config-if)# backup delay [enable-delay | never] [disable- Se indican los parámetros de backup
delay | never]
(config-if)# backup load [carga_activ | never] Se indican los parámetros de backup
[carga_desactiv | never]
6-74
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Verificación de backup
Los comandos show interface [principal] y show interface [backup] permiten ver los parámetros
(temporizadores) y el estado de backup para ambos interfaces.
6-75
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
7 PROTOCOLOS TCP/IP
ARQUITECTURA TCP/IP
La documentación de los protocolos IP está contenida en las Request For Comments (RFC’s), que
publica y revisa la Internet Engineering Task Force (IETF). IPv4 está definida en RFC791, e IPv6
está definida en RFC2460
La pila de protocolos IP se creó antes que el modelo de referencia OSI. La figura muestra una
comparativa de la pila TCP con el modelo de referencia OSI:
TCP no utiliza las capas de sesión ni de aplicación, la capa de transporte tiene alternativas para
transporte orientado a conexión y fiable (TCP) y no orientado a conexión y no fiable (UDP),
mientras que OSI solo establece uno de ellos, no orientado a conexión (CLNS). La capa de Internet
se corresponde con la de red, y aquí está el protocolo IP y todos los de routing, a excepción de
BGP, que viaja sobre TCP. TCP/IP no define las capas de enlace ni física, empleando las definidas
por OSI.
Protocolo IP
Protocolo de la capa de red. Ofrece un routing de paquetes, no orientado a conexión y con una
política best-effort. En la cabecera IP hay 20 bytes, donde se indican, entre otros parámetros,
dirección origen y destino y el indicador del protocolo de nivel superior. La tabla representa la
cabecera IP:
• Version: 4 bits que indican la versión del protocolo IP al que pertenece el paquete.
• Internet Header Lenght (IHL): 4 bits que indican el tamaño de la cabecera en palabras de 32
bits, para poder encontrar el inicio de los datos.
• Type of service (TOS): 8 bits que indican parámetros empleados para calidad de servicio:
o Los tres primeros bits son los de precedencia, utilizados en técnicas de calidad de servicio.
o El bit 3 (D) indica retardo.
o El 4 (T) indica troughput.
o El 5(R) Fiabilidad.
o Los bits 6 y 7 están reservados.
• Total lenght: 16 bits que representan la longitud del paquete
• Identification: 16 bits que indican fragmentos para reensamblar tramas.
• Flags: 3 bits que indican si el paquete puede ser fragmentado o no.
7-80
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
o Bit 0: Siempre es 0
o Bit 1: Puede o no puede ser fragmentado
o Bit 2: Es el último fragmento o hay más
• Time to live (TTL): 8 bits que indican el tiempo (saltos) que un paquete puede estar en la red.
• Protocol: 8 bits que indican el protocolo de capa superior:
•
Protocolo Número
ICMP 1
IGMP 2
TCP 6
IGRP 9
UDP 17
IPv6 41
GRE 47
EIGRP 88
OSPF 89
PIM 103
IPX in IP 111
L2TP 115
Fragmentación IP
La longitud máxima de un paquete IP es de 65 KBytes, aunque muchos protocolos de capas
inferiores no soporta este tamaño, y están obligados a dividir el paquete en tramas más pequeñas
para poder ser enviado por la red. Cuando un router desensambla un paquete, éste no puede
volver a ser compuesto hasta el destino. Un router puede fragmentar un paquete ya fragmentado
si lo precisa. Si se pierde uno solo de los fragmentos, todo el paquete debe volver a ser enviado.
Si se marca el flan de no fragmentable y el paquete llega a una red con un MTU menor que su tamaño,
es simplemente descartado.
DIRECCIONAMIENTO IP
En IP, hay una dirección lógica que permite a cada estación identificarse en una red. Está
formada por 32 bits, separados por parte de red y parte de host.
El direccionamiento IP está dividido en cinco clases, A-E. El hecho de que se empleen estas
máscaras, junto a que en un principio se asignaban de manera aleatoria, ha hecho que ahora
apenas quede direccionamiento IP libre. Por otra parte, el crecimiento de la tabla de rutas en
Internet es demasiado grande:
• NAT (RFC 1631): NAT permite traducir direcciones de una red a otro rango, para poder
conectar una red privada a la red pública sin tener que registrar un número elevado de
direcciones. Cisco soporta NAT desde la IOS El Private Internet Exchange (PIX) da esta
funcionalidad además de servir como firewall para una red. Hay varios tipos de NAT:
o Estático: establece un mapeo de traducción de uno a uno.
o Dinámico: Establece un mapeo entre un rango de direcciones de entrada y uno de salida
Existen algunas direcciones que se establecen para broadcast (Paquetes dirigidos a todas las
demás estaciones). Hay tres tipos de broadcast:
• Flooding: Todas las estaciones. Dirección 255.255.255.255
• Directed broadcast: Todas las estaciones de una subred: Ej:172.16.2.255
• All subnets broadcast: todas las estaciones de todas las subredes de una red: 172.16.255.255.
La asignación de las direcciones a los hosts de una red puede ser efectuada de manera estática o
dinámica, mediante el empleo de un servidor DHCP o BOOTP. Este servidor DHCP puede estar
asociado a un servidor DNS, de modo que cada host estará referenciado con su nombre, y no con
la dirección IP.
Cisco soporta direccionamiento secundario en los interfaces, que es útil para que un router pueda
estar conectado a varias subredes dentro de un entorno conmutado.
CAPA DE TRANSPORTE
TCP
TCP es un protocolo de la capa de transporte orientado a conexión y fiable. Definido en la
RFC793. Tiene una cabecera de 20 bytes, donde se especifican los puertos de entrada y salida,
acknowledges, control de windowing, etc.
Usa puertos para identificar a los protocolos de nivel superior. Los puertos son asignados por el
IANA (Internet Assigned Numbers Authority):
• Los puertos por debajo del 1024 son well-know ports. La mayoría de los puertos registrados
por aplicaciones están en este rango.
• Los puertos por encima del 1024 se asignan dinámicamente.
Para asegurar el transporte fiable del paquete, TCP emplea los siguientes mecanismos:
• PSH Signal: TCP decide cuantos bytes de la aplicación va a encapsular en cada paquete IP.
Una vez que tiene confirmación, TCP coloca un puntero de PSH en la zona de los datos que ya
han sido enviados, de modo que la aplicación conoce la información correctamente
transmitida.
• Acknowledgment: El receptor de un paquete TCP envía un paquete de Acknowledge al origen,
de modo que éste conoce que los datos le han sido entregados.
• Sequence Numbers: Cada paquete leva un número de secuencia, para que el destino pueda
reordenar los paquetes si le llegan desordenados. Indica el primer byte en el segmento.
• Checksum: Un CRC asegura la integridad del paquete. (Cabecera TCP, pseudo cabecera y datos)
• Windowing: Se permite el envío de un determinado numero de paquetes sin recibir ACK.
Luego, un ACK podrá confirmar todos, para ahorrar tiempo.
7-82
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Multiplexing: TCP permite que varias aplicaciones ala vez empleen el transporte a través
suya, mediante una multiplexación basada en puertos.
Establecimiento de sesión
Para asegurar el orden de la entrega de tramas, cuando se va a iniciar una sesión TCP las
estaciones deben intercambiarse el valor de número de secuencia inicial. El proceso es como
sigue. La estación A quiere iniciar una sesión con la estación B, y se inicia el "three-way
handshake":
El número de secuencia, una vez iniciada la sesión, se solicita por la estación que ha de recibir. Junto
con el mensaje de acknowledge, indica el siguiente número de secuencia que espera recibir por parte
del origen.
El modo normal es confirmar todos y cada uno de los paquetes, pero por ahorro en el ancho de
banda de la línea TCP tiene un mecanismo llamado windowing. El receptor le indica al transmisor
la cantidad de paquetes que es capaz de recibir, una vez que han sido recibidos, le confirma todos
ellos y le indica de nuevo el número de paquetes que pueden enviarse. De este modo, se ahorra el
número de acknowledges en la red. TCP windowing está definido en las RFC 973 y 813. De todos
modos, debe confirmar periódicamente.
7-83
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
concluye.
7.3.2 UDP
Protocolo de la capa de transporte no orientado a conexión, y no fiable. Depende de los protocolos
de capa superior para poder asegurar la entrega de paquetes al destino. Es el protocolo 17 de IP.
No pierde el tiempo en establecer sesión y tiene muy poco overhead. Es usado por aplicaciones
sensibles al tiempo, como voz.
ARP es un protocolo de la capa de red definido en la RFC826, por el que una máquina lanza una
solicitud a la red para que el dueño de determinada IP le envíe su dirección MAC. Esta solicitud
se lanza a la dirección MAC broadcast.
Proxy ARP es un mecanismo que ejecutan los routers para que contesten ellos mismos a una
solicitud de ARP de un hosts cuando preguntan por una IP que está en otra red, y que el router
tiene en su tabla de rutas. En este caso, el router contesta con su propia MAC.
Proxy ARP está activado por defecto, y se puede eliminar por interface con el comando no ip proxy-
arp.
BOOTP
Definido en la RFC951, es un protocolo que permite a un host configurarse a si mismo,
obteniendo su IP, gateway, y otra información de un servidor remoto.
Los mensajes intercambiados son broadcast a nivel IP (255.255.255.255), y viajan sobre los
puertos 67 y 687 de UDP. Si existen routers entre el servidor de BOOTP y el host deben tener
configurado el comando ip helper-address [IP], que sustituye los paquetes broadcast por
paquetes unicast con destino la IP especificada. ip forward-protocol {udp [port] | nd | sdns}
permite indicar el protocolo que queremos que pase (ND: Network Disk, un protocolo viejo de
estaciones SUN sin disco. SNDS: Secure Date Network System, un protocolo de seguridad). Al
activarlo, se activan algunos protocolos por defecto. Se usa el comando anterior para negar
protocolos por defecto o indicar puertos que sí deben ser reenviados.
7-84
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• ARP (Address Resolution Protocol): Cuando un PC necesita contactar con otro, envía una
trama ARP parta conseguir su dirección MAC. Si la estación remota no está en la misma red,
el router entrega su propia dirección MAC, y entonces el PC origen envía los paquetes
hacía el router. Pero si el router falla, el PC lo continuará enviando a la misma
dirección MAC, hasta que ARP vuelva a solucionar la nueva dirección del router de
backup. Durante este tiempo no se tiene conectividad. Proxy ARP está habilitado por
defecto en los routers Cisco. Si esto se combina con HSRP, sólo lo realiza el router
activo.
• RIP (Routing Information Protocol): Se puede configurar este protocolo de routing en los PC
y en los routers, de modo que si uno de ellos falla, este protocolo resuelve el nuevo gateway
para las estaciones. El problema es que RIP tiene una convergencia muy lenta.
• IRDP (ICMP Router Discovery Protocol): Es una extensión de ICMP definida en RFC 1256
que proporciona un mecanismo para anunciar los routers por defecto. Los routers que hablan
IRDP mandan paquetes de hello multicast anunciando el gateway. Este anuncio tiene un
tiempo de validez limitado y después de él se elimina la información del router por defecto.
Estos anuncios se mandan cada 7-10 minutos, y su tiempo de vida es de 30 minutos. Si un
router falla, pasará este tiempo hasta que se dé por buena una nueva configuración. Los
routers mandan el default gateway con una prioridad definida.
En HSRP, un grupo de routers trabajan juntos para ofrecer una única dirección IP y una MAC
virtuales. Si uno de ellos falla, la dirección virtual se mantiene levantada gracias a los otros. De
este modo existe un router activo, uno en standby y uno virtual.
Se puede realizar balanceo, haciendo que un router pertenezca a varios grupos de HSRP al mismo
tiempo, aunque esto incrementa la carga del router. Puede haber hasta 255 grupos HSRP dentro
de una misma LAN, y en esta LAN puede haber varios Catalyst. Se soporta que la información de
HSRP viaje a través de trunks encapsulados en ISL.
Funcionamiento
El router con mayor prioridad se convierte en router activo Si la prioridad es igual se convierte en
activo el que tenga la IP más alta. La prioridad por defecto para todos es de 100. El router activo
será el que acepte los paquetes enviados al router virtual. Para ARP, el router activo responde con
la dirección del router virtual. La dirección MAC virtual es 0000.0c07.acXX, donde XX es el grupo
HSRP.
Otro router del grupo se escoge como router en standby. Ambos routers, el activo y el standby
mandan paquetes hello a los demás routers, para que éstos reconozcan su funcionalidad. El
router standby presenta su propia dirección IP y MAC, pero no responde a ningún paquete. Los
demás routers del grupo responden a su propia dirección, pero no a los paquetes dirigidos hacia
el router virtual.
7-85
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Cuando el router activo falla, el router standby deja de recibir los paquetes de hello (que se
mandan cada 3 segundos), y asume la función de router activo, respondiendo a los paquetes
dirigidos al router virtual. Si ambos routers fallan, los demás routers del grupo vuelven a negociar
quien será el router activo y el de backup.
Todos los routers del grupo envían o reciben los paquetes de hello. Estos paquetes se envían a
una dirección multicast (a todos los routers) con un TTL=1 a través del puerto 1985 de UDP. Este
mensaje contiene:
Una vez que se ha completado el proceso de elección, sólo los routers activo y standby
envían mensajes HSRP. Existen 6 estados en los que puede estar un router dentro del
proceso HSRP:
• Initial State: En este estado aún no existe HSRP, es el que existe al levantarse el interface
• Learn State: El router espera a recibir paquetes del router activo.
• Listen State: Conoce la dirección IP del router virtual.
• Speak State: El router manda mensajes de hello y comienza a participar en la selección del router
activo y standby.
• Standby State: El router ha llegado a ser standby y será el próximo router activo. Manda
mensajes HSRP. Solo puede haber uno en este estado.
• Active State: El router es el activo y hace caso a las tramas dirigidas al router virtual. Solo
puede haber uno en este estado.
Cuando el router activo falla, el router standby pasa a ser activo. Éste será activo incluso aunque
el router activo original se recupere. Es posible configurar que le devuelva el control al router
activo, configurando preempt en el router.
Es posible indicar en los routers HSRP que dejen de ser activos si un enlace distinto al propio de
HSRP falla, por ejemplo, dos routers hablando HSRP y conectados cada uno de ellos con una línea
serie contra el resto de la red. Si uno de estos enlaces serie falla, el router activo no conseguirá
hacer forwarding del tráfico, pero continua anunciando su condición de activo. Se puede hacer
que el router reduzca su prioridad automáticamente al detectar esta situación, para que otro
router pase a ser activo mediante la configuración de interface tracking.
Configuración
DESCRIPCIÓN COMANDO
Hacer que un router pertenezca a un (config-if) standby [grupo] ip [ip virtual]
grupo HSRP
Establecer la prioridad (config-if) standby [grupo] priority [prioridad]
Configurar preempt (config-if) standby [grupo] preempt
Configurar temporizadores (config-if) standby [grupo] timers [hellotime]
[holdtime]
Configurar interface traking (config-if) standby [grupo] track [interface]
[prioridad]
Verificar HSRP show standby [interface] [grupo]
debug standby
7-86
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los números 0 y 8 son muy empleados, ya que se corresponden con el comando ping.
TELNET
Es un protocolo de la capa de aplicación definido en la RFC854. Trabaja sobre el puerto 23 de TCP
para conectrarse remotamente a otra máquina en modo texto.
DNS es una bate de datos distribuida, donde cada organización maneja su propio dominio y los
subdominios del mismo. El IANA es el root de la base de datos.
Cada dispositivo que soporta SNMP almacena su información en una MIB (media Information
Base). La plataforma de gestión tiene un agente que identifica esas zonas de memoria y las asocia
a un determinado parámetro de control. Mediante tres comandos (SET, GET y TRAP) se gestiona
la MIB.
SNMP utiliza autenticación mediante comunities, la V3 además usa usernames y cifra esta
autenticación. V1 y V2 la mandan en claro, y sin nombre de usuario.
7-87
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Con NAT se ahorran direcciones públicas, se reducen los casos de overlapping de direcciones
entre redes, incrementa la flexibilidad en las conexiones a Internet y permite migrar las redes de
privadas a públicas sin perder conectividad con Internet. Por otro lado, introduce retardos, se
pierden las funciones de tracert y determinadas aplicaciones no lo soportan.
Terminología:
• Inside local IP address: Dirección real asignada al host de la red.
• Inside global IP address: Dirección por la que se traduce
• Outside global IP address: Dirección de un host externo
• Outside local IP address: Dirección privada traducida de una publica externa
• Simple Translation: Traducción entre una pareja de IP
• Extended translation entry: Traducción entre una pareja de IP y puerto.
Funcionamiento:
• Traducción de una dirección: Se traduce la dirección fuente en paquetes salientes y la
dirección destino en paquetes entrantes. El almacenamiento es estático (Siempre la IP1 se
traduce por la IP1')
• Traducción overload: Se traducen todas las direcciones fuente en paquetes salientes y la
dirección destino en paquetes entrantes. Se modifica el puerto origen, y se almacena la
información de la traducción en base a él.
• TCP load distribution: La dirección del router (traducida) responde al puerto del servidor (por
ejemplo el 80) y los paquetes los traduce por varias direcciones privadas, haciendo round-
robin por flujos, y mandándolo a los servidores internos al mismo puerto. De este modo, varios
servidores internos pueden repartir la carga.
• Unión de redes solapadas: Se traducen ambas redes. El router es capaz de interceptar las
peticiones DNS y traducirlas.
Configuración
Traducción de una dirección estáticamente
ip nat inside source static 10.1.1.1
192.168.2.2 interface ethernet 0
ip address 10.1.1.10 255.255.255.0
ip nat
inside
interface
serial 0
ip address 172.16.2.1 255.255.255.0
ip nat outside
7-88
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
interface
serial 0
ip address 172.16.2.1 255.255.255.0
ip nat outside
access-list 1 permit 10.1.1.0 0.0.0.255
Traducción overload
ip nat pool POOL 192.168.2.1 192.168.2.2 netmask 255.255.255.0
ip nat inside source list 1 pool POOL
overload interface ethernet 0
ip address 10.1.1.10 255.255.255.0
ip nat
inside
interface
serial 0
ip address 172.16.2.1 255.255.255.0
ip nat outside
access-list 1 permit 10.1.1.0 0.0.0.255
El router 700 no soporta NAT, sólo PAT. que es igual que NAT, pero la dirección externa se
corresponde con la del interface de salida. Con PAT, para conexiones de fuera a dentro, se puede
indicar que las peticiones a determinados puertos sean dirigidas a determinadas máquinas del
interior.
Para configurarlo:
SET IP PAT ON
SET IP PAT PORT FTP 10.0.0.108
SET IP PAT PORT DEFAULT 10.0.0.100
7-89
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Comandos de Troubleshoting
Show ip nat translations
[verbose] Show ip nat
statistics
Debug ip nat [list |
detailed] Clear ip nat
translation *
Clear ip nat translation inside [global IP]
[local IP] Clear ip nat translation outside
[local IP] [global IP]
Easy IP
Combina NAT y IPCP (Internet Protocol Control Protocol), de manera que es capaz de coger
dinámicamente una dirección IP, y luego usarla para hacer NAT a su red interna.
7.5 IPv6
La versión de IP actual es la IP versión 4. En ella, las direcciones son identificadas con una
palabra de 32 bits. A pesar de las medidas descritas antes (NAT, Direcciones privadas, DHCP, etc)
esta longitud hace que las direcciones IP escaseen. Por ellos, se ha descrito (en 1998) la RFC 2460
la versión 6 de IP (IPv6) que permite un tamaño de dirección de 128 bits. Otras mejoras de IPv6
frente a IPv4 son:
• Espacio de direcciones extendido: Direcciones de 128 bits en lugar de 32 bits.
• Mecanismos de opciones mejorado: Las opciones de IPv6 han sido colocadas en cabeceras
adicionales opcionales que se colocan entre la cabecera IPv6 standard y la cabecera de la capa
de transporte
• Autoconfiguración de direcciones: Proporciona la asignación dinámica de direcciones
• Asignación de recursos: En lugar del campo ToS de IPv4, se permite el etiquetado de
paquetes que pertenecen a un flujo, para el que se hace un tratamiento especial en la red.
• Seguridad: IPv6 soporta autenticación y privacidad
Los 0’s a la izquierda de cada grupo se pueden eliminar. Los grupos de todo 0’s pueden ser
abreviados con un solo 0. Varios grupos de 0’s pueden ser sustituidos con “:”. La misma dirección
de arriba abreviada seria:
FE1A:4CB9:1B::12D0:5B:6B0
Durante la convergencia IPv4 a IPv6, las nuevas direcciones formadas en entornos de IPv4 serán de la
forma:
0000:0000:0000:0000:0000:0000:213.37.2.135
Donde los últimos bytes son los correspondientes a Ipv4, y se escriben en formato decimal. La
dirección de arriba abreviada es:
::213.37.2.135
O, de forma reducida:
200C:1B:1100::/40
Los primeros bits de la dirección IPv6 indican el tipo de dirección. Estos bits son de longitud
variable se llaman format prefix (FP). La tabla muestra algunos de ellos:
7-90
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
7-91
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
8 PROTOCOLOS DE ROUTING
Introducción
RIP es un protocolo de routing de vector de distancia. Hay dos versiones, RIPv1 y RIPv2. Viaja
sobre UDP. La Distancia administrativa de RIP es 120 (para las dos versiones). Tiene una métrica
basada en número de saltos, con límite de 15 (16 es inalcanzable).
RIP manda su tabla de routing cada 30 segundos por defecto, aunque soporta trigered updates, es
decir, manda la tabla cuando detecta un cambio, aunque no haya finalizado el tiempo de 30
segundos. Utiliza split horizon con poison revese, con lo que las rutas aprendidas por un interface
son publicadas por el mismo con una métrica infinita (16 saltos). Es capaz de balancear carga por
hasta 6 enlaces (por defecto es 4). Los enlaces han de tener la misma métrica, y se ha de definir el
comando para establecer el número máximo de caminos.
RIPv2 sumariza las redes en las fronteras, igual que RIPv1, pero se puede desactivar con la
configuración:
Router
rip
Versión
2
No auto-summary
Formato de mensajes
El formato de mensaje de RIP es el mostrado en las figuras (RIPv1 y RIPv2):
Temporizadores
RIP tiene 4 temporizadores (Es igual en las dos versiones)
• Update: La frecuencia en la que se manda la tabla de rutas. Por defecto 30 segundos
• Invalid: Si no se recibe una actualización de un ruta en este tiempo, se marca la ruta como
inválida. Por defecto es 6 veces el tiempo de Update. La ruta está activa pero marcada con
“posibly down”
• Flush: Una ruta es eliminada cuando pasa el tiempo de flush en estado invalid. El tiempo de
flush por defecto es 60 segundos
• Holddown: Es para evitar bucles. Cuando cambia la métrica de una ruta, no se admiten
updates a ella hasta que no pasa el tiempo de holddown, por defecto de 180 segundos.
Configuración
Router(config)# router rip
Router(config-router)#
network [red]
La base de rutas se puede ver con show ip rip database o con show ip route
El comando show ip protocols y el comando debug ip rip dan información acerca del
funcionamiento del protocolo. (Debug indica las tramas que se envían y se reciben)
Tiene una métrica compleja de 24 bits, basada por defecto en retardo y ancho de banda y
opcionalmente por fiabilidad, carga y MTU. 5 constantes definen el peso de cada uno de los
factores. Una fórmula compleja establece el valor total de la métrica.
Puede hacer balanceo por 6 caminos diferentes, y no hace falta que tengan la misma métrica,
como en RIP. Se define el valor de la varianza. Cuando hace balanceo sobre caminos de diferente
métrica, cogerá los caminos que tengan una métrica dentro del margen que marca el de menor
métrica multiplicado por la varianza (a la mejor, le manda más tráfico).
IGRP previene bucles mediante el empleo de split horizon, que está habilitado por defecto menos
en redes del tipo NBMA WAN.
Tolera cualquier tipo de topología. Sumariza automáticamente en las fronteras de las redes principales.
Las topologías complejas pueden hacer que la convergencia sea más lenta. IGRP procesa tres tipos de
anuncios de redes:
• Interiores
• Exteriores
• De sistema
Temporizadores IGRP
IGRP manda la tabla de rutas entera periódicamente, aunque también soporta triggered update).
(Puede mandar hasta 104 rutas en un paquete de 1500 bytes). Marca la ruta como inválida
después de un tiempo sin que se haya actualizado, y la elimina de la tabla después de otro
tiempo. Los tiempos son:
• Update: Envío de tabla de rutas. 90 segundos
• Invalid: Se marca una ruta como inválida: 3 x Update
• Flush: Se elimina la ruta de la tabla: 7 x Update
• Holddown: No se aceptan nuevos cambios de una ruta modificada: 3 x Update más 10
8-93
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
El Hold-down timer establece un periodo de tiempo en el que el router no hará caso a ninguna
información acerca de una ruta que ha sido eliminada por un triggered update, a no ser que tenga
mejor métrica que la anterior. De este modo, si un router recibe por un lado la ruta perdida
(triggered update) y por el otro la ruta OK (update periódico), no habrá inconsistencia en la tabla.
Fija, por lo tanto, un tiempo mínimo de convergencia. Hold-down timer puede ser eliminado, para
una convergencia más rápida (no metric holddown), pero se corre el riesgo de poner una
inestabilidad temporal en la red.
Métrica IGRP
IGRP utiliza como métrica:
• Retardo: Retardo de todo el camino, en décimas de microsegundos (EIGRP multiplica este valor
por 256)
• Ancho de banda: El más pequeño del camino, medido como 10 7/BW (EIGRP multiplica este valor
por 256)
• Fiabilidad: Peor fiabilidad del camino, basado en keepalives.
• Carga: Peor carga el camino
Para marcar la métrica de las rutas aprendidas con otros protocolos, se emplean el comando
Router(router-config)# default-metric [Ancho de banda] [Retardo] [Fiabilidad] [Carga] [MTU]
Para Ethernet, por defecto, sería: default-metric 10000 100 255 1 500
Configuración
Router igrp
[proceso] Network
[network]
variance multiplier y traffic-share {balanced-min} Para balanceo de carga
El comando global ip classless es necesario para que se interprete la ruta por defecto (0.0.0.0 0.0.0.0).
Los comandos de verificación son show ip protocols, show ip route, debug ip igrp transaction
que muestra información de las variaciones que ha sufrido una ruta, se puede especificar la
dirección que se pretende analizar. Debug ip igrp events muestra un resumen de los cambios
que sufre el protocolo.
• Soporta redes discontinuas, por lo que se podría emplear un direccionamiento plano (mejor
jerárquico)
Nomenclatura
• Neighbor table: Tabla con los routers adyacentes con los que se mantiene relación de vecinos.
• Topology table: Rutas que cada vecino ha aprendido
• Routing table: De la tabla anterior, se crea una tabla de routing
• Sucessor: Mejor ruta para alcanzar un destino
• Feasible successor: Ruta de backup para alcanzar un destino. Puede haber varios.
Componentes
Protocol-dependent modules
EIGRP tiene módulos independientes para enrutar tráfico IP, IPX y AppleTalk.
Esos módulos son el interface lógico entre el algoritmo DUAL y os protocolos de routing como IPX
RIP y RTMP e IGRP. El módulo EIGRP envía y recibe los paquetes, pero quien toma las decisiones
es DUAL, por eso la redistribución entre IGRP e EIGRP es automática.
Un router EIGRP manda paquetes hello a la dirección 224.0.0.10 por todos los interfaces EIGRP.
Cuando un router escucha un hello de su mismo sistema autónomo, crea una relación de vecino
con el que lo mandó.
Se pueden cambiar los temporizadotes con los comandos ip hello-interval eigrp y ip eigrp hold-
time. El hold-time está escrito en los paquetes de hello, con lo que aunque no se encuentren
configurados igual los routers, cada uno asumirá el tiempo del otro para mandar el hello.
RTP tiene una ventana de un paquete, lo que quiere decir que cuando se manda un paquete
multicast, hasta que todos no lo hayan confirmado no se manda el siguiente. Si un router es lento
en responder, afectará a los demás. RTP reconoce esta situación, y manda el paquete multicast.
8-95
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Cuando un router no ha contestado, se le vuelve a mandar, pero como unicast, sin afectar al
tráfico del resto (no tendrían que estar continuamente confirmando)
• Ancho de banda: El más pequeño del camino, medido como 256*107/BW (Igual que IGRP x 256)
• Retardo: Retardo de todo el camino, en décimas de microsegundos x 256 (Igual que IGRP x 256)
• Fiabilidad: Entre origen y destino, basada en keepalives
• Carga: Peor carga de un enlace entre origen y destino
• MTU: el más pequeño del camino
El algoritmo DUAL (Diffusing Update Algorithm) calcula con la fórmula anterior todas las rutas de
la tabla de topologías, y encuentra una o varias rutas para cada destino. Las de mejor métrica las
pone en la tabla de rutas (balanceo si hay varias) y las siguientes como feasible succesor (hasta 6).
Descubrimiento de rutas
El proceso de descubrimiento de rutas es como sigue:
• El nuevo router manda paquetes de hello por todos sus interfaces
• Los routers que lo reciben, le mandan paquetes de update que contienen todas las rutas que
han aprendido, excepto las que han aprendido por ese mismo interface (split horizon)
• El nuevo router contesta con un paquete ACK
• El router pone todas las rutas en su tabla de topología
• El router intercambia la información aprendida con todos sus vecinos
• Cuando todos los updates han sido recibidos, el router escoge la ruta principal y las de backup
para cada destino.
Configuración
La sumarización en EIGRP está habilitada por defecto, de modo que se sumariza toda la clase como si
se tratara de un classfull. Se puede configurar sumarización manual, para sumarizar subredes y
superredes (classless)
8-96
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
EIGRP hace balanceo de carga automáticamente por 4 rutas de igual métrica (se puede configurar
hasta 6), y con el comando de varianza, se puede hacer que haya balanceo de carga por rutas de
distinta métrica (si la métrica de la ruta es menor que la métrica más pequeña por la varianza, se
hará balanceo con ella).
Para su paquetes, EIGRP utilizará por defecto el 50% del BW de un interface. En enlaces WAN
lentos, esto puede ser demasiado, con lo que se puede fijar el % del BW que utilizará. Puede ser
más de 100, si el BW se ha establecido muy bajo por motivos de políticas de routing
En enlaces WAN point-to-point, por defecto el BW es el de un T1, hay que indicar el valor de cada
PVC, y ponerlo igual al CIR.
En enlaces point-to-multipoint (ATM, SMDS; ISDN PRI), EIGRP utiliza el BW del interface
principal dividido por el número de vecinos. Se puede solucionar creando subinterfaces point-to-
point o poniendo manualmente el BW de cada uno, como el CIR más bajo por el número de PVC's
COMANDO SIGNIFICAD
O
(config)# router eigrp [SA-number] Se configura EIGRP en un sistema autónomo
(config-router)#network [network] Se indican las redes que entrarán en el proceso
(config-if)# bandwith [kilobits] Se especifican en los interfaces el valor de BW para calcular la métrica
(config-router)#no auto-summary Elimina la sumarización automática
(config-if)#ip summary-address eigrp [AS] [address] Configura sumarización manual
[mask]
(config-router)#variance [varianza] Configura varianza, para balancear por rutas de distinta métrica
(config-if)#ip bandwith-percent eigrp [AS] [%] Configura el porcentaje del BW de un interface que puede usar EIGRP.
Puede ser más
de 100.
Verificación
COMANDO SIGNIFICADO
#show ip eigrp Muestra los vecinos descubiertos por EIGRP
neighbors
#show ip eigrp Muestra la tabla de topología
topology
#show ip route eigrp Muestra la tabla de rutas aprendidas por EIGRP
#show ip protocols Muestra los parámetros de los protocolos de routing
#show ip eigrp traffic Muestra el número de paquetes EIGRP enviados y
recibidos
#debug eigrp packets Muestra todos los paquetes EIGRP que se mandan o
se reciben
#debug eigrp Muestra la interacción entre vecinos
neighbors
#debug ip eigrp Muestra los cambios que EIGRP hace en la tabla de
rutas
#debug ip eigrp Muestra un resumen de la actividad de EIGRP
summary
Escalabilidad
EIGRP puede verse afectado si tiene que escalar a redes muy grandes, ya que el proceso EIGRP
tiene que mandar más información a más vecinos, con lo que el proceso de convergencia se
ralentiza. Por otro lado, si hay muchos caminos para alcanzar un destino, pueden existir
problemas de convergencia.
Si un router EIGRP pierde conectividad con una ruta y no tiene un feasible succesor, manda un
query a todos sus vecinos (excepto por el interface que era el successor), pidiéndoles esta ruta. Si
alguno de ellos tiene la información, se la manda al router que la solicita, y en caso contrario, a
su vez también la solicitan haciendo queries a sus vecinos. El query se extiende por toda la red,
incluso a otros sistemas autónomos.
El router tiene que recibir respuesta de todos los vecinos antes de calcular un successor para esa
ruta. Cuando se hace query, la ruta permanece en estado activo hasta que todos han contestado.
Si un router no contesta, la ruta permanecerá en este estado. Si permanece durante 3 minutos,
pasa al estado SIA (stuck-in-active), y eso significa que los routers conocen a través del que
solicitó el query la ruta a la red (y no es cierta).
8-97
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para evitar esta situación se puede limitar el scope del query. La forma de parar el proceso es
configurar sumarización. Cuando el query llega a un router que sumariza esa misma red, el
siguiente le contesta que no hay forma de llegara ella, como si todos los que cuelgan de él le
hubieran contestado.
Un router podría no contestar a un query por problemas de memoria o CPU, o por que el paquete
se haya perdido en algún enlace.
Routing EIGRP
EIGRP tiene varias ventajas: Métrica compuesta de 32 bits, fácil de instalar, escala en cualquier tipo
de red, utiliza un protocolo de transporte fiable. Converge en menos de un segundo después de
detectar un fallo.
EIGRP mantiene tablas separadas para trabajar con varios protocolos. Se considera un protocolo
SIN (Ships in the night). Las tablas y procesos que mantiene a la vez son:
• Tabla de routing Apple Talk
• Tabla de topología Apple Talk
• Tabla de vecinos Apple Talk
• Tabla de routing IP/IGRP
• Tabla de topología IP/IGRP
• Tabla de vecinos IP/IGRP
• Tabla de routing IPX
• Tabla de topología IPX
• Tabla de vecinos IPX
• Algoritmo Dual
• Descubrimiento de vecinos
• Transporte fiable
Sumarización EIGRP
Por defecto, EIGRP sumariza en las fronteras de las redes principales. Puede configurarse
sumarización manual en cualquier punto, usando prefix routing.
EIGRP soporta mobile hosts, como un host tiene una dirección más concreta que la red a la que
realmente pertenece, su dirección será anunciada, y los paquetes le llegarán a él.
Convergencia EIGRP
EIGRP converge en menos de un segundo para la mayoría de los casos, en el peor de los casos (un
router cae), tardaría 16 segundos. Los pasos son:
• Se cae un interface (inmediato si es Carrier Detect o beaconing Token Ring y 3 veces el tiempo
de keepalive en otro caso (3*5 segundos))
• El router busca en su tabla una ruta alternativa
• Si la encuentra, conmuta inmediatamente.
• Si no la encuentra, manda un query a los vecinos
• El query se propaga hasta que alguien responde
• Los routers afectados actualizan su tabla.
EIGRP mantiene también la tabla de rutas de cada uno de sus vecinos, que le permite conocer
inmediatamente la mejor ruta en caso de que la principal se caiga.
Es capaz de balancear carga por hasta 4 caminos. Tiene varianza (se ha de tener a 1 para LAN y
fast o autonomous switching y a 2 para WAN process switching)
El diseño EIGRP debe ser simple y mejor jerárquico. Una red muy mallada afecta a la convergencia.
8-99
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Terminología
• Interface: Cada interface de un router por donde se habla OSPF
• Link state: Estado operacional de un enlace. Ante un cambio, se genera un paquete llamado
LSA (Link State Advertesiment)
• Cost: Es el coste asociado a cada interface, y depende de la velocidad del medio
• Autonomous System: Grupo de routers que hablan el mismo protocolo de routing y son
administrados por la misma entidad
• Area: Un grupo de redes y routers que mantiene la misma información de estado de enlace.
Un router dentro de un área es un router interno.
• Neighbors: Dos routers que tienen interfaces en la misma red
• Hello: Protocolo usado para crear relación de vecinos
• Neighbors database: Lista de los vecinos con los que se ha establecido comunicación
bidireccional. También se llama adjacencies database.
• Link-state database: Lista con el estado de cada enlace. También llamada topological database
• Routing table: generada por cada router a partir de la Tabla de estados de enlace por el
algoritmo SPF (Shortest Path First) o Dijkstra
Los routers siempre tienen que crear una relación de vecinos para mantener comunicación OSPF.
Esto se hace mediante el protocolo Hello. Todos los routers mandan periódicamente un paquete
Hello a la dirección multicast 224.0.0.5 (todos los routers que hablan OSPF). En este paquete se
incluye:
• Router ID: Identifica al router dentro de un sistema autónomo. Se usa la dirección más alta
de un interface activo en el router.
• Intervalos Hello y Dead: Es la frecuencia con la que se mandan paquetes de hello (por
defecto 10 segundos) y el tiempo que se espera a recibir la respuesta (por defecto 4 veces el
tiempo hello). Deben ser iguales en los routers
• Neighbors: Lista de los Router ID de los vecinos con los que ya se ha establecido relación. Si
el propio router se ve en la lista, sabe que ya existe relación de vecino con él.
• Area-ID: Para hablarse, dos routers deben pertenecer a la misma área, que se indica aquí.
• Router Priority: Indica la prioridad del router para ser elegido DR o BDR
• DR y BDR IP: Indica las direcciones de los routers DB y BDR (si se conocen)
• Password: Para asegurar que se habla OSPF con un router autenticado. Debe ser la misma en
ambos equipos.
• Stub area flag: Los dos routers deben tener la misma. Indica que se trata de un área stub.
Los routers DR (Designated Router) y BDR (Backup Designated Router) se establecen para que en
un segmento con varios routers no tengan que establecer relación de vecino todos con todos. El
funcionamiento es que todos ellos establecen relación con el DR y con el BDR. El BDR no hace
nada mientras el DR está activo. El DR se encarga de distribuir a todos los demás routers los
cambios que cualquiera de ellos indique en sus enlaces. La relación entre cualquier router y el DR
o el BDR se llama adyacencia
• Para elegir al DR y al BDR, se fijan en el valor de Router Priority del paquete Hello. El router
con mayor prioridad es el DR y el siguiente es el BDR. Si son iguales (por defecto es 1 y hay
que configurarla) se elige el Router ID más alto como DR y el siguiente como BDR. Un router
en el que se haya configurado prioridad cero no puede ser ni DR ni BDR.
8-
100
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Una vez que se ha elegido al DR y al BDR, estos no cambian nunca, aunque lo hagan las
prioridades o las direcciones IP. Cuando el DR falla, el BDR pasa a ser DR, y se elige a un
nuevo BDR. Si se cae el BDR, se elige a un nuevo BDR.
• Esto es por cada segmento, por lo que un router puede ser DR en un segmento y no serlo en otra
interface.
Cuando un router OSPF se conecta en una red, comienza el proceso de intercambio, usando el
protocolo Hello. Cuando la red se levanta al mismo tiempo, el proceso es el siguiente:
• Estado Init: Los routers mandan paquetes hello por todos los interfaces a la dirección
224.0.0.5 (todos los routers OSPF). Los routers que reciben estos paquetes le añaden al nuevo
en la lista de vecinos, y le mandan un paquete en formato unicast, donde ya se encuentra
incluido en al lista de vecinos. Aún no se ha establecido una comunicación bidireccional.
• Estado Two-Way: Se establece una comunicación bidireccional (unicast), al recibir el router
un paquete hello que le incluye en su lista de vecinos. Todos los routers tienen en su lista de
vecinos a todos los demás. Se establece quien es el DR y el BDR. A partir de este momento,
mandan un paquete hello cada 10 segundos. Los routers que no llegan a ser adyacentes (por
ejemplo en un entorno broadcast) se quedan en este estado.
• Estado Exstart: Los routers establecen una relación maestro/esclavo (el que tenga mayor
Router ID es el maestro). Determinan el número de secuencia inicial para la DBD (Database
descrption).
• Estado Exchange: Los router se cambian sus DBD, donde se incluye toda la información de
estados de enlace de sus vecinos (la tabla de LSA). Estas DBD son confirmadas con LSAck.
• Estado Loading: Cuando lo han recibido, si en la DBD hay LSA que no conocía, manda un
LSR (Link-state request), solicitando más información para el LSA. EL otro devuelve un LSU
(Link State Update) para ese LSA, que vuelve a ser confirmado con un LSAck. Este proceso se
repite hasta que ambos conocen por completo la tabla de LSA del otro.
• Estado Full: Una vez que las tablas de LSA son iguales, el proceso ha finalizado.
Una vez que la tabla de estados de enlace está completada, el router inicia el algoritmo SPF o
Dijkstra, que, a partir de la tabla de estados de enlace genera la tabla de routing. Mientras que
está calculando, se utiliza la tabla que ya existiera, y se actualiza toda de golpe una vez que ha
finalizado su cálculo. Para la métrica, se basa en el coste de cada interface. El coste es
inversamente proporcional a la velocidad del interface (coste = 100.000.000/ancho de banda). Si
está directamente conectado, coste=0. Si encuentra caminos del mismo coste al mismo destino,
realiza balanceo de carga hasta por seis caminos diferentes.
Algunas veces una línea serie comienza a hacer flapping, y el algoritmo consumiría mucho CPU en
calcular las tablas de rutas. Por ello, cuando se recibe un LSA, el router espera un tiempo (spf-
delay, 5 segundos por defecto) en ejecutar el algoritmo. Además, éste no puede ser ejecutado dos
veces seguidas si no pasa otro periodo de tiempo (spf-holdtime, 10 segundos por defectos). El
comando para modificar estos tiempos es timers spf [spf-delay] [spf-holdtime].
Para mantener la topología de la red en todos los routers, utilizan un proceso llamado flooding:
• Cuando un router detecta un cambio en uno de sus enlaces, manda un LSU, que incluye el
LSA a la dirección
224.0.0.6 (todos los DR y BDR). El mismo paquete de LSU puede contener varios LSA.
• El DR confirma la recepción del mismo y se lo manda a la dirección multicast 224.0.0.5, para
que todos los demás lo reciban. Cada router, confirma al DR la recepción del paquete, y
actualiza su tabla de rutas.
• Además de informar de cambios, cada 30 minutos se intercambian la tabla LSA entera entre
routers adyacentes. Si en una hora no se ha actualizado un LSA, éste es eliminado.
Cada LSA tiene su propio aging timer, que por defecto es de 30 minutos. Cuando finaliza, el
router propietario de este LSA envía un LSU a toda la red, para indicar que aún está activo.
Cuando otro router lo recibe:
• Si no existía, la añade a su tabla, manda un LSAck al DR, reenvía la información a otros
routers y calcula su tabla de routing.
• Si ya existía y tiene la misma información, la ignora.
• Si ya existía, pero ha sido actualizada (no es la misma información), la añade a su tabla,
manda un LSAck al DR, reenvía la información a otros routers y calcula su tabla de routing.
8-
101
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Si ya existía, pero la trama recibida es más antigua que la información que tenía, manda un
LSU al origen con la nueva información.
OSPF puede ser configurado para trabajar en dos modos distintos cuando existe sobre redes
NBMA, modo NMBA y modo punto a punto.
Modo NBMA:
• Simula la forma de trabajar en redes broadcast. Se eligen un DR y un BDR. Si la red no es
completamente mallada, el DR y el BDR deben ser elegidos manualmente, de modo que éstos
tengan conectividad con el resto de routers de la red.
• Los vecinos deben ser configurados manualmente a fin de que comience el proceso de selección del
DR.
• Los paquetes de LSU y LSAck son reenviados hacía todos los demás vecinos por parte del DR.
• Si no hay muchos routers conectados, el modo NMBA es más eficiente, en términos de tamaño
de la tabla de enlaces y el tráfico generado por el protocolo
• La condición de "completamente mallado" o que el DR y el BDR seleccionados tengan
conectividad con todos los otros routers puede verse afectada si se usan ATM SVC o enlaces
FR usando subinterfaces (si hay un PVC en un interface, y se cae el PVC, también se cae el
interface, por lo que se detecta el fallo. En cambio, si se usan varios PVC por interface
(subinterfaces) y se cae un PVC, se cae su subinterfaces, pero no el interface, con lo que no se
notifica el cambio. Esto se puede evitar con el modo punto a punto.
8-
102
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Configuración
Configuración para topología Broadcast
COMANDO SIGNIFICADO
(config)# router ospf [process] Se configura el proceso de OSPF y se definen las redes y el área
(config-router)# network [address] [wild card mask]
area [area]
(config)# interface loopback 1 Se define un router-ID, la IP debe ser la más alta de todas las del
(config-if)# ip address [ip] [mask] router
(config-if )# ip ospf priority [number] Se define la prioridad de llegar a ser DR o BDR, es un número entre
0 y 255. Por
defecto es 1
(config-if )# ip ospf cost [cost] Se define el coste de un interface, entre 1 y 65535. Por defecto se
obtiene de la
fórmula 108/bandwith
(config-router)# auto-cost reference-bandwith [ref-bw] Modifica el numerador de la fórmula anterior para calcular e coste. Si se pone, debe
ser puesto en todos los routers de la red para que calculen el coste igual. El
comando ip ospf cost sobreescribe este valor. Por defecto es 100.
Verificación
COMANDO SIGNIFICAD
O
Show ip protocols Verifica que OSPF está configurado
Show ip route Muestra las redes aprendidas
Show ip ospf interface Muestra información de área y de adyacencias
creadas
Show ip ospf neighbor Muestra información de DR, BDR y los
detail vecinos
Show ip ospf database Muestra la tabla de estados de enlace
Clear ip route Borra la tabla de rutas
Debug ip ospf [option] Muestra los procesos de OSPF
8-
103
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Las áreas aíslan a las otras de información de estado de enlace, con lo que se reduce el tamaño de
las tablas de rutas y estados de enlace, no se mandan tanto tráfico (no se mandan LSU entre
áreas) y los routers calculan menos veces la tabla de rutas, con el algoritmo SPF (Dijkstra)
El coste para alcanzar rutas sumarizadas de otros áreas es el más pequeño de las rutas que
aparezcan en la sumarización más el coste del enlace del ABR con el backbone.
El coste para alcanzar rutas externas depende del tipo configurado en el ASBR:
• Tipo 1 (E1): Se añade al coste externo el coste de cada link por el que tenga que atravesar la ruta.
• Tipo (E2) (defecto): Sólo es el coste externo, da igual por los routers que atraviese
8-
104
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Sumarización OSPF
Es importante sumarizar entre áreas, de modo que al backbone sólo le lleguen redes sumarizadas
del resto. Si todas las redes son sumarizadas, se mandará un único summary LSA al backbone.
Bit Splitting: Un método de conseguirlo, es utilizar bits de la parte de dirección como identificador
del área. Por ejemplo, utilizar 4 bits para identificar 16 áreas diferentes. Dentro de cada área, se
utilizarán las subredes de manera agrupada, para permitir más sumarización. De este modo, se
permite VLSM en el backbone. OSPF soporta redes discontinuas, es decir, se puede usar la misma
red principal en varias áreas, y es mejor que se utilice una subred sumarizada para cada una de
ellas
El ABR consolida los LSA desde el área hasta el backbone y viceversa. Se configura manualmente con
el comando
area...range. Un área puede tener varios ABR.
Si no se usa sumarización, los LSA de link específico entran en el backbone. Cada vez que un
enlace haga flapping, todos los routers de la red deben iniciar el algoritmo SPF para calcular de
nuevo la tabla de rutas, lo que supone mucho consumo de tráfico y de CPU. La sumarización
oculta al resto de la red los cambios producidos dentro de un área.
Los ASBR consolidan las rutas externas, de modo que hacia la red OSPF se mandan sólo las redes
sumarizadas o la ruta por defecto 0.0.0.0 (si se usa el comando default-info originate).
Virtual links
Todas las áreas deben estar conectados al área 0. No obstante, puede ser que, una vez que se ha
diseñado la red, se quiera agregar un nuevo área, y no haya posibilidad de conectarlo al área 0.en
este caso, se puede configurar un virtual link. Un virtual link proporciona un enlace virtual entre
cualquier área y el área 0. Tiene dos requerimientos:
• Debe ser establecido entre dos routers que comparten un área en común.
• Uno de estos routers debe estar conectado al backbone
Configuración
Un área stub reduce el tamaño de la tabla de estado de enlace dentro de ese área, ya que los LSA
tipo 5 (otros SA) no son redistribuidos dentro, y se sustituyen por una única ruta por defecto.
Un área totally stubby es una característica propietaria de Cisco, en la que se bloquean los LSA
8-
105
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
tipos 3,4 y 5 (rutas de otras áreas y de otros sistemas autónomos), sustituyendo todos por una
única ruta por defecto.
Las áreas stub tienen una única salida del área (un ABR). Si tiene varios, no se puede hacer que
escoja la mejor ruta, sino que un único ABR le enviará la ruta por defecto al área.
Todos los routers OSPF dentro de un área stub deben ser configurados como stub. Este área no
puede servir de puente para un virtual link. No puede haber ASBR dentro, y no es el backbone
(área 0)
COMANDO SIGNIFICAD
O
(config)# router ospf [proceso] Se inicia la configuración OSPF
(config-router)# network [address] [wldcard-mask] area [area] Se configuran las redes que formarán parte del proceso y
el área en
que se encuentran
(config-router)# area [area] stub [no-summary] Crea un área como stub. Si se pone el parámetro no-
(solo en ABR) summary se creará
un área totally stubby
(config-router)# area [area] default-cost [cost] Indica el coste para la ruta por defecto que se envía al
área.
(config-router)# area [area] range [address] [mask] Sumariza las rutas de otros áreas en un ABR
(config-router)# summary-address [address] [mask] [not- Sumariza rutas externas, normalmente usado en ASBR
advertise] [tag tag]
(config-router)# area [area] virtual-link [router-id] Establece un virtual link. Se configura en los dos extremos
(ABR del
backbone y ABR del área a enlazar)
Verificación
COMANDO SIGNIFICAD
O
Show ip ospf border- Muestra los ABR y los ASBR en el sistema autónomo
routers
Show ip ospf virtual- Muestra el estado de los virtual links
links
Show ip ospf process-id Muestra las estadisticas de cada area al que el router
está conectado
Show ip ospf database Muestra el contenido de las tablas OSPF
8-
106
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
IS-IS
Protocolo de routing de estado de enlace definido por la ISO para el enrutamiento de CLNS,
aunque soporta enrutamiento de IP. IS-IS manda a la red información de estado de enlace de cada
equipo, de modo que cada uno de ellos puede hacerse un dibujo de la topología de la red. Es
similar a OSPF, en el sentido de que precisa de una topología jerárquica. IS-IS define dos niveles
de jerarquía: Nivel 1 (L1) intraarea y nivel 2 (L2) interarea.
IS-IS también define dos tipos de routers (En IS-IS un router se llama IS y un host ES). Un router
L1 sólo puede hablar con otros routers L1 dentro del mismo área L1. Un router L2 puede hablar
con routers L1 de diferentes áreas, haciendo interarea routing, y con otros routers L2 del área L2.
Métrica IS-IS
IS-IS utiliza una métrica muy simple basada en coste. El coste por defecto es de 10 para todos los
interfaces de un Cisco. El administrador debe poner el coste que desee en cada interface y el de
menor coste será el camino empleado. Un coste mayor 1023 es inalcanzable.
Funcionamiento
8-107
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Todos los IS dentro del mismo dominio tienen el mismo IDP y el mismo valor HO-DSP. Todos los IS
dentro del mismo área tienen el mismo IDP, HO-DSP y Área System identifica a la máquina dentro de
esa área SEL identifica a la aplicación dentro de un host.
Para configurarlo:
Router isis
Net
49.0001.00aa.0101.0001
.00
Designated IS (DIS)
Como en OSPF, IS-IS selecciona routers designados (DIS) en redes multiacceso. No hay backup
del DIS (En OSPF hay un DR y un BDR). Si el DIS falla, se escoge uno nuevo.
En IS-IS, todos los routers de un área establecen adyacencia con todos los routers del área, no
solo con el DIS (como sucede en OSPF)
Se elige como DIS al IS que tenga una prioridad mayor (por defecto es 64 y puede ser modificada
entre 0 y 127 con el comando isi priority). En caso de empate, se elige al que tenga una mayor
System ID. Si se agrega un nuevo router un red en la que ya existe un DIS, pero él tiene una
prioridad mayor, el nuevo pasa a ser el DIS.
Áreas
Los routers L1 tienen todos una base de datos de topología exacta, y son comparables a los
routers internos de OSPF. Los routers L1/L2 tienen dos tablas de topología, una para el área L1 y
otra para el área L2, y no anuncian la topología de un área a los routers del otro.
Lo que hace un router L1/L2 es marcar en sus anuncios el bit ATT, para indicar que conoce otras
áreas además de esa.
Autenticación
IS-IS soporta tres tipos de autenticación:
• Autenticación de enlace. Password en claro que se configura con isis password [password] [level-1
| level-2]
• Autenticación de área: router isis [subcommand] area-password [password]
• Autenticación de dominio: router isis [subcommand] domain-password [password]
8.5.3 Configuración
Router isis [etiqueta]
Net 49.0000.0001.0003.00
Interface lopback0
Ip address 192.16.100.1 255.155.255.255
Ip router isis
cisco Isis
metric 5 level-2
Interface ethernet0
Ip address 192.16.100.20 255.255.255.240
Ip router isis cisco
Isis circuit-type level-2
only Isis password
ciscopass level-2 Isis
priority 70 level-2
Verificación
Show isis database
Show isis topology
Show clns is-
neighbors Show ip
route
Show ip protocols
8-108
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
La métrica de BGP está basada en información de "alcanzabilidad" de una red, llamados vectores
de camino o atributos, que incluye una lista de todos los SA por lo que hay que pasar para
alcanzar a una ruta.
BGP es apropiado cuando un AS permite atravesar por él tráfico con origen y destino de otros AS
distintos, o cuando un AS está conectado a varios AS.
No se debe usar BGP si sólo existe una salida a Internet o otros AS, No interesa configurar
políticas de routing, se dispone de routers poco potentes, no se entiende el funcionamiento del
protocolo o hay poco ancho de banda entre los AS. En estos casos es mejor configurar rutas
estáticas o por defecto.
Terminología
BGP viaja a través del puerto 179 de TCP, para establecer sesiones con sus vecinos (peers). Se
mandan keepalives de manera periódica para comprobar la conectividad TCP entre los peers.
Tiene un modo de trabajo incremental, solo se mandan los updates. La información entre el IGP y
BGP se redistribuye.
Cuando BGP funciona entre routers que pertenecen al mismo AS, se llama IBGP (Internal BGP),
los routers no tienen que estar directamente conectados, y cuando arranca con otros AS, se llama
EBGP (External BGP) y los routers deben estar directamente conectados. Esto es así porque en
IBGP ya existe un IGP que conoce la ubicación del otro router.
BGP permite establecer políticas que modificarán la decisión del routing. Esto se llama Policy-
based routing. Mediante el paradigma "hop-to-hop", que indica que no podemos indicar al AS
vecino cómo ha de tratar nuestro tráfico, pero podemos influenciar en cómo el tráfico alcanza a
nuestro vecino.
Atributos BGP:
• Well-know mandatory
o AS-path: Es la lista de todos los AS que hay que atravesar para llegar a una ruta
o Next-hop: Es la dirección de la interface por la que un router anuncia una ruta. En
IBGP se mantiene la dirección del que lo anunció por EBGP.
o Origin: Anuncia si la red ha sido aprendida por IBGP (i), EBGP (e) o por otro medio
(Incompleta ?), por ejemplo una redistribución de un EGP en BGP.
• Well-know discretionary
o Local preference: Se manda sólo en routers IBGP, e indican el mejor camino para
alcanzar a una ruta. El mayor local preference será el que se use. Por defecto es 100.
o Atomic Aggregate: Informa al AS vecino que el que originó la ruta lo hizo de forma
agregada (sumarizada). Se indican el AS-PATH común de las rutas, pero falta
información de cada una de ellas
• Optional transitive:
o Aggregator: Informa del Router ID y AS al que pertenece del router que ha agregado
(sumarizado) la ruta.
o Community: Se pone una etiqueta (community) a la ruta, de modo que, basándose en
esa etiqueta, se pueden configurar filtros, selección de ruta, etc. Reduce la
8-109
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
configuración que de otro modo hay que hacer con grandes listas de acceso. Aunque es
transitivo, hay que configurar que se propague a otros routers cuando no se soportan.
El comando es neighbor [vecino] send-community
• Optional nontransitive:
o Multi-exit-discriminator (MED): Sólo se intercambia con EBGP. Si hay varias formas
de que un router EBGP llegue a un AS (donde hay otros routers IBGP entre ellos),
mandará el tráfico al que tenga menor MED.
• Propietario Cisco:
o Weight: Pertenece a un router Cisco, y no se intercambia con ningún peer. Identifica el
peso de cada interface del router para cada ruta, de modo que el tráfico hacía esa ruta
saldrá por el interface de mayor peso
Sincronización BGP: Un router no debería usar o anunciar a un peer externo una ruta aprendida
por IBGP, hasta que esa ruta no sea conocida por el protocolo IGP. Por defecto está habilitada, y
sólo se quitará si todos los routers del AS hablan BGP o si no existe tráfico entre AS’s.
Operación
Cuando BGP empieza a trabajar, los peers se intercambian toda la tabla de rutas, y a partir de ese
momento sólo datos incrementales, keepalives para mantener la sesión TCP abierta y paquetes de
notificación para comunicar errores o condiciones especiales
• Paquete OPEN: Después de establecer la sesión TCP, los routers se intercambian un paquete
open, si éste es aceptable, se envía un keepalive para confirmarlo. Una vez confirmado, ya está
establecida la sesión BGP, y pueden cambiarse keepalives, updates y notifications. El paquete
OPEN incluye la siguiente información:
• Hold time: Es el número máximo de segundos que pueden pasar entre keepalives o
updates. El receptor calcula su hold time como el más pequeño entre todos los recibidos y
el configurado.
• BGP router identifier (router ID): Indica el ID del que manda el paquete. Se corresponde
con la dirección más alta de loopback, y si no existen lopbacks, la más alta de los
interfaces.
• Paquete Keepalive: Consiste sólo en una cabecera, que se ha de mandar antes de que el
holdtime llegue a cero. Si se configura el holdtime a cero, no se mandan estos paquetes.
• Paquete UPDATE: Lleva información sobre un sólo camino. Contiene la siguiente información:
o Withdraw routes: Redes que ya no pueden ser alcanzadas por este camino.
o Path attributes: todos los parámetros que se han visto antes.
o Network layer reachability information: Contiene una lista de direcciones IP
(prefijos) que pueden ser alcanzados siguiendo este camino.
Cuando un router BGP recibe varios caminos a una misma ruta (por distintos AS), tiene que
decidir cual de ellos empleará. Esta decisión se basa en las siguientes preferencias (por orden):
• Si el path es interno, la sincronización está habilitada, y no hay sincronización, no se considera.
• Si el siguiente salto es un router no alcanzable, no se considera.
• Se prefiere el camino con mayor peso (propietario de Cisco)
• Se prefiere el que tenga mayor local preference (dentro de un AS)
• Se prefiere la ruta originada por el router local
• Se prefiere la ruta con el AS-path más corto
• Se prefiere la ruta con el origin code más bajo (IGP<EGP<incomplete)
• Se prefiere la ruta con el MED más bajo (enviado por otro AS con varios caminos a mi AS)
• Se prefieren caminos EBGP antes que IBGP
• Si sólo son caminos IBGP, se prefiere el camino más corto (decidido por el IGP) para alcanzar al
peer BGP
• Si solo son EBGP, se prefiere la ruta más antigua
8-110
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
El camino seleccionado será el que se ponga en la tabla de rutas, y es la que se propaga a los vecinos
BGP
Las versiones anteriores a BGP4 no soportaban CIDR (Classless interdomain routing), pero BGP 4
si. De este modo, un AS puede sumarizar las rutas aprendidas por otros caminos, y presentarlas
sumarizadas a otros AS que dependan de él. En los updates se manda el prefijo de la red
conocida, y la longitud del prefijo.
Route Dampening es un mecanismo empleado por BGP para controlar la inestabilidad de las
rutas causadas por flapping en la red. A cada ruta se le asigna un penalti (Un valor incremental)
cada vez que hace flapping. Si alcanza el valor de Supress-Limit, la ruta deja de anunciarse. Este
penalti se reduce escalonadamente si la ruta permanece estable durante un determinado tiempo.
Cuando se redunce hasta el valor reuse limit, la ruta volverá a anunciarse.
Configuración
COMANDO SIGNIFICAD
O
(config)#router bgp [AS] Habilita el protocolo BGP
(config-router)#neighbor [IP | grupo] remote-as Define vecinos BGP
[AS]
(config-router)# network [IP] mask [mask] Indica las redes que se anunciarán, si están en la tabla de rutas.
(config-router)#neighbor [IP | grupo] next-hop- Indica que todas las rutas anunciadas a ese vecino lo hagan con este
self router como
siguiente salto
(config-router)#no synchronization Deshabilita la sincronización para IBGP
(config-router)#aggregate-address [IP] [mask Crea una ruta sumarizada. Summary-only hace que sólo se anuncie la
[summary- only][as-set]] ruta sumarizada, y no las individuales. As-set manda la información de
todos los AS por los que pasaban las
rutas individuales.
#clear ip bgp [* | IP][soft [in | out]] Resetea las conexiones BGP, hay que usarlo al modificar la configuración
de BGP.
#debug ip eigrp Muestra los cambios que EIGRP hace en la tabla de rutas
#debug ip eigrp summary Muestra un resumen de la actividad de EIGRP
Verificación
COMANDO SIGNIFICADO
#show ip bgp [summary | Muestra información sobre BGP
neighbors]
#debug ip bgp Muestra los eventos BGP que
suceden
Esto hace que se tengan que establecer n(n-1)/2 sesiones para n routers, que consumirían mucho
ancho de banda, además de que los routers deban mantener abiertas tantas sesiones. Para
solucionarlo, se usan confederaciones o router reflectors.
Confederaciones BGP
Las confederaciones crean sistemas autónomos dentro del sistema autónomo. De esta manera,
todos los routers de una confederación deben estar conectados en full-mesh, pro no entre ellos y
los pertenecientes al otro “subsistema autónomo”.
A pesar de esta división,las fronteras se intercambian datos como si se tratara de iBGP, no eBGP,
de modo que el next- hop, MED y local preferente se conserva, lo que nos permite tener un único
IGP en todo el sistema autónomo.
Para configurarlo, se pon el comando
8-111
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Route reflectors
Los route reflector modifican la norma de split horizon, y si que publican por IBGP rutas
aprendidas por otros peers IBGP. Las ventajas de los Route Reflectors son:
• Soluciona el problema de full-mesh, si se usa en los ISP cuando el número de equipos que
tienen que hablar IBGP es elevado.
• No se ve afectado el forwarding de paquetes
• Pueden ponerse varios, para que haya redundancia
• Puede haber varios niveles de route reflectors
• Pueden coexistir peers normales de BGP
• La migración a Route Reflectors es muy fácil.
Terminología:
• Route Reflector: Router que permite publicar a peers IBGP rutas aprendidas por otros peers
IBGP.
• Clients: Los routers que forman peer con el Route Reflector son sus clientes.
• Cluster: La combinación del Route Reflector con sus clientes
• Nonclients: Otros peers IBGP del Route Reflector que no son clientes
• Originator-ID: Atributo opcional no transitivo creado por el route reflector, donde se indica el
router ID del router (siempre del mismo AS) que originó la ruta.
• Cluster ID: Es el identificador de un cluster. Si solo hay un Route reflector es el router ID de
éste. Si hay varios (por redundancia), hay que configurar un cluster Id a todos los Route
reflectors.
Para migrar una red existente full mesh a una con Route reflectors, hay que seguir la topología
física. Por ejemplo, no configurar clientes a routers que no estén directamente conectados al route
reflector, para asegurar que no existan bucles, y que el forwarding no se vea afectado. Es
importante configurar un route reflector a la vez, eliminando de él las sesiones IBGP redundantes,
y poner sólo un RR por cluster.
Prefix list
Para disminuir la información de routing que se distribuyen entre los vecinos, se puede emplear
distribute list (con listas de acceso) o prefix list. En IOS se hace todo con prefix list. Realmente
hace la misma tarea que las distribute list, es decir, filtran anuncios de rutas, pero tienen las
siguientes ventajas:
• No afecta tanto al performance de la red como las listas de acceso
8-112
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Seq: Es el orden en el que el router mirará la lista. De este modo se pueden hacer
modificaciones incrementales, o introducir líneas en medio. Si no se pone se generan
automáticamente (de 5 en 5)
• Network/len: Dirección de red y número de bits de máscara
• Ge value y le value se usan para hacer más exacta la longitud de la máscara.
Multihoming
Multihoming es conectarse a varios ISP, para incrementar la disponibilidad (redundancia por si
uno falla) y el performance (se elegirá la mejor salida para cada destino)
Hay tres tipos de multihomming, en función de las rutas que los ISP entregan al AS:
• Todos los ISP pasan sólo la ruta por defecto: Hay menos consumo de CPU. Se elige la salida
en función de la decisión tomada por el IGP. El AS manda todas sus rutas a los ISP, y Internet
decide el camino de vuelta.
• Pasan la ruta por defecto y algunas rutas seleccionadas: Se consume algo más de CPU. Se
elige el mejor camino (basado en los atributos como AS-path) para las rutas que nos
publican y para el resto es el IGP el que
Para elegir el camino de salida, se puede configurar peso y local preference. Los comandos son:
(config-router)# neighbor [Ip | grupo]
weight [peso] (config-router)# bgp default
local-preference [valor]
8-113
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
9 ROUTE MANIPULATION
Para modificar estos valores, se utiliza el comando distance dentro de las instancias de los
protocolos de routing, indicando el valor de ese protocolo entre 0 y 255:
Router rip
Distance
49
Router igrp 100
Distance 48
Router eigrp 100
Distance
41 Router
isis
Distance
42
Router ospf 100
Distance external 45
Distance inter-area 46
Distance intra-area 44
Router bgp 6000
Distance 47
Un caso aislado son las rutas estáticas. Para cambiar si distancia administrativa:
Ip route [destino] [máscara][distancia administrativa]
También pueden ser usadas para determinar qué tráfico entrará en una cola u otra, marcar el
tráfico interesante en conexiones DDR, y realizar filtrado de las rutas anunciadas por un
determinado protocolo de routing.
Las listas de acceso pueden ser aplicadas tanto de entrada como de salida de un interface
10-114
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
concreto. Pero no actúan sobre los paquetes generados por el propio router.
Las listas de acceso se analizan de modo secuencial, en cuanto existe una coincidencia, se toma
la decisión, sin seguir mirando nada más. Al final de cada lista de acceso, existe implícito un deny
para todo lo no especificado.
Para configurarlas, se configuran las listas con access-list access-list-number {permit | deny}
{test conditions} y luego se aplican al interface con {protocol} access-group access-list-number
{in | out}
El número de la lista de acceso indica el tipo (standard o extendida), y el protocolo, de modo que:
Siempre que se trate de listas de acceso, la máscara de las redes se escribe en formato wildcard mask.
La wildcard mask
0.0.0.0 se puede sustituir por el comando host y la wildcard mask 255.255.255.255 se puede sustituir
por any.
Para filtrar los accesos a interfaces VTY, se ha de definir la lista de acceso, normalmente
standard, aunque se comportará como una extendida, ya que el destino es conocido (el propio
router). Para aplicarla, dentro de las line vty se aplica el comando access-class access-list-
number {in | out} Cuando se define como out se evita que el router realice sesiones TELNET a
las direcciones IP establecidas en las listas de acceso.
En las listas de acceso extendidas, se permite filtrar por número de puerto TCP, con las opciones
de menor que (lt), mayor que (gt), igual (eq), no igual (neq). También se puede introducir el
parámetro log que enviará a consola un mensaje cuando un paquete sea denegado por la lista de
acceso.
Las listas de acceso IP nombradas permiten identificar a la lista con un nombre determinado en
lugar de con el número de lista de acceso. El comando para configurar este tipo de listas es ip
access-list {standard | extended} name El router entrará en modo Router(config {std- |ext-}
nacl)# donde se podrán introducir comandos con la estructura {permit | deny} {ip access-list
test conditions}
Las listas de acceso nombradas permiten eliminar una de las líneas de la misma, aunque no
permiten introducir comandos nuevos entre medias. Las listas de acceso numeradas no permiten
modificación, sólo agregar al final de ellas.
Es recomendable configurar las listas de acceso standard cercanas al destino, y las listas de
acceso extendidas cercanas a la fuente.
Los comandos de verificación para las listas de acceso son show {protocol} access-list {access-
list-number} o show access-list {access-list-number}
10-115
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para configurarlos:
(config)# route-map [nombre] [permit | deny][número
de secuencia] (config-route-map)# match [condiciones]
(config-route-map)# set [acciones]
Si un paquete no coincide con ninguna política, o si esta está marcada como deny, el paquete se
enrutará como lo haría sin policy-routing.
La política se ha de establecer en el interface de entrada del tráfico. Para cada paquete de entrada,
el router lo hace pasar por la política definida, y de este modo decide el interface de salida. Si
normalmente el routing se hace en función de la dirección destino, con policy routing podemos
enrutar basándonos en dirección origen, puerto, protocolo y tamaño de paquete.
REDISTRIBUCIÓN
En ocasiones es necesario configurar varios protocolos de routing en la red, y es necesario que los
routers que hacen de frontera entre los dos protocolos redistribuyan las rutas entre ellos.
10-116
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• La métrica entre distintos protocolos de routing puede ser incompatible (RIP usa saltos y
OSPF usa coste, por ejemplo)
• Tiempo de convergencia inconsistente: RIP es más lento en converger que EIGRP, por ejemplo.
Para solucionar el problema de la métrica, se define la distancia administrativa, que hace más
creíble a un protocolo de routing frente a otro. Sólo si se trata del mismo protocolo, se hará caso a
la métrica
Para que, una vez que se ha redistribuido una ruta, exista compatibilidad con las métricas, se ha
de configurar el comando default-metric, de modo que se configura a mano una métrica que ya
es compatible con el nuevo protocolo, a partir de ese momento, se incrementará normalmente.
Hay que asegurarse de que la métrica configurada sea mayor que la más grande de las nativas,
para que no se la haga caso a una redistribuida si ya se la conoce por el protocolo original.
La redistribución soporta todos los protocolos, que deben ser de la misma pila (IP). Todas las
redistribuciones deben ser configuradas manualmente excepto:
• IPX RIP y IPX EIGRP está habilitada por defecto.
• Appletalk RTMP con EIGRP
• IGRP y EIGRP, cuando están configurados en el mismo sistema autónomo.
Se puede configurar una métrica por defecto para las rutas redistribuidas:
(config-router)# default-metric bandwith delay reliability loading mtu para redistribuir en IGRP o EIGRP
(config-router)# default-metric [metrica] Para redistribuir en OSPF, RIP, EGP o BGP
Las rutas estáticas se configuran con ip route ip mask [siguiente salto o interface] [tag tag]
[permanent]. Es necesario redistribuirlas
El comando ip default-network [network] hace que el router redistribuya la ruta por defecto a la
red indicada, aunque no tiene efecto para el propio router.
Para controlar la información que se cambian los routers, se pueden usar filtros, o modificar la
distancia administrativa de las rutas anunciadas
Route filtering: Se crea una lista de acceso con las redes que queremos o no queremos que se
anuncien. Se aplica con:
(config-router)# distribute-list [lista de acceso] in [interface]
(config-router)# distribute-list [lista de acceso] out [interface | proceso de routing | AS]
10-117
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Modificar la distancia administrativa: (config-router)# distance [DA] [IP mask | lista de acceso] [IP]
10 MULTICAST
Se usa para mandar la misma información a varias estaciones (por ejemplo, un canal de audio o
vídeo). Ofrece muchas ventajas frente a otras alternativas:
• Unicast: Si se manda la misma información a todas las estaciones como tráfico unicast, se
requiere una gran cantidad de ancho de banda en la red, y además el servidor debe tener
abiertas multitud de sesiones, una con cada máquina.
• Broadcast: Si se manda en broadcast, los routers deben dejar pasar este tráfico, e idealmente
el tráfico broadcast debe estar contenido en la LAN. Además, si una estación no quiere recibir
este tráfico, debe procesar toda la trama broadcast, lo que lleva a menor ancho de banda
disponible, y una mayor carga, al tener que procesarlo.
Multicast envía una única copia de cada paquete, que se va reproduciendo a medida que vaya
siendo necesario, para llegar únicamente a los clientes que lo han solicitado. (RFC 1112)
DIRECCIONAMIENTO MULTICAST
La clase D de direcciones IP está reservada para multicast (desde la 224.0.0.0 hasta la
239.255.255.255). El rango
224.0.0.x está reservado para propósitos locales, como administración (en la tabla hay algunos
ejemplos), y los routers no hacen forwarding de ellas. El rango 239.x.x.x está reservado para
adminsitrative scoping (una zona donde no se puede hacer broadcast con otras direcciones, a fin
de asegurar alta velocidad) es similar a una clase privada.
Dirección Propósit
o
224.0.0.1 Todos los hosts de una subred
224.0.0.2 Todos los routers de una subred
224.0.0.4 Todos los routers DVMRP (Distance Vector Multicast Routing
Protocol)
224.0.0.5 Todos los routers OSPF
224.0.0.6 Todos los routers OSPF designados
224.0.0.9 Todos los routers RIP
224.0.0.13 Todos los routers PIM (Protocol Independent Multicast)
Las direcciones multicast pueden ser dinámicas (el cliente solicita esta dirección sólo para recibir
la información del grupo) o estáticas (el cliente siempre responde a esta dirección)
A fin de que el tráfico multicast funcione bien en redes locales, se ha de identificar la dirección
MAC de las estaciones que están en estos grupos, ya que de lo contrario el protocolo ARP
identificaría la misma dirección MAC con dos direcciones IP. El modo de mapear estas direcciones
es como sigue:
10-118
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
224 10 8 5
IP
1110000 0 0001010 0000100 0000010
0 0 1
0000000 0000000 0101111 0 0001010 0000100 0000010
MAC 1 0 0 0 1
01 00 5E 0A 08 05
Existe un riesgo de que haya varias direcciones MAC iguales dentro de la misma LAN (si el primer
bit del segundo byte de la dirección IP es un "1" o si el primer byte es distinto de 224), pero es un
riesgo asumido, por la baja posibilidad de que suceda.
Un mismo host puede pertenecer a la vez a varios grupos multicast (hasta 32) con lo que tendrá
hasta 32 direcciones MAC multicast. Corresponde entonces a las aplicaciones de nivel superior
discriminar a quien van dirigidos los paquetes.
Los protocolos IGMP v1 (RFC 1112) y IGMP v2 (RFC 2236) son los usados para gestionar las
peticiones de los clientes de pertenecer a un grupo multicast. IGMP tiene dos tipos de paquetes:
• Query: Se usa para saber qué dispositivos de red forman parte de un grupo multicast.
• Report: Lo mandan los hosts como respuesta a un query informando que son parte del grupo.
IGMP v1
De manera periódica, un router multicast por LAN mandará un paquete de Query multicast a la
dirección 224.0.0.1 (todos los hosts) con TTL=1. A este paquete contestará con un Report un host
de la LAN (router o estación) que pertenezca a este grupo. Cuando se recibe el query, todos los
host fijan un valor aleatorio entre 0 y 10 segundos. Transcurrido este tiempo se manda el report,
si no se ha recibido antes el report de otra estación. El periodo en que se mandan estos queries se
define con el comando ip igmp [intervalo].
IGMP v1 tiene el número de protocolo 2. Los paquetes van montados sobre una cabecera IP y solo
tienen 8 bytes de carga. En él se indica si es un report o un query, un cheksum y el grupo
multicast.
Cuando un cliente quiere formar parte de un grupo puede mandar directamente un report a la
dirección 224.1.1.1 (Todos los routers del grupo)
IGMP v2
Frente a IGMP v1, IGMP v2 permite mandar queries y reports para un grupo concreto, en lugar de
para todos juntos. También implementa un mensaje especifico para abandonar un grupo. Se
puede definir el máximo tiempo para mandar el report entre 1 y 10 segundos (en IGMP v1 es fijo).
Este tiempo máximo se fija en el paquete de query.
• Report de un grupo
• Report para abandonar un grupo
• Report version 1 (para compatibilidad con IGMP v1)
Para entrar en un grupo se hace igual que en IGMP v1. Cuando un cliente quiere formar parte de
un grupo puede mandar directamente un report a la dirección 224.1.1.1 (Todos los routers del
grupo)
Usando queries y reports el router construye una tabla que identifica los miembros de cada grupo
multicast que tiene en cada una de las interfaces. Cuando recibe una trama multicast de un
grupo, solo la manda por los interfaces correspondientes.
IGMP v2 tiene un procedimiento para seleccionar el router que puede mandar queries en una
LAN, que es el que tenga la dirección IP más alta. Cuando se inicia el proceso, todos mandan
queries, y si uno de ellos escucha un query con una IP origen más alta que la suya, deja de
enviarlos. El comando show ip igmp interface [interface] indica quien es el designated query de
esa LAN.
También se pueden mandar queries para un grupo concreto. Mientras que la dirección para
mandar un query general es la 224.0.0.1, la dirección para mandar un query de un grupo es a la
dirección multicast de ese grupo.
El mantenimiento del grupo se hace de manera similar a IGMP v1, de forma periódica, se mandan
queries a los hosts y se espera de ellos el report adecuado. En IGMP v2 se pueden mandar queries
generales o a un grupo concreto.
CGMP es un protocolo cliente/servidor hablado entre el router y el switch. El Router ve todos los
paquetes IGMP y puede informar al switch de los hosts que pertenecen al grupo para que éste
forme la tabla de forwarding. Cuando el router ve un paquete de control IGMP (un join o un leave),
crea un paquete CGMP y lo manda al switch, indicando la dirección MAC del cliente, el grupo
multicast, y si es un leave o un join. El switch crea su tabla en función de esta información para
mandar el tráfico únicamente al puerto correspondiente.
ROUTING MULTICAST
Para poder enrutar la información desde el servidor o los servidores multicast hasta todos los
clientes, los routers crean un árbol por donde se transportará al tráfico, dejando los posibles
caminos redundantes aislados para el tráfico multicast, de manera similar a como lo hace
Spanning Tree Protocol.
por el que llegó. Si llega por otro interface distinto, el paquete es rechazado. Este interface se
denomina el enlace "padre" y los interfaces de salida son los "hijos". Puede existir más de una
fuente, pero se crea un árbol independiente para cada una de ellas. Es mejor para tráfico muy
distribuido.
• Shared Distribution Tree: Este tipo de árbol es el que se emplea cuando existen varias
fuentes y se quiere crear un árbol único para ellas. Se trata de encontrar un punto que se
encuentre lo más cercano posible de todas las fuentes, y a partir de éste punto se creará un
árbol como los anteriores.
El ancho de banda de las aplicaciones que precisan de multicast suele ser bastante elevado
(multimedia) por lo que en ocasiones es necesario crear un scope, una zona donde se mantendrá
contenido este tráfico. Para lograrlo, se puede generar el tráfico con un TTL en función de la zona
donde se quiera contener este tráfico. En la tabla se ven algunos de estos valores. Se puede
configurar un valor de threshold TTL en cada interface de un router, de modo que si el paquete
tiene un TTL menor o igual que el threshold el paquete sea descartado.
10-121
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Protocolos de Routing Dense Mode: Se emplean si los clientes van a estar situados de una
manera densa, y si casi todos los miembros de la red necesitan de este tipo de tráfico.
Siempre es source tree. Dentro de este modo hay los siguientes protocolos de routing:
o DVMRP (Distance Vector Multicast Routing Protocol): Definido en la RFC 1075, se
emplea en el Internet Multicast Backbone (MBONE). Cuando un router recibe un
paquete multicast lo manda a todas las interfaces menos por la que llegó. Si un router
no desea recibir más tráfico multicast, manda un mensaje prune hacía arriba para que
no le sean enviadas más tramas. De manera periódica, se mandan paquetes para
alcanzar a posibles nuevos hosts que deseen agregarse a un grupo. Tiene su propio
protocolo de enrutamiento unicast, similar a RIP. Los routers de Cisco hablan PIM,
pero saben lo suficiente de DVMRP para poder cambiar rutas y paquetes con estos
equipos.
o MOSPF (Multicast Open Shortest Path First): Se describe en la RFC 1584, no es
soportado por Cisco. Es similar a OSPF hablado en un único área de routing (cada
router conoce la topología completa de la red), pero es independiente de que se utilice
OSPF o no para el routing del tráfico Unicast.
o PIM DM (Protocol Independent Multicast Dense Mode): Es similar a DVMRP, el
tráfico se manda a todos los interfaces y luego se va haciendo prunning en los que no
haya clientes multicast. Trabaja mejor si se cumplen estas condiciones:
▪ Hay muchos clientes y pocos servidores
▪ Los servidores y los clientes están cercanos
▪ El volumen del tráfico multicast es alto
▪ El tráfico multicast es constante.
• Protocolos de Routing Sparse Mode: Se emplean si los clientes van a estar situados de una
manera esparcida, no quiere decir que haya pocos clientes, sino que de cada router tendrá
pocos clientes detrás. Dentro de este modo hay los siguientes protocolos de routing:
o CBT (Core-Based Tree): Se define en la RFC 2201. Se construye un árbol simple
independientemente de la ubicación de los servidores. Un router hace de core para este
árbol (shared tree). Los clientes mandan una solicitud a este core para formar parte del
árbol. Al recibirlo, devuelve un acknowledge y forma la nueva rama del árbol. Si este
mensaje es interceptado por otro router distinto del core que ya forma parte del árbol,
es él quien manda el acknowledge y crea la nueva rama.
o PIM SM (Protocol Independent Multicast Sparse Mode): Se define un rendezvous
point (un router). Cuando un servidor quiere mandar tráfico multicast, se lo mandará
a este rendezvous point. Cuando un cliente quiere formar parte del grupo, también se
lo manda al rendezvous point. Una vez que el tráfico ha comenzado entre los dos, se
encuentra el camino óptimo y es el que se usará durante toda la comunicación. Este
protocolo es útil si existen pocos clientes multicast, o si el tráfico multicast en
intermitente o esporádico. PIM es capaz de trabajar en dense mode para unos grupos y
en modo Sparse mode para otros de manera simultánea. Sólo se precisa RP
(Rendezvous point) en sparse-mode.
CONFIGURACIÓN DE IP MULTICAST
(config)# ip multicast-routing
Para ver la tabla de roting multicast de un router, o para analizar los paquetes multicast que se
tratan, se pueden ejecutar los comandos:
10-122
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Todos los routers mantienen una lista de interfaces de salida multicast (oilist). Un interface formará
parte de esta lista si:
En dense mode, todos los interfaces pertenecen a oilist en un principio, y en sparse mode
ninguno. En esta lista se anotan las interfaces con un estado (S,G) donde S es la fuente y G es el
grupo multicast. Se enviará tráfico a un grupo si es del tipo (*,G) y procedente de una fuente si es
del tipo (S,*), mientras que se enviará tráfico procedente de una fuente para un grupo si se dan
ambos valores (S,G).
En Sparse mode, se emplea un rendezvous point (RP) para hacer las solicitudes de pertenencia a
un grupo, ya que el router entiende que nadie quiere pertenecer al mismo en un principio. El RP
anuncia hacia abajo la existencia de un grupo y hacia arriba las posibles solicitudes de acceso al
mismo. Una vez hecho esto, el tráfico multicast irá por el mejor camino entre origen y destino.
Para ver información acerca del funcionamiento de PIM en un interface, se pone el comando:
El parámetro count especifica si se quiere ver el número de paquetes multicast que ha atravesado el
interface
PIM establece una relación de vecino con los directamente conectados al interface. El router con
la dirección IP más alta será el DR (Router Designado), que será el encargado de mandar queries a
la LAN. El siguiente comando visualiza distintos parámetros de PIM, entre ellos indica quién es el
DR de esa LAN:
• lista-grupo define el número de una lista de acceso estándar donde se definen los grupos
10-123
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Auto-RP es un protocolo propietario de Cisco que permite configurar un único elemento la red
como RP, y que sea éste el que se encargue de anunciarse al resto de elementos de la red. De este
modo, se evitan incongruencias por las distintas configuraciones en los routers, sobre todo si
existen muchos RP para los grupos. En este router se tiene que configurar:
Los candidatos a RP (en los que se ha configurado el comando anterior) mandan anuncios RP al
grupo CISCO-RP- ANNOUNCE (224.0.1.39). Un router configurado como RP mapping agent
escucha este grupo y decide quien será el RP para cada grupo, y lo manda al grupo CISCO-RP-
DISCOVERY (224.0.1.40) donde escuchan los routers designados PIM, y utilizan la información
recibida para saber quien es el RP. Para configurar el router que trabajará como RP mapping
agent se ha de poner el comando:
Habilitar CGMP
CGMP permite a los routers establecer comunicación con los switches para indicarles los puertos
por lo que deberá sacar el tráfico multicast. Sólo se puede habilitar en los interfaces de los routers
que tengan PIM configurado y por defecto está desactivado. Para activar CGMP hay que introducir
los comandos siguientes (uno en el router y otro en el switch):
(config-if)# ip cgmp
set cgmp enable ( en IOS: (config)# cgmp )
El proceso general es que sea el router quien, tras recibir un paquete leave de un cliente en IGMP
v2, genere un mensaje CGMP indicando al switch que bloquee ese puerto, pero existe una
10-124
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
funcionalidad mediante la cual el switch es capaz de interpretar este tipo de mensajes y bloquear
él mismo el puerto de manera inmediata (CGMP fast-leave). El comando en el switch para
soportar esta funcionalidad es:
10-125
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
INTRODUCCIÓN
Las herramientas de Calidad de Servicio pueden afectar a 4 parámetros del tráfico:
- Retardo: Retardo total desde que un bit sale de un origen hasta que llega a su destino.
Afectado por:
o Retardo de serialización (lo que tarda un equipo en poner los bits en el cable)
o Retardo de propagación (lo que tarda un bit en llegar al otro extremo)
o Retardo de encolado (el tiempo que pasa un paquete en una cola de un router)
o Retardo de procesamiento (el tiempo que tarda el router en tratar un paquete)
o Retardo de shapping (retardo adicional de encolado debido a una política de shapping)
o Retardo de red (el retardo de la parte de red no controlada, como un operador)
o Retardo de codec (lo que tarda un codec en pasar voz o video a digital)
o Retardo de compresión (lo que tarda un equipo en comprimir un paquete, si esta
habilitada)
1- Identificar el tráfico y sus requerimientos, para lo cual hay dos fases, una primera de
análisis del trafico que hay en la red (con un sniffer, un NBAR o similar), y una segunda
para identificar la criticidad de ese trafico para la empresa.
3- Definir las políticas para cada clase. Una política es un documento donde se reflejan las
necesidades de ancho de banda, retardo, pérdida de paquetes y jitter para cada tráfico, y
se le aplican las herramientas para poder asegurar sus necesidades.
ARQUITECTURAS DE QoS
• INTSERV (INTEGRATED SERVICES QOS MODEL)
Intserv utiliza dos componentes: Reserva de recursos (reserva un ancho de banda en la red) y control
de admisión CAC (rechaza solicitudes de reserva de ancho de banda si no hay disponible). Algunos
métodos de CAC son:
- Advanced Busyout Monitor
- RSVP
- Max Connections
El protocolo RSVP (Resource Reservation Protocol). RSVP es un protocolo que permite calidad de
servicio extremo a extremo para flujos de datos concretos. Trabaja con los protocolos de routing e
instala el equivalente a listas de acceso dinámicas por los routers que atraviesa.
Un router RSVP solicita reservar ancho de banda al siguiente, y éste lo hace con el siguiente y así
sucesivamente. Cuando el último lo conceden, todos se lo conceden a su router anterior, dejando
11-126
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para hacerlo, envía paquetes de path message, con objetos de descubrir todos los caminos
posibles al destino, identificar el mejor, y notificar al resto de routers el camino elegido.
Ventajas:
- Gestión de recursos confirmada extremo a extremo
- Admisión control (CAC)
- Señalización de puertos dinámicos, como H.323
Inconvenientes:
- Escala poco, ya que está basado en flujos, y hay muchos mensajes RSVP.
- Mucho tráfico y tiempo gastado en señalización.
Por defecto, cualquier vecino puede hacer una solicitud de RSVP. Se puede controlar quien puede
hacerlo con el comando ip rsvp neighbor [access-list number].
La verificación se puede realizar con el comando show ip rsvp. Este comando muestra las
conversaciones activas en un camino RSVP establecido, con sus recursos reservados.
Puede clasificarse el tráfico en base al flujo al que pertenece (IP y puerto origen y destino), y
aplicar alguna acción de Calidad de Servicio a ese flujo completo o en base a una clase (Se
identifica la clase con el análisis de la cabecera IP, listas de acceso, interface por el que entra, etc).
Lo ideal es hacer la clasificación y el marcado lo más cerca de origen que sea posible. Si tráfico
marcado atraviesa varios sistemas autónomos, hay que fijar con ellos las reglas de QoS.
HERRAMIENTAS DE QOS
• MARCADO Y CLASIFICACIÓN: Consiste en marcar cada paquete en función de la calidad
de servicio que se le desea asignar. Se marca en los campos IP precedente y en el
Differenciated Services Code Point (DSCP), de la cabecera IP. DSCP sustituye los tres bits
de IP precedente del campo de type of service del paquete IP por seis bits, haciendo uso de
los bits de retardo, throughput y fiabilidad. Esto le permite configurar hasta 64 prioridades
de tráfico diferentes.
o PQ (Priority Queuing): 4 colas. Cada categoría es un búffer que será atendido sólo
cuando todos los de nivel superior estén vacíos.
o CQ (Custom Queuing): 16 colas, Cada cola se configura con el numero de bytes
que puede transmitir a la vez, y v haciendo round-robin entre las colas permitiendo
que se transmita esa cantidad de bytes.
o MDDR (Modified Deficit Round-Robin): 8 colas. Similar a CQ, pero cada cola
consigue un porcentaje de ancho de banda definido.
o WFQ (Weighted Fair Queuing): 4096 colas. Cada flujo entra en una cola diferente.
11-127
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Se da prioridad a los flujos con menos tráfico (paquetes más pequeños) y mayor IP
Precedente.
o CBWFQ (Class-based Weighted Fair Queuing): 64 colas. Algoritmo no publicado,
el resultado es un porcentaje del AB para cada cola
o LLQ (Low Latency Queuing): Variación de CBWFQ pero que permite dar prioridad
absoluta a determinadas colas prioritarias
• SHAPPING AND POLICING: Shapping encola todos los paquetes que harían al ancho de
banda aumentar por encima de un valor establecido, evitando que sean descartados por
cuellos de botella posteriores. Policing descarta los paquetes que hagan superar un ancho
de banda, evitando que afecte a otros flujos.
• CONGESTION AVOIDANCE: Descarta paquetes de sesiones TCP antes de que las colas se
llenen, para forzar a TCP a disminuir el AB, evitando cogestión.
• CALL ADMISSION CONTROL (CAC): Rechaza sesiones de voz o video si no hay calidad para
cursarlas.
CLASIFICACION
El marcado por clases (CB Marking) clasifica paquetes en clases en base a las cabeceras y a
listas de acceso. La tabla representa los datos que pueden ser analizados:
NBAR permite a un router identificar tráfico de aplicaciones que utilizan puertos dinámicos.
Algunos flujos identificables son:
- RTP Audio y video
- Aplicaciones Citrix
- Hostname, URL, MIME (permite buscar una cadena URL)
- Aplicaciones P2P
Para poder clasificar la información de un túnel, se puede usar pre-clasify, que se configura en el
interface túnel y en el crypto-map. Permite clasificar al paquete con su cabecera original, y no con
su nueva cabecera de túnel.
11-128
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
MARCADO
Reparto de los bits en el byte de ToS de IP:
El tráfico es marcado con la finalidad de que futuras clasificaciones sean más rápidas:
CAMPO Y VALOR VALOR BINARIO NOMBRE RFC
Precedence 0 000 Routine 79
1
Precedence 1 001 Priority 79
1
Precedence 2 010 Inmediate 79
1
Precedence 3 011 Flash 79
1
Precedence 4 100 Flash override 79
1
Precedence 5 101 Critic 79
1
Precedence 6 110 Internetwork 79
control 1
Precedence 7 111 Network control 79
1
DSCP 0 000 000 Best effort 2475
DSCP 8 001 000 CS1 2475
DSCP 16 010 000 CS2 2475
DSCP 24 011 000 CS3 2475
DSCP 32 100 000 CS4 2475
DSCP 40 101 000 CS5 2475
DSCP 48 110 000 CS6 2475
DSCP 56 111 000 CS7 2475
DSCP 10 001 010 AF11 2597
DSCP 12 001 100 AF12 2597
DSCP 14 001 110 AF13 2597
DSCP 18 010 010 AF21 2597
DSCP 20 010 100 AF22 2597
DSCP 22 010 110 AF23 2597
DSCP 26 011 010 AF31 2597
DSCP 28 011 100 AF32 2597
DSCP 30 011 110 AF33 2597
DSCP 34 100 010 AF41 2597
DSCP 36 100 100 AF42 2597
DSCP 38 100 110 AF43 2597
DSCP 46 101 110 EF 2598
11-129
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
BE (Best effort) No obtiene un tratamiento especial, solo FIFO DSCP BE (Default). 000
000
AF11 AF12 AF13
Se encola el tráfico en 4 colas para asegurar un
AF (Assured forwarding) AF21 AF22 AF23
mínimo ancho de banda a cada una y se
AF31 AF32
establecen tres prioridades de descarte en cada
AF33
cola.
AF41 AF42 AF43
Tráfico con el menor retardo/jitter/loss y policy
EF (Expedited EF
Forwarding) para
garantizar un AB
- Campo CoS de las cabceras IEEE 802.1q e ISL (enlaces trunk, solo en FE, GbE y 10GbE).
Son 3 bits, que pueden ser marcados por routers y switches.
- Bit DE (Dicard elegibility) de Frame Relay
- Bit CLP (Cell Loss Priority) de ATM
- MPLS Experimental bits, 3 bits que pueden mapearse con IP Precedence
- Grupo QoS, marcado interno al router, que le da prioridad en el procesamiento.
11-130
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
COLAS
FIFO
Es la cola por defecto. El primer paquete que entra al router es el primer paquete que sale del miso.
FIFO se activa desactivando otras colas (no fair queue), y puede configurarse el tamaño de la cola con
hold-queue x out.
En cada búffer puede ser introducido tráfico que haya sido seleccionado únicamente por protocolo
o por interface de entrada.
Todo el tráfico que no haya sido seleccionado para pertenecer a una cola en concreto, pertenecerá
a la cola NORMAL, que es la de defecto.
En Custon Queueing hay 17 colas de salida, las 16 definidas por el usuario y una utilizada por el
router para su propia información (por ejemplo keepalives).
Se indica qué tipo de tráfico pertenecerá a cada cola, se indicará para cada cola el número de
bytes que puede transmitir cada vez, y después serán tratadas en round-robin.
MDDR es soportado solo en los GSR12000, que no soportan otro tipo de encolado. Permite
reservar un porcentaje del AB disponible a cada cola, además de disponer de una cola prioritaria,
permitiendo un servicio a los paquetes en modo estricto o en modo alternado.
No hay clasificación. Cada flujo se mete en una cola (hay hasta 4096 colas, el número es dinámico
y depende del AB del interface). El AB disponible se divide por igual para todas las colas, con lo
que se favorece a los flujos que precisan menor ancho de banda. Se asigna el doble de ancho de
banda a IP Precedente 1, el triple a IP precedente 2, y así sucesivamente hasta 8.
El porcentaje del ancho de banda de cada cola varia mucho ya que continuamente apareen y
desaparecen flujos de tráfico.
Cuando la cola hardware se vacía, el router mete en ella al paquete de todas las colas con menor valor
de SN (Sequence Number). El SN se asigna al paquete antes de ser clasificado, y su valor es:
Cuando llega un nuevo paquete, se le asigna SN y se trata de meter en su cola. Si no hay sitio, se
busca el paquete con menor SN y es descartado, dejando memoria libre para ubicar al nuevo
paquete. Al final, el SN equivale al tiempo que el paquete terminará de ser transmitido.
configurar en la default-class.
Comandos:
Fair-queue [congestive-discard-threshold [dynamc-queues [reservable queues]]]
Hold-queue length out
Show queue interface-name interface-number [vc[vpi/vci]]
Show queuing [custom | fair | priority | random-detect [interface atm-subinterface
[vc[[vpi/vci]]]]
dWFQ (distributed WFQ) es un término empleado en los routers 7000 con procesadoras VIP. Hay
4 versiones de dWFQ:
- Flow-based dWFQ
- ToS-based dWFQ
- QoS-group-based dWFQ
- Distributed class-based dWFQ
11-121
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
paquetes:
- Tail drop: tira el paquete que no cabe en la cola.
- WRED (tira paquetes de sesiones TCP para obligarlas a reducir su velocidad y evitar
congestiones)
Configuración de CBWFQ:
Class-map class-map-name
Match…
Policy-map policy-map-name
Class name
Bandwith [bandwitch | percent
percent] Bandwith [remaining
percent percent] Queue-limit
queue limit
Fair-queue [queue-limit queue-value]
Random-detect dscp [dscpvalue min-threshold max-threshold [mark-probablility-
denominator] Random-detect precedence [dscpvalue min-threshold max-threshold
[mark-probablility-denominator] Max-reserved-bandwith percent
Show policy-map
Para evitar lo que le sucede a PQ, que podría ser que otras colas se quedaran sin Ancho de
Banda, se puede establecer un ancho de banda máximo a la cola de alta prioridad. Con el
comando priority [bandwith | percent] [burst].
SHAPPING
General Traffic shapping (GTS) permite establecer shapping sobre cualquier tipo de interface.
Además, el interface puede tener configurada cualquier tipo de cola, pero la cola sujeta a
shapping debe estar configurada con WFQ.
El tráfico que exceda el valor de Bc en el tiempo T será encolado. Esto se cumple por encima
incluso de límite marcado.
Con el comando shape Peak, Shapping se hace a la velocidad configurada * (1+Be/Bc). Los
valores de Be y BC por defecto son 8000.
CB Shaping, es lo mismo que GTS, pero aplicado a ua cola CBWFQ. Se implementa con MQC.
Frame Relay Traffic Shapping (FRTS) Trabaja solo en entornos FR, y hace shapping de un VC.
También activa per- VC queuing. El interface físico debe tener configurada WFQ, mientras que la
cola de shapping puede ser CQ, PQ o WFQ
11-122
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los routers de Cisco pueden utilizar la configuración de switches para usarla en traffic
shapping o para gestionar entornos de congestión. El comando frame-relay qos-
autosense activa ELMI (Enhaced Local Management Intrface) en el router y permite que
los parámetros de Bc, Be y CIR pasen del switch al router con mensajes ELMI.
COMANDO SIGNIFICADO
Habilita shapping, establece la velocidad y permite
shape [average | peak] mean-rate [[burst- size] cambiar Bc y Be (por defecto 8000 cada uno). La
[excess- burst-size]] opción average es el funcionamiento normal. La
opción peak
permite transmitir Bc+Be en cada Tc.
shape [average | peak] percent percent Igual, pero define la velocidad como un %
[[burst- size] [excess-burst-size]]
Establece el mínimo de shapping a la que se llegará si
Shape adaptive min-rate hay tramas BECN. El máximo se establece con Peak o
average
Shape fecn-adapt Envía tramas BECN cuando recibe tramas FECN
shape max-buffers number-of-buffers Establece la máxima longitude de la cola.
POLICING
CAR (Commited-Access Rate): CAR es un sistema que permite establecer una velocidad máxima
en un interface., de manera similar a como lo hace una política de policing, sólo que también
permite realizar el marcado de paquetes, ser usado en sentido entrada y salida. CAR suele
utilizarse en la frontera entre las redes del operador y las del cliente.
CAR utiliza el mecanismo de token Beckett, como GTS, pero sin encola paquetes. Permite
establecer políticas en cascada, permitiendo una mayor granularidad.
Ejemplo de configuración:
CONGESTION AVOIDANCE
11-123
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
RED mide el uso de las colas del interface de salida para calcular cuantos paquetes descartar. El
comportamiento es el de la figura.
Si los valores máximo y mínimo se juntan mucho, puede ocurrir un efecto llamado TCP global
synchronization, que hace que todas las sesiones TCP bajen su velocidad y la suban a la vez,
produciendo un diente de sierra que aprovecha muy poco el ancho de banda.
En el punto “Maximun Discard Percentaje” se descarta 1 paquete por cada valor indicado en el
denominador mark
WRED solo se soporta con colas FIFO, pero puede configurarse con CBWFQ, configurándolo
dentro de las clases, ya que dentro de cada una de ellas la cola es FIFO.
Configuración:
COMANDO SIGNIFICADO
random-detect [dscp-based | prec-based] Activa WRED, indicando si debe actuar en base a
DSCP
o IP Precedence. Se configura en interface o en clase
random-detect-group grupo [dscp-based | prec- Se configura en global, crea un grupo de
based] parámetros
WRED que luego son activados con el comando
siguiente
random-detect [attach group-name] Se configura en interface. Activa WRED para un VC
ATM
random-detect precedence [precedence min max Configuración en Interface, clase o randon-detect-
mark- prob-denominator] group. Modifica los valores de funcionamiento de
WRED para
una precedente determinada
random-detect precedence [dscpvalue min max Configuración en Interface, clase o randon-detect-
mark- prob-denominator] group. Modifica los valores de funcionamiento de
WRED para una DSCP determinada. La probabilidad
de descarte es
100%/prob-denominator.
random-detect exponential-weighting- Configuración en Interface, clase o randon-detect-
constant group. Modifica los valores de funcionamiento de
exponent WRED. Un
exponente más bajo hace que WRED actúe antes.
show queue Paquetes que estan esperando en una cola de salida
show queueing random-detect Configuraciones y estadisticas
show interfaces Interfaces con WRED activado
show interface random-detect Interfaces con WRED activado en tarjetas VIP
show policy-map Red activado dentro de de un policy map
11-124
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para configurarlo, solo se agrega el comando random-detect ecn dentro del policy-map y el resto
de la configuración es la misma que CBWFQ.
El comando shape fecn-adapt hace que el router responda a ls tramas marcadas FECN, mandando
tramas con los bits de BECN al origen.
LINK EFFICIENCY
La compresión de cabeceras reduce de 40 bytes a solo 2 o 4 bytes las cabeceras de tráficos TCP,
UDP y RTP. Utiliza el algoritmo de Van Jacobson (RFC 1144) y comprime la cabecera IP/TCP,
dejando las de nivel 2 intactas, y la carga también. Es bueno para la transmisión de paquetes
pequeños, donde las cabeceras suponen una carga importante.
La compresión de todo el tráfico es automática cuando se pone la tarjeta, mientras que el header
compression se activa con compression header ip [tcp | rtp] aplicado a la configuración de la
clase.
11-125
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
MLP LFI: Fragmentación en redes PPP FRF.12: Fragmentación en redes FRF.11 Annex C
multilink Frame Relay
Se activa con Se activa con Utilizado en redes Frame Relay.
Interface multilink map-class frame-relay Nunca segmenta tramas de voz,
ppp multilink fragment-delay por lo que se usa en redes con
frame-relay fragment tamaño Voz sobre FR (VoFR)
[delay]
ppp multilink interleave
Se require FRTS (Frame Relay Traffic
“delay” se expresa en milisegundos, el Shapping)
router calcula el tamaño de la trama. Por
defecto son 30 milisegundos. Para que una cola cause interleaving, se
configure una cola con PQ, como LLQ,
En el interface fisico, hay que activar bajo el map-class frame-relay
MLP (Mulktilink PPP), y WFQ o CBWFQ.
Comprobación con show frame-relay
fragment
LAN QoS
MARCADO
La clasificación a nivel 2 se hace con 3 bits del campo CoS, presente en la trama Ethernet cuando
se utiliza IEEE 802.1q. Puede clasificarse el tráfico en 8 clases distintas. A nivel 3, se hace en el
campo ToS o DSCP, de entre 3 y 6 bits. Los switches Cisco 2950 pueden mapear y convertir el
marcado de nivel 2 en nivel 3 y viceversa. Los 3 bits de CoS son los tres primeros bits de DSCP.
Para que realice esta conversión se pone el comando mls qos map cos-dscp, como comando
global en el switch. Se verifica con show qos map cos-dscp.
FRONTERAS DE CONFIANZA
La frontera es el punto donde debe hacerse la conversión entre COS y DSCP, y/o el marcado
correspondiente a las clases. La tabla representa la configuración para definir la frontera:
COMANDO SIGNIFICADO
Se confía en los valores CoS o DSCP de la trama que entra,
según el subcomando. Con pass-throught se dice que se
confie en el valor de CoS, pero que no se modifique el valor
mls qos trust [cos | pass-throught] | device cisco-phone | de DSCP al enviar tramas por ese puerto.
dscp]
Con device-cisco-phone se confía en los valores de CoS,
solo si hay un teléfono Cisco conectado.
Si se indica un valor de CoS, si hay un teléfono conectado,
se sustituye el valor CoS del PC al valor indicado, por
Switchport priority extend [cos value | trust] defecto cero.
11-126
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
CONGESTION MANAGEMENT
Los Catalyst tienen 4 colas de salida. Se usa CoS para definir cual es la más apropiada.
• WRR: El comando wrr-queue cos-map [cola] [valores cos] define que CoS se meten en
cada cola. Con el comando show wrr-queue cos-map se puede ver si se ha configurado
correctamente.
• WRR SCHEDULING evita que una cola prioritaria paralice a las siguientes, permitiendo
que una tasa de tráfico pase por todas ellas. Con el comando wrr-queue-bandwith
[paquetes-cola-1 paquetes-cola-2 paquetes-cola-3 paquetes-cola-4] se define la cantidad
de tráfico que puede pasar por cada cola.Si se supera, se cambia de cola.
POLICING
Para aplicar policing, se crea una clase, y dentro de ella se establece la política con el comando
police rate-bps busrt- byte [exceed-action {drop | dscp dscp value}]
11-127
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para configurar un router como SAA, se realizan estos pasos, desde el modo de configuración global:
1- Se entra en el modo de configuración rtr con rtr op-number. El número identifica el
proceso de la medida a realizar
2- Utilizar el comando type para especificar el tipo de operación que se
está configurando 3- Configurar las características de la operación
4- Volver al modo de configuración global
5- Indicar las condiciones reactivas para la operación
6- Hacer un Schedule de la operación, fijando el comienzo
de la misma 7-
CONFIGURACIÓN
AUTOQoS
AutoQoS permite configurar automáticamente políticas y fronteras para voip:
Auto qos voip trust
Auto qos voip cisco-phone
Las funciones que realizan estos comandos están en el apartado de configuración. Las colas asignadas
por defecto son :
class-map clase1
(parámetros match)
CLASIFICACIÓN class-map clase2
(parámetros match)
Siempre se crea una clase llamada “class-default” con todo el tráfico que no haya
entrado en ninguna otra clase
policy-map politica
ACCIÓN class clase1
PHB (PER-HOP BEHABIOR) (acciones)
class clase2
(acciones)
Interface [interface]
HABILITAR EN INTERFACE
Service-policy [input |output] política
show class-map
VERIFICACIÓN
show policy-map
11-128
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los comandos match que sirven para clasificar el tráfico son los siguientes:
Comando
match [ip] precedence valores IP Precedence
match access-group {access-group | name accessgroup-name}
match any
match class-map class-map-name
match cos cos-value [cos-value cos-value cos-value]
match destination-address mac address
match fr-dlci dlci-number
match input-interface interface-name
match ip dscp [valores DSCP]
match ip rtp starting-port-number port-range
match mpls experimental number
match mpls experimental topmost value
match not match-criteria
match packet length {max máximo | min mínimo}
match protocol citrix app application-name-string
match protocol http [url url-string | host hostnamestring| mime MIME-
type]
match protocol protocol-name
match protocol rtp [audio | video | payload-type payload-string
match qos-group qos-group-value
match source-address mac address-destination
QPM Performance Monitor mide ratio de descarte de paquetes, bit rate, cuenta de paquetes y de
bytes antes y después de aplicar la política, y ocupación de las colas.
IPM permite identificar y hacer un análisis de performance del camino entre dos nodos de la red,
salto a salto. Dispone de reports gráficos con contenido histórico, y es capaz de enviar una alarma
SNMP si los tiempos de respuesta exceden de un umbral establecido.
11-129
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
AutoQoS
Comando que realiza automáticamente toda la configuración en router y switches para configurar una
política de QoS:
Si se pone Cisco-phone, el switch sabe que las celdas vienen bien marcadas
por que hay un teléfono detrás (utiliza CDP para ver si es un teléfono Cisco).
Router
El tráfico de voz lo pone en LLQ
La señalización de voz la pone en una cola CBWFQ con poco ancho de banda El
COLAS resto lo pone en una cola por defecto, con el 25% del ancho de banda
Switch
El tráfico de voz (CoS 5) lo pone en una cola LLQ 20
% del resto a señalización de voz (CoS 3)
80 % del resto a todo lo demás (CoS 0)
11-130
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
11-131
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
MPLS añade una etiqueta a cada paquete IP, y que se corresponde con caminos establecidos
previamente en la red, permitiendo a lo administradores establecer varias políticas de Calidad de
Servicio. Esta etiqueta se pone en la frontera de entrada a la red y se elimina cuando el paquete
abandona la red MPLS.
La etiqueta MPLS son 32 bits que se insertan entre las capas 2 y 3 del paquete. Es interpretado
por SDH, SONET, Ethernet, FR, ATM. En Redes ATM se sustituye la etiqueta por el VP/VC.
Configuración MPLS
Para activar MPLS, es preciso activar antes Cisco Express Forwarding. Posteriormente, se habilita
os interfaces que vayan a soportar MPLS:
Router(config)# ip cef
Router(config)# interface
Ethernet 0 Router(config-if)#
mpls ip
12-130
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
13 PROTOCOLOS DE DESKTOP
Los protocolos de desktop son protocolos de nivel 3 concebidos para trabajar en un modelo cliente
/ servidor sobre un entorno LAN (Ethernet, Token Ring, FDDI), el mismo dominio de broadcast y
con un uso extendido de comunicaciones en broadcast.
El diseño de la red debe permitir que haya ancho de banda suficiente para soportar este modelo
cliente / servidor, asegurar que el cliente sea capaz de encontrar al servidor, y asegurar la
comunicación host-to-host
Al trabajar en broadcast, si los servidores están en remoto, los broadcast consumirían mucho
ancho de banda en el enlace, por lo que hay que hacer algo para que lo routers puedan filtrar
estos broadcast, sin perder el servicio en la red.
NOVELL IPX
Novell IPX es una pila de protocolos dependiente de XNS (Xerox Network Systems). IPX es un
protocolo de nivel 3, con direccionamiento lógico, y que trabaja con datagramas de manera no
orientada a conexión y sin acknowledges (similar a IP+UDP).
IPX tiene un direccionamiento lógico de 80 bits, 32 de red y 48 de nodo, que se corresponden con
la MAC del mismo. En total pueden tener hasta 16 dígitos hexadecimales. Se escriben de forma
hexadecimal, eliminando los "0" no válidos en cada una de las partes. Como la dirección del nodo
ya se encuentra implícita, no existe ningún protocolo como ARP. En los interfaces serie, como no
disponen de dirección MAC, los routers asumen la misma dirección MAC que en una interface
Ethernet del router. Se soportan múltiples redes lógicas sobre un mismo interface físico,
encapsulando cada red de una forma diferente sin crear subinterfaces. Solo varias redes sobre el
mismo interface.
Gracias al protocolo SAP, los servidores anuncian los servicios ofrecidos mediante broadcast. Con
GNS (Get Nearest Server), un cliente solicita el servidor más cercano (el primero que responde)
Para configurar el router con el direccionamiento adecuado, hay que conocer las direcciones de
los elementos Novell Netware que ya están establecidas en la red, a fin de que la dirección de red
del router sea la misma.
IPX RIP
Protocolo de routing de vector de distancia. Usa como métrica ticks (una medida de tiempo, y
número de saltos (solo si hay empate en los ticks). IP RIP sólo empleaba número de saltos. Se
envía la tabla de routing cada 60 segundos (50 redes por paquete de 432 bytes). En IP RIP se
envía cada 30 segundos. Los ticks son fijos en cada interface. Se configuran con el comando ipx
delay. Por defecto son 1 en una interface LAN y 6 en un interface WAN.
IPX RIP funciona de modo similar a IP RIP. La métrica está basada en ticks, que es 1/18 de
13-140
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
segundo (1 tick en enlaces LAN y 6 en WAN. Se desempata con la métrica basada en saltos). Si
hay empate, se hace balanceo de carga por los caminos que se configuran con el comando ipx
maximun-paths. El periodo de actualización es de 60 segundos, y el de flush es de 180 segundos.
IPX RIP utiliza split horizon para evitar bucles, y no puede ser desactivado, por lo que la
conexión está limitada en redes NBMA.
Cuando un router detecta que una red ha fallado, manda un broadcast RIP indicando que la red
es inalcanzable. Luego, el router espera 10 ticks y busca una ruta alternativa a la red. Utiliza el
algoritmo lost route para prevenir bucles. IPX RIP está habilitado por defecto.
NÚMERO DESCRIPCIÓN
0 Desconocido
1 Usuario
2 Grupo de usuarios
3 Cola de impresora
4 Servidor de archivos
5 Servidor de trabajos
6 Gateway
7 Servidor de impresora
47 Anuncio de servidor de
impresora
98 Servidor de acceso netware
23A Netware LANalyzer agent
FFFF Todos los servicios
Utiliza el algoritmo SPF, tiene rápida convergencia. Está limitado a unos 400 routers por área. El
consumo de CPU está de acuerdo a la fórmula n*log(n), donde n es el número de vecinos.
Como la mayoría de los clientes utilizan RIP, están limitados a 15 saltos, aunque la red internamente
sea NLSP
Para escalar IPX, se puede utilizar EIGRP en el backbone. Reduce el consumo de ancho de banda
por que el update es incremental. Además, EIGRP mantiene la cuenta de ticks y de hops entre los
extremos donde se redistribuye con RIP. Esta redistribución y la de SAP, son automáticas.
EIGRP para RIP, SAP y RTMP tiene updates incrementales en interfaces WAN y full updates en
interfaces LAN.
NLSP manda un update cuando hay un cambio en la red. De todos modos, manda un update
cada dos horas, para asegurar la consistencia.
NetBIOS emulation
NetBIOS trabaja con broadcast. Encapsular NetBIOS sobre IPX tiene los mismos problemas de
escalabilidad que sobre LLC2. Al encapsular NetBIOS sobre IPX, utiliza el puerto 20 de IPX, que
hay que propagar por toda la red. Los routers de Cisco hacen esto con el comando ipx type-20-
propagation. El router lo propagará por todas las redes IPX que tenga conectadas. Una forma de
controlar los broadcast de NetBIOS sobre IPX es filtrar NetBIOS por nombres. Es necesaria una
buena implementación de nombres.
IPXWAN
El Novell DIC no es compatible con Cisco DIC. Para conectar un servidor Novell a un router Cisco,
hay que utilizar PPP. IPXWAN es un protocolo que establece una métrica exacta en redes dialup.
Se soporta IPX sobre PPP entre servidores Novell y routers Cisco, y IPXWAN sobre HDLC entre
routers Cisco.
SWITCHING IPX IP
Process Switching Por Por
paquete paquete
Fast Switching Por Por
paquete destino
Autonomous
Por destino Por
Switching
Silicon Switching destino
Por defecto, IPX no balancea carga, aunque se recomienda configurar 2, 3 o 4 caminos de balanceo.
Funcionamiento IPX
Los servidores Novell siempre tienen una red interna lógica. La dirección MAC interna empleada
es 0000.0000.0001. cuando se solicita un servicio, un proceso de routing interno enruta los
paquetes entre la red interna, donde se encuentra el servicio, y la red externa.
13-142
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los servidores mantienen la tabla RIT (Route Information Table) y SIT (Service Information Table).
Ambas son enviadas mediante broadcast cada 60 segundos por defecto.
Si un cliente Novell quiere conectar con un servidor manda un GNS (Get Nearest Server) en
broadcast solicitando un servicio concreto (por ejemplo archivos (tipo 4) y el servidor contesta a
esta solicitud
Si hay routers en la red, mirarán en su tabla de servidores IPX (SAP table) para ver si hay un
servidor en la LAN o no. Los routers mantienen su tabla de servidores IPX atendiendo a los
broadcast SAP que éstos generan. Si hay varios, se escoge el más cercano, y en caso de empate, el
más reciente gana.
El comando show novell traffic permite analizar estadísticas de tráfico IPX, como paquetes
enviados y recibidos, errores, broadcast y SAP's generados y recibidos.
Los routers Cisco leen estos broadcast y almacenan las tablas RIT y SIT para participar también en el
broadcast.
Hay varias formas de encapsular IPX sobre redes Ethernet, Token Ring, FDDI o interfaces serie. En la
tabla se ve la denominación para Cisco de estas encapsulaciones:
En un entorno bridge, se deben soportar todas las encapsulaciones a la vez. En routing, cada red
utiliza una encapsulación diferente.
Para que en un mismo entorno LAN haya diferentes redes, cada una de ellas tiene que trabajar
con un tipo de encapsulación diferente, y en el router se pueden crear subinterfaces, identificando
en cada uno de ellos la red y el tipo de encapsulación a utilizar. Es mejor configurar todas las
máquinas en la misma red.
13-143
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Consideraciones de configuración
Los servidores NetWare mandan un mensaje a todos sus clientes cada 5 minutos, y las
aplicaciones SPX pueden utilizar keepalives. Si hay una salida DDR, estaría permanentemente
activa. Por eso, hay que utilizar watchdog spoofing para IPX, y SPX spoofing
Para permitir a estaciones IPX acceder a Internet o a otras máquinas IP, pueden correr las dos
pilas de protocolos, pero se necesitarían máquinas con mayor capacidad. Se puede montar un IP
eXchange Gateway, que arranca ambos y actúa como un servidor IPX y como un cliente IP.
- EIGRP
- Access-list 1000-1099
- Incremental SAP Updates
• Lista de acceso Standard: Se lee las direcciones fuente y destino del paquete. Del 800 al
899. Ejemplo:
access-list 800 permit 2b 4d permite tráfico desde la red 2b hasta la 4d.
• Lista de acceso Extendida: Se leen las direcciones fuente y destino, protocolo y socket
number (puerto). Del 900 al 999
Todas las listas de acceso pueden ser nombradas o numeradas y se activan en el interface con
ipx access-group access-list-number | name [in|out]
• Filtros SAP: Del 1000 al 1099. Se usan para limitar los broadcast SAP.
Access-list access-list-number {deny | permit} network [.node] [network-mask.node-mask] [service-type [server-name]]. Se
activa con ipx
{output-sap-filter | input-sap-filter} access-list-number
Configuración y troubleshooting
Para hacer trabajar a un router en una red IPX se activa el routing ipx routing [node] (habilita
IPX y SAP), se configura la máxima redundancia: ipx maximun-paths paths (por defecto no hay
balanceo) y se configuran los interfaces ipx network network [encapsulation encapsulation-
type]. Si se hay distintas redes, se crean subinterfaces, cada una con su red y su encapsulación
distinta.
13-144
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
APPLETALK
Apple Talk es un protocolo de red que tiene las siguientes ventajas:
• Facilidad de utilización
• Minimiza el tráfico broadcast
• Escala a gran tamaño
• Soporta policy routing
• Interopera con IP
Apple Talk tiene dos versiones, llamadas fase I y fase II. Hay que utilizar la fase II únicamente, ya
que la fase I sólo permite 253 estaciones en un segmento (254 direcciones). La comunicación
entre la fase I y la fase II es complicada, por lo que hay que usar sólo la fase II.
La fase II soporta varios rangos de cable por zona y varias zonas por rango de cable.
13-145
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
o Tipo
o Zona
• ZIP (Zone Information Protocol): Utiliza broadcasts.
• RTMP (Routing Table Maintenance Protocol): Protocolo de routing similar a RIP. Utiliza
broadcast para los updates.
• ADSP (Apple Talk Data Stream Protocol)
• ATP (Apple Talk Transaction Protocol): Protocolo similar a TCP o SPX
• ASP (Apple Talk Session Protocol): Gestiona las sesiones.
Entonces, el cliente actualiza el "chooser" con los servicios disponibles para el usuario. Cuando el
usuario selecciona el servicio al que quiere acceder, el cliente manda un NBP (Name Binding
Protocol) request, que es reenviado a todos los routers de esa zona apple talk.
Todos los servidores de esa zona que ofrecen ese servicio contestan (unicast) al cliente, que
muestra en la aplicación la lista de los posibles servidores. El usuario selecciona el servidor
Se inicia el protocolo ATP (AppleTalk Transaction Protocol) entre el cliente y el servidor, y se permite el
tráfico de los protocolos de nivel superior (por ejemplo AFP para archivos).
El comando show appletalk traffic muestra información sobre tráfico AppleTalk, como paquetes
enviados y recibidos, errores, etc.
Si se quiere configurar un router para que aprenda la zona de otro router, se pueden poner dos
comandos, que en principio hacen lo mismo:
• appletalk cable-range 0-0
• appletalk discovery
RTMP siempre utiliza split horizon, que limita la conectividad en entornos NBMA.
Cisco no anuncia una red Apple Talk hasta que conoce la correspondiente información de zona.
De este modo es más lento, pero se evitan tormentas de ZIP.
AURP
En el backbone (enlaces WAN), puede utilizarse AURP, dejando RTMP en el acceso. AURP es un
protocolo de estado de enlace que permite:
• Reducir el tráfico en enlaces WAN porque sólo se envían actualizaciones, no la tabla completa,
como RTMP.
• Crear túneles a través de redes IP
• Seguridad, incluyendo "ocultación" de redes y hosts
13-146
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Remapeo de números de redes, para evitar conflictos, si hay solapamiento entre las redes remotas.
• Internetwork cluster, para minimizar tráfico de routing y necesidades de almacenamiento.
• Reducción de cuenta de saltos, para crear redes mayores.
EIGRP
EIGRP soporta Apple Talk. Si se utiliza EIGRP, se reduce el tráfico en los enlaces WAN (sólo
manda updates). Si se monta EIGRP en el backbone se permite escalar el tamaño de la red Apple
Talk, ya que mantiene intacto el número de saltos. EIGRP ve la red RTMP como un único salto de
9600 bps. Montar sólo en la WAN, dejando la LAN en RTMP.
Las zonas deben ser nombradas con nombres que identifiquen realmente dónde se está refiriendo
(Marketing, Ingeniería, etc). Los enlaces WAN se pueden nombrar como ZZZ WAN, para que
aparezcan al final de la lista. Se puede configurar un filtro para que las que comiencen con "ZZZ"
no aparezcan en la lista. Evitar las WAN en la misma red.
Hay que mantener localizadas las zonas que se configuran. Una zona con conexión a varias es
ideal para colocar los servicios a los que todo el mundo accede. En caso contrario, es mejor
distribuir los servicios. Hay que limitar el número de zonas que tienen que atravesar una WAN. Si
se usa DDR, asegurar que no se levantará innecesariamente el enlace.
Cuando se abre el chooser, se manda un query que solicita al router todas las zonas conocidas.
Cuando se pincha sobre una zona, se mandan NBP a la zona, para solicitar todos los servicios de
esa zona (como en un explorer). Si en la zona hay muchos servicios, se ha de mandar mucho
tráfico NBP, por lo que es mejor mantener las zonas pequeñas.
DDP es lento en tunneling IP, pero a veces es mejor esto que arrancar AppleTalk en toda la red de
backbone. Si se utiliza DDP para tunneling IP, hay que poner EIGRP en el backbone. Sirve para
conectar LAN aisladas. Utilizar una topología en estrella. Puede existir alguna degradación.
Comandos
TIPO DE COMANDO COMANDO SIGNIFICADO
ping appletalk Permite conocer la conectividad con otro host.
Permite detectar problemas en nodos. Tiene las opciones siguientes:
PING Y TEST
- Confirm: Manda un paquete de confirmación NBP a una entidad
test appletalk específica.
- Lookup: Busca una NVE (Network Visible Entity)
- Poll: Busca todos los dispositivos en todas las zonas.
show appletalk interface Muestra información sobre los interfaces que tienen Apple Talk configurado
Muestra la tabla de rutas de AppleTalk. No pueden ser borradas con clear
show appletalk route
appletalk route * , solo pueden borrarse individualmente una a una
Muestra el contenido de la ZIT (Zone Information Table). Contiene rango de
show appletalk zone
cables,
COMANDOS SHOW y nombre de la zona.
APPLETALK show appletalk access-list Listas de acceso Apple Talk configuradas.
show appletalk adjacent-
Muestra las redes directamente conectadas y las que están a sólo un salto.
routes
show appletalk arp Tabla ARP Apple Talk
Muestra la configuración global de Apple Talk. (Número de entradas en la tabla
show appletalk globals de rutas y de zonas, logging, temporizadores de ZIP, RTMP y AARP, protocolo en
uso, etc.
show appletalk name-cache Muestra la información del caché que almacena NBP nombres y servicios.
show appletalk neighbors Routers directamente conectados
show appletalk traffic Estadísticas de tráfico Apple Talk
COMANDOS DEBUG debug apple arp Debug de los paquetes de AARP
APPLE debug apple errors Muestra errores apple talk
Eventos de appletalk:
- Line down
- Restarting
- Probing (probando una dirección)
debug apple events - Acquiring (mandando solicitudes GetNetInfo)
- Requesting zones
- Verifyng
- Checking zones
- Operational
debug apple nbp Actividad del protocolo NBP (Nombres)
debug apple packet Todos los paquetes apple
debug apple routing Paquetes de routing RTMP
debug apple zip Actividad del protocolo ZIP (Zone Information Protocol)
WINDOWS NETWORKING
Windows networking es una pila de protocolos que permite a estaciones Microsoft establecer
comunicaciones entre ellos. Tiene dos tipos de agrupación:
• Grupos de trabajo: Cualquier PC puede pertenecer a cualquier grupo de trabajo, o crear uno
nuevo.
• Dominios: Es una entidad más formal, un servidor de dominio (Windows NT con la aplicación
Primary Domain Controller PDC) decide quien pertenece o no al dominio. El término de
dominio empleado aquí no debe confundirse con el dominio usado por los DNS.
13-148
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• REDIRECTOR: Dirige las solicitudes de red a los servidores, y los comandos locales al sistema
operativo local.
• Server Message Block: Proporciona un lenguaje peer-to-peer y formatos para comunicación entre
aplicaciones.
• NetBEUI: NetBEUI es un protocolo de transporte que trabaja en las capas 3 y 4 OSI, pero no
incluye un esquema de direccionamiento lógico, con lo que no puede ser enrutado. Sólo puede
trabajar en un entorno LAN y utiliza las direcciones MAC como direccionamiento lógico. Es
poco escalable, pero es bueno para redes muy pequeñas. Es necesario montar Soure-Route
Bridging (SRB) para transportarlo en un router.
• NWLink: Protocolo de transporte que encapsula NetBIOS sobre IPX. Recomendado en redes
pequeñas y medianas que ya tienen IPX. No necesita configurar dirección en los hosts finales.
Utiliza paquetes tipo 20 donde encapsula la información de NetBIOS. Para configurarlo ipx
type-20-propagation.
• NBT: Protocolo de transporte que encapsula NetBIOS sobre TCP/IP. Recomendado para redes
medianas y grandes. Necesaria para redes que incluyen enlaces WAN. Depende de la política
de direccionamiento IP, que puede ser asignada manualmente o con un servidor DHCP.
Acceso Remoto
Windows 95 dispone de herramientas que permiten a usuarios móviles acceder a las redes
corporativas mediante dialup. Dispone de herramientas para:
13-149
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Acceder a una cuenta de correo (Microsoft Exchange y Microsoft Mail workgroup post office).
• Maletín (Briefcase): Para mantener actualizados los archivos entre un portátil y un PC de
sobremesa
• Imprimir en diferido: Windows dispone de un método para poder imprimir y que los archivos
queden pendientes hasta que se detecta una impresora.
Windows NT, para autenticación, incluye PAP, CHAP y MSCHAP, pero por defecto está configurado sólo
CHAP.
13-150
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
SNA
SNA es una arquitectura jerárquica, con un único host central. La carga del host se reduce con el
empleo de un Front- end Processor (FEP), que coge el control de la manipulación de caracteres y
del proceso de polling. El FEP es un dispositivo 37x5 que tiene un software llamado NCP (Network
Control Program). El host principal tiene una aplicación llamada VTAM (Virtual
Telecommunications Access Method)
Componentes SNA
Todas las comunicaciones de SNA son entre NAU's (Network Addressable Units). Hay varios tipos de
NAU's:
• Logical Unit (LU): El LU principal está asociado con las aplicaciones del host. El LU
secundario está asociado con los usuarios finales.
• Physical Unit (PU): En cada nodo de tipo 5, 3 y 2. Comunica con SSCP. Utilizado para
controlar y monitorizar los recursos físicos.
• System Services Control Point (SSCP): Parte del VTAM en el host. Controla todas las
sesiones en el dominio SNA.
Un área es toda la red que depende de un Tipo 5. Un subárea es toda la red que depende de un
Tipo 4. La subárea es la base para el direccionamiento SNA. Los dispositivos son numerados
dentro del mismo.
Cuando un terminal quiere comunicarse con una aplicación del host principal, se establece una
sesión entre el PLU y el SLU. La sesión se establece con un mensaje al SSCP, seguido de un
mensaje del PLU al SLU.
13-151
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Los dispositivos se mandan ACK's en sus comunicaciones en LLC2. El túnel puede transportar
estos ACK, o emularlos en los routers locales, para disminuir el tráfico en la WAN.
SDLLC es un método de conversión que permite conectarse a controladores SDLC remotos. Conserva
los puertos FEP. Termina LLC2 en un lado y SDLC en el otro. Tiene local ACK.
Si se usa junto con RSRB se permite ACK local en el lado LLC2, mantiene las sesiones SNA. Los
routers se conectan con un túnel TCP. Permite 7 saltos.
Una alternativa a RSRB es DLSW (Data Link Switching). Permite integrar tráfico SNA y NetBIOS
(LLC2) sobre TCP/IP. Soporta terminación RIF y LLC2, soporta balanceo de carga, permite routers
peer de backup. Tiene compatibilidad hacia atrás con RSRB y STUN. Se corta el tráfico de
paquetes exploradores en la WAN. No permite analizadores de protocolo, permite 6 saltos.
APPN es la segunda generación de SNA. Permite routing peer-to-peer, sin que sea necesario el
mainframe. Reduce la definición del sistema. Permite clase de servicio. Consolida el tráfico de un
subárea y cliente / servidor.
En APPN hay:
• Network Node (NN): Un router en una red APPN
• End Node (EN): Un host con una aplicación
• Low Entry Node (LEN): Permite comunicaciones entre nodos sin necesidad de VTAM (AS400,
S36). No proporciona routing
• Composite Network Node (CNN): Tiene la funcionalidad de VTAM.
Channel Interface Processor (CIP) es un port adapter para un Cisco 7000 o 7500, que permite
al router actuar como FEP. Soporta IP, SNA y APPN.
13-153
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
En SNA, se puede montar Priority queuing o Custom queuing, para dar la máxima prioridad a los
paquetes SNA, ya que son muy sensibles a retardos.
PACKET VOICE
La voz puede ser digitalizada y paquetizada en tramas IP. Los routers de Cisco soportan esta
digitalización directamente, mediante unos puertos de voz que simulan ser líneas de teléfonos.
Internamente, mantienen una tabla de traducciones de números de teléfono a direcciones IP, de
modo que pueden utilizarse servicios de voz sobre la red de datos.
Si el router comprueba que no disponer de ancho de banda suficiente para transmitir la señal de
la voz, podría realizar una llamada tradicional a través del enlace de un operador. En el ejemplo
se configura el router A:
Puertos
Existen varios puertos a los que se pueden conectar teléfonos y conmutadores de voz (PABX):
• Foreign Exchange Station (FXS): Para conectar un teléfono. Proporcion señalización.
• Foreign Exchange Office (FXO): Para conectar a una centralita o a la PSTN. Simula un telefono
• Ear and mouth (E&M): Enlace nalógico para cnetar a una centralita. Soporta señalización.
• Channelized T1 (or E1): Enlace digital para conectar a una centralita o la PSTN.
14-154
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Erlangs
Es una medida que representa el uso continuado de un canal de voz. Describe el volumen total
de tráfico en una hora: Si un grupo de usuarios hacen 20 llamadas por hora, y cada llamada es
Compressed RTP (CRTP) es una forma de comprimir las cabeceras RTP, para aumentar la efectividad
del protocolo.
CODECS
Los CODECS son algoritmos que digitalizan la señal de la voz que modficando parámetros como
frecuencia de muestreo, bit por muestra, etc alcanzan diferentes calidades y velocidades de la voz
paquetizada. La tabla muestra algunos de ellos:
14.4 H.323
H.323 es un estándar de la ITU que define soluciones para transportar protocolos multimedia
sobre IP. Describe los siguientes elementos:
• Terminales: Teléfonos, video phones, sistemas de voice mail, etc
• Multipoint Control Unit (MCU): Gestiona conferencias multipunto
• Gateway: Para traducir el medio IP por l analógico.
• Gatekeeper: Admisión, control y resolución de direcciones
• Border elements: Colocado con los gatekeepers, proporciona resolución de direcciones y
participa en la autorización de las llamadas
14-155
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
SIP soporta movilidad, utilizando servidores proxy y redirects para localizar al usuario. Los
componentes de SIP son:
• SIP user agent
• SIP proxy server
• SIP redirect server
• SIP registrar server
• SIP location services
• Bck-to-back user agent
Proporciona mecanismos para intercambiar mensajes de control con las centrales públicas. Los
mensajes SS7 viajan sobre un canal separado que está reservado para la comunicación de voz
(Out-of-band signaling). Los elementos de una red SS7 son los siguientes:
• Signaling Control Pont (SCP): Bases de datos que proporcionan la información necesaria
para el procesado de una llamada.
• Signalng Transfer Point (STP): Recibe y enruta los mensajes del SCP a sus destinos.
• Signaling Switching Point (SCP): Centrales telefónicas equipadas con software S7 y enlaces de
señalización.
14-156
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
15 SEGURIDAD
Antes de controlar el acceso es necesario crear una política de acceso, que es un documento
donde se recogen todos los parámetros de seguridad que hay que tener en cuenta, incluyendo en
él el acceso físico y de administración a los elementos de red, pertenencia de los usuarios a una
VLAN determinada, acceso a los servicios de la empresa, tráfico permitido y denegado y filtrado de
rutas.
Esta política de seguridad ha de ser lo más simple posible y se ha de aplicar a los sistemas de
firewall que se usen. La política de seguridad ha de cumplir con las siguientes consideraciones:
• Tener un especialista en seguridad dedicado a ello
• Determinar cuánta seguridad es necesaria
• Facilidad de configuración y uso del sistema
• Determinar los datos que pueden ser vistos desde el exterior.
• Cuantificar el coste del sistema de seguridad
• Implementar un diseño robusto y simple.
Hay varios aspectos de seguridad que pueden ser empleados: firewalls, gestión de accesos, seguridad
en los hosts, encriptación, etc.
Para instalar un firewall, se han de diferenciar dos redes, la de servidores externos (DMZ), visibles
desde el exterior (FTP, HTTP, etc) y servidores privados.
Adicionalmente, un firewall puede dar otros servicios, como NAT, proxy, filtrado, accounting, login
para acceder a la red.
En el firewall, hay que bloquear todos los servicios que no se utilicen. Se recomienda:
• Desactivar VTY para que no haya accesos TELNET
• No usar protocolos de routing dinámicos, sólo rutas estáticas.
• Desactivar el servidor TFTP
• Usar password encription
• Desactivar el servicio de proxy
• Desactivar el servicio finger
• Desactivar el IP redirects
• Desactivar caché de rutas
• No hacerlo servidor de MOP ni MacIP
• Activar sólo los servicios empleados (FTP, HTTP, etc)
• Bloquear el tráfico desde los routers de firewall a otros puntos, de modo que si lo atacan, no
puedan acceder a ninguna parte.
• Evitar IP spoofing, denegando cualquier paquete que entre a la red con IP origen de la red interna.
En los routers, el AAA se asocia bien a modo carácter o a modo paquete, con excepción del
comando aaa accounting system. En la tabla se refleja la idea:
15-150
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Para configurarlo:
COMANDO SIGNIFICADO
(config)# aaa new-model Activa AAA en el router
(config)# tacacs-server host [IP] Define el servidor TACACS+. Con la opción single-connection, se abre una única
[single-connection] sesión con el
servidor, y se mantiene abierta, en lugar de una por autenticación
(config)# tacacs-server key [password] Define la password de TACACS+
(config)# radius-server host [IP] Define un servidor RADIUS
(config)# radius-server key [password] Define la password de RADIUS
(config)# aaa Define la autenticación
authentication [login | para: login (acceso al
enable | arap | ppp | router)
nasi] [default | nombre] enable (acceso en modo
[metodo1][metodo2][metodo3][metodo4 enable) arap (inicio de
] sesión appletalk) ppp
(inicio de sesión ppp)
nasi (inicio de sesión netware)
Se puede poner un nombre o dejarlo como Default. Si se define nombres, se puede
autenticar de manera distinta en cada acceso.
Los métodos de autenticación
son: enable (se usa la
password de enable) line (se
usa la password de la linea)
local (password local)
none (no
autentica)
tacacs+
radius
guest (permite acceder sin password (para arap)
auth-guest (permite el acceso sin password si el usuario se ha
logado como exec) if-needed (si ya ha sido autenticado, no se
vuelve a hacer)
krb5 (usa kerberos 5)
(config)# aaa authorization Define la autorización para:
[network | exec | commands level | Network (todos los servicios de red (ppp, SLIP,
reverse- access] arap, etc) Exec (acceso al propio router)
[if-authenticated | local | none | Commands level (privilegio de
radius | tacacs+ acceso exec) Reverse-access (para
| krb5-instance] reverse telnet)
Los métodos de autorización son:
If-authenticated (si ha sido autenticado, se
le autoriza) Local (se usa password local)
None (siempre se
autoriza) Radius
Tacacs+
Krb5-instance (Se usa kerberos)
(config)# aaa accounting Defina el accounting para:
[comamnd level | connection | exec | Command level (audita todos los niveles de
network | system] EXEC) Connection (audita las conexiones
[start-stop | stop-only | como rlogin o telnet) Exec (audita el proceso
wait-start] [tacacs+ | EXEC)
radius] Network (audita el acceso a los servicios de red)
System (audita todos los procesos del sistema,
como reload) La información almacenada será del
tipo:
Start-stop (cuando empieza y
cuando acaba) Stop-only (solo
cuando acaba)
Wait-start (como start-stop, pero no inicia el servicio hasta que el
start es confirmado) Y puede ser almacenada en TACAS+ o en RADIUS
15-151
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Cisco Secure Access Control Server (ACS) es un servidor AAA que soporta las tarjetas Token. Es
administrado a través de un interface web java. Dispone de un método que suprime una cuenta si
hay varios intentos fallidos, para prevenir la fuerza bruta. También dispone de un medio para
conocer el número de accesos consecutivos de cada usuario, y limitarlo (a uno salvo que sea una
RDSI).
CiscoSecure
Herramienta para controlar los accesos remotos. Trabaja con firewalls, servidores de acceso y
routers. El CiscoSecure tiene tres componentes principales:
• Servidor AAA
• Netscape FastTrack Server: Servidor WEB para su gestión. Desde él se pueden crear, borrar
o modificar los permisos de las cuentas. El cliente debe soportar java.
• Relational Database Management System (RDBMS): Es una base de datos interna y no
escalable, pero CiscoSecure puede ser conectado a una base externa
Kerberos
Protocolo de autenticación para aplicaciones cliente/servidor usando criptografía secret-key.
TACACS
Protocolo de control de acceso. Cisco tiene tres versiones:
• TACACS: Primera implementación del protocolo. Es un estándar, y ya no está soportada por Cisco
• Extended TACACS (XTACACS): Extensión de TACACS que proporciona información adicional
del router. Ya no está soportada por Cisco
• TACACS+: Versión actual del protocolo, propietaria de Cisco. Proporciona información
detallada y control administrativo flexible de los procesos de autenticación y autorización. Se
soporta por Cisco ACS Server. Se habilita a través de comandos AAA.
RADIUS TACACS+
Protocolo de UDP TCP
transporte
Encriptación Solo encripta la password Todo el mensaje viaja encriptado
AAA Combina Autenticación y autorización Separa las tres funciones
Standard SI Propietario de Cisco
Soporte NO SI
Multiprotocolo
Soporte de No permite controlar los comandos introducidos en Permite controlar los comandos introducidos en
autorización un router un router
15-152
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
• Capa de acceso: Esta capa proporciona el acceso a los clientes, únicamente habrá que fijar la
seguridad en dos parámetros:
o Port security: Permite restringir el acceso a un puerto únicamente a la dirección MAC
que ha sido configurada. Los comandos son:
• Capa de distribución: Toda la política de seguridad debe estar implementada en esta capa,
donde se debe indicar el tipo de tráfico permitido, indicando origen y destino, o incluso puerto
para el mismo, y denegando cualquier tipo de tráfico que, sin ser necesario, pueda hacer
vulnerable la red.
o Listas de acceso: Hay dos tipos de listas de acceso, standards y extendidas. Pueden
ser creadas para filtrar el tráfico en un interface (access-group), o para una línea vty
(access-class), para la distribución de rutas (distribution-list) o para filtrar servicios
(ipx-output-sap-filter)
o Filtros de tráfico: Filtrar las rutas tiene varias ventajas. Reduce el tamaño de la tabla
de rutas en los elementos, y evita que los usuarios puedan alcanzar zonas de la red no
permitidas. Hay dos modos de controlar la información de routing: Sumarización y
listas de distribución. Con listas de distribución los comandos son los siguientes:
distribute-list [lista de acceso] out [interface] [proceso de routing]
[sistema autónomo] distribute-list [lista de acceso] in [proceso de
routing] [sistema autónomo]
• Capa de core: En esta capa no debería haber ningún tipo de seguridad, ya que su función es
únicamente hacer forwarding de los paquetes tan rápido como sea posible.
FIREWALLING
Un firewall es un dispositivo que permite implementar medidas de seguridad basadas en filtrados de
paquetes. Suele establecerse un modelo de tres capas:
Internet -> Firewall -> DMZ -> Firewall > Red interna.
La DMZ es un zona que tiene servicios que deben ser accesibles desde el interior o desde el
exterior de la red. En la red interna no debería haber servicios visibles desde el exterior.
15-153
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
ENCRIPTACIÓN
Encriptación es el proceso de cifrar una comunicación en claro para que sea ilegible. Hay varios
métodos:
• Encriptación de clave pública y privada: Cada host tiene una cave pública que comparte y
una privada que solo tienen ellos. Los mensajes de encriptan con la clave pública del
destinatario, y solo se pueden desencriptar con la clave privada.
• Cisco Encryption Technology (CET): La encriptación puede ser a nivel de enlace, de red o de
aplicación. Cisco CET encripta a nivel de red. CET utiliza las siguientes tecnologías:
o Digital Signatre Standard (DSS): un sistema de claves pública y privada que verifica
la identidad del interlocutor
o Diffie-Hellman: Encriptación para el intercambio de claves
o Digital Encryption Standard (DES): Encripta y desencripta datos.
15-154
Ing. Jose Luis Rodriguez Ramirez Cisco Redes Avanzadas
Empresa: Cinex
2001
Pre-grado
Ingeniero en Sistemas Administración de Infraestructura
Cisco, Mikrotik, HP y Servidores
Windows Server 2008-2016.
Post-grado
Especialista en Gerencia Implementación de Programas
de Ingeniería de Calidad pfSense Firewall
UPEL
Jefe Técnico Administrativo
1994
Pre-grado
Empresa: CU. José Lorenzo Pérez
1998-2014
15-155