You are on page 1of 24

3

DIRECCIONAMIENTO IP Y CONFIGURACIÓN
DE TABLAS DE ENRUTAMIENTO

Introducción
El proceso de lograr que cada máquina de una red se encuentre enlazada o unida a
Internet se le denomina enrutamiento. Sin éste, la máquina estaría limitada sólo a una
red física. El enrutamiento permite al tráfico de una red buscar el camino óptimo a un
destino en cualquier lugar del mundo, pasando por supuesto a través de varias redes.
Como administradores de redes es necesario asegurar que las rutas del sistema estén
correctamente configuradas.
El enrutamiento se encuentra ubicado dentro de la capa de red en el modelo ISO/OSI ó
en la capa de Internet en el modelo TCP/IP. Estas capas se encargan de las conexiones
entre máquinas a través del protocolo IP. El enrutamiento puede ser realizado por los
hosts (localmente) y especialmente por los enrutadores (routers) en redes externas. El
direccionamiento IP se refiere a la asignación de un identificador único a un dispositivo
que esté enlazado a la red.
En esta práctica se estudiará como asignar direcciones IP y como configurar los
enrutadores, para que máquinas ubicadas en redes físicas diferentes puedan comunicarse.
Esto se logra mediante el enrutamiento estático y mediante el enrutamiento dinámico
utilizando el protocolo OSPF.

Direcciones y Redes
Todos los destinos en una red poseen un único identificador que permite a otras
máquinas enviar información. Este identificador es llamado usualmente dirección. En
algunas tecnologías una dirección identifica una máquina en particular, mientras que en
otras, como en el protocolo IP, una dirección identifica un punto de unión a la red,
comúnmente llamado interfaz. Una máquina puede tener múltiples interfaces, teniendo
una dirección IP por cada una de ellas, las interfaces son por lo general conexiones
físicas distintas, pero también pueden ser conexiones lógicas compartiendo una misma
interfaz.

Estructura De Una Dirección IP
Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits).
Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal.
Para escribir una dirección IP en decimal se convierte cada octeto a decimal y se
separaran por un punto.
Así

10101100 00011101 00100000 01000010

-------------------------------------------------------------------------------------------------------------------------------------ESLARED 99
Práctica 3 – Direccionamiento IP

3-1

se puede escribir como

172.29.32.66

esta forma es llamada “dotted quat”.

La dirección, también puede ser escrita en forma hexadecimal:

0xAC1D2042.

Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el identificador de
red, netid, y el identificador de máquina, hostid, Fig. 3-1. En el protocolo IP el
identificador de red representa un número de máquinas que pueden comunicarse entre
ellas a través de la capa dos del modelo de referencia OSI. El identificador de máquina
representa el número de la máquina dentro de la red. La dirección IP identifica la
máquina de forma única en toda Internet. Las direcciones y rangos de los números IP
son asignados por un organismo central en los EEUU para evitar su duplicación.

Números de Red y Máscaras
La división del número de red y de máquina es distinta para cada red. Esto facilita al
software de enrutadores y máquinas identificar con facilidad dónde ocurre la división.
Cada dirección tiene una máscara de red asociada, la cual es representada por un número
de 32 bits, donde todos los bits de la porción de red están en 1 y todos los bits de la
porción de máquina están en 0. Por ejemplo:
11111111 11111111 00000000 00000000
Los primero 16 bits están asociados al número de red y los 16 restantes al número de la
máquina dentro de la red. Una computadora puede extraer el número de red de una
dirección IP realizando una operación lógica AND de la máscara con la dirección IP.
Las máscaras de redes permiten tener 1 discontinuos, pero esta práctica ha sido
eliminada pues tiende a confundir a las personas.
Al igual que las direcciones IP, las máscaras se representan con dotted quat,
hexadecimal y una notación adicional llamada dirección base/conteo de bit. Ver la
tabla 1. Ejemplo la red 192.168.10.0/23. Fig. 3-1.
Formato
Terminal ip máscara - Formato cuenta de bit
Terminal ip máscara - Formato decimal
Terminal ip máscara – Formato hexadecimal

Visualización de formato
192.168.2.0/23
192.168.2.0 255.255.254.0
192.168.2.0 0xFFFFFE00

Tabla 1. Visualización de Formatos de Máscaras

netid

hostid

192.168.10.0 = 11000000 10101000 00001010 00000000
192.168.11.0 = 11000000 10101000 00001011 00000000
255.255.254.0 = 11111111 11111111 11111110 00000000
Fig. 3-1. Dos direcciones con un prefijo común de 23 bit.

-------------------------------------------------------------------------------------------------------------------------------------ESLARED 99
Práctica 3 – Direccionamiento IP

3-2

254. Existen además direcciones IP con un significado especial como se muestra en la Fig.1. Sin embargo esto se fue haciendo obsoleto debido a la generalización de la arquitectura classless de la cual hablaremos más adelante. pensaron que solo necesitarían soportar unas cuantas redes gigantescas (como corporaciones de computadoras.0 hasta la 247. Los diseñadores de red no previnieron una red del tamaño de Internet.x. Las redes clase B.255.0.255. con máscaras implícitas asociadas a éstas. comienzan con sus cinco primeros bits en 11111 y están compuestas por las redes comprendidas desde la 240. Por esta razón se crearon solo tres tipos de red: clase A para grandes redes.0. considerándose actualmente como las redes que comiencen con 1110. utilizan el primer octeto (byte) para referirse al número de red.1.255. Comprende las direcciones de red desde la 224. Las redes clase C.x. 3-2.1.0 hasta la 239. Los dos primeros bits son 10. 33. La dirección 127. El primer bit comienza en 0.x.x . Se pensó además en hacer los procesos de decisión de enrutamiento fáciles. y su rango de direcciones de red está comprendido entre el 192. El rango de direcciones para estas redes está entre el 1. Las redes clase E. emplean los dos primeros octetos para referirse al número de red. Estas direcciones de red están reservadas para uso futuro y son conocidas como redes “ marcianas”. usan los tres primeros octetos para referirse al número de red. -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-3 .x. y codificaron las clases mediante los primeros bits de la dirección IP.254. Los tres primeros bits son 110.x y el 223. universidades y centros de investigación). existieron las clases de red.0.x. Originalmente las redes clase D eran definidas como las redes con los tres primeros bits en 111 y fueron reservadas para usos futuros. un mediano número de redes de tamaño moderado y muchas redes pequeñas. Ver Fig. El rango de direcciones para estas redes está comprendido entre el 128.Clases de dirección IP Antes que las máscaras fueran generalizadas.x y el 191. así la definición de clase tipo E podría ser modificada por una clase que comience por 11110 y una nueva clase se definiría ( y se reservaría para uso futuro) comenzando con 11111. Posiblemente una nueva clase podría ser necesaria.255. Los valores con ceros (0) significan esta red o esta máquina.255.0.x y el 126. A esta clase de red se le pueden asignar direcciones a 254 hosts.254. Los valores con unos (1) representan todas las máquinas en la red indicada. Las redes clase A.255.x. Estas redes no representan una máquina sino una colección que forma parte de un grupo multicast IP. Desde entonces las investigaciones han provocado cambios en la definición de la clase D. Se descuentan también los octetos compuestos en su totalidad de 0’s y 1´s que se emplean para “Broadcast”. pudiéndose asignar direcciones para 64516 hosts.x. clase B para redes medianas y clase C para redes pequeñas.x.x.x está reservada para designar la interfaz local.x y se pueden asignar direcciones hasta 16194277 hosts.

3-3.255 10 netid hostid 128.. pero nunca es dirección validad de destino. La tabla 2 muestra la lista de -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-4 .255.0. Las direcciones IP que son únicas son las conocidas como públicas. Clases de direcciones IP 32 bits 00000000 0 0 .0 a 191.255.0 a 127.255 1110 direcciones multicast 224.0 a 239.255. en Internet la manera como son asignadas garantiza su unicidad.0 a 247.0.255.0. 00000000 00 127 Notas: 00000000 11111111 11111111 11111111 Esta maquina* Una maquina* de esta red hostid 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 netid 00000000 11111111 11111111 Broadcast en la red local** Broadcast en una Red distante** Loopback*** Cualquier cosa * Es permitido solo en el arranque del sistema.255 110 netid hostid 192.255.0. ***Nunca debe aparecer en una red. ** Nunca es dirección válida de origen.255 Fig.255. Fig. Direcciones IP especiales Existen además direcciones IP públicas y privadas.0.0. Para estos casos se hace necesario el uso de direcciones privadas. Algunas direcciones no son únicas y son utilizadas por corporaciones que no están conectadas a Internet o que requieren de acceso restringido.0.0.255.255.255 11110 Reservadas para el Futuro 240.0.0 a 223. 3-2. las cuales son duplicadas en distintas corporaciones pues por lo general están aisladas.32 bits Rango de Direcciones de Host 0 netid hostid 1..255. El organismo encargado de administrar la asignación de números IP es conocido como Internet Registry.255.0.

0. y fue el primer uso explícito de la máscara.0/12 192.255. CIDR (Classless Inter . descubriendo que las clases originales deberían ser menos amplias para ser mas útiles a las nuevas tecnologías de LAN.0/8 172.0.255. Las redes de este tipo se conectan a Internet generalmente mediante el uso de un servidor proxy1. Comienzo 10.255 172. Gracias a las superredes se 1 Servidor Proxy: es una aplicación de puertas de enlace creado originalmente como parte de un sistema corta-fuego (firewall) para proveer seguridad. La conexión de sistemas internos al mundo exterior se realiza a través de un proxy. Las subredes permiten descentralizar la administración de direcciones de máquina.0. Direcciones reservadas para espacio de Direcciones IP privadas Subredes y Superedes Los diseñadores de IP obtuvieron experiencia con la definición de clases. era innecesario asignar una clase tipo C con posibilidad de 65000 máquinas a una red con solo 1.16. Los sistemas externos responden a un servidor proxy. En resumen la asignación de nuevos bits al netid a una red más grande se le denomina subred.Domain Routing) Con la creación de subredes y superredes.0. Una subred posee por lo general un número menos que las máscaras naturales de las redes classfull. En el caso de las subredes resulta tener que agregar mas información para cada subred.0.255. La estructura de las direcciones IP puede ser localmente modificada usando los bits del hostid como bits adicionales para el netid.16.0/16 Tabla 2. lográndose así definir grupos contiguos de redes tipo C. lo cual introduce complejidad y errores al enrutamiento. permitiendo agrupar a un conjunto de redes tipo C. creando redes adicionales pero reduciendo el número de máquinas que pueden existir en cada red de clase. es decir un administrador puede delegar subredes a organizaciones pequeñas.255 Notacion Classless 10.168. -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-5 .31. En algunos casos se hace necesario agregar al menos un número en la máscara natural de las redes tipo C.0 172. Una subred es definida por el cambio de bits de la máscara.0 192.0 FIN 10. creando las llamadas superredes.168.255.200 conexiones.0. la línea de división entre el hostid y netid es desplazada. Por ejemplo. La diferencia es que una máscara de subred que es usada localmente.155 192. Una máscara de subred funciona de igual manera que una máscara de red normal.direcciones IP privadas que pueden ser usadas.0. Por lo general este tipo de direcciones se encuentran definidas como direcciones marcianas o reservadas.0. para el mundo es considerada como una dirección IP estándar. La solución que desarrollaron fue llamada subred. Esencialmente. los algoritmos de enrutamiento deberían conocer las redes a través de su número IP y su máscara.168.

logró agrupar a un conjunto de subredes.0/ 3 se puede utilizar las tres direcciones de red 192.170.49.5. Esta técnica está descrita en detalle en la RFC 1519. Por ejemplo el par de datos: 192. Por ejemplo. La máscara opera como un estándar de subred al delimitar el fin del prefijo. Para el rango mostrado. CIDR no restringe los números de red sólo a direcciones tipo C. Mas bien requiere que cada grupo de direcciones sea una potencia de dos y utiliza una máscara de bit para identificar el tamaño del grupo. (ver tabla 3).0.0 / 21 En lugar de estar limitados a identificadores de red (o “prefijos”) de 8. esto da origen a un nuevo problema: la información que los enrutadores almacenan e intercambian aumenta dramáticamente.170. con su respectiva máscara.0 .255.48. De este modo se pueden asignar bloques de direcciones para redes pequeñas de 32 hosts hasta redes con más de 50000 hosts permitiendo la asignación de direcciones que se ajusten a las necesidades específicas de las organizaciones.175. La notación en CIDR para el rango trabajado. En la práctica.48.0. El CIDR es llamado comúnmente classless routing.5. CIDR actualmente usa prefijos que van de 13 a 27 bit.5. la máscara CIDR tiene un grupo de 21 bits comunes.50. -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-6 . supóngase que se tiene asignado un grupo de 2048 direcciones contiguas (8 clases C contiguas).168. Conceptualmente CIDR condensa un grupo de direcciones tipo C contiguas en un solo registro representados por dos datos: dirección de red y conteo de número de bits. ni utiliza un conteo de números enteros para especificar el tamaño de un grupo. 192. Sin embargo.0 y 192.170. 16 o 24 bits. Una técnica conocida como CIDR resuelve el problema. será la siguiente: 234.0 11101010 10101010 10101000 00000000 más alta 234. facilitando el enrutamiento. Así el asignar varias direcciones tipo C en lugar de una sola tipo B se conservan los números tipo B y se resuelve el problema inmediato de la terminación de espacio para direcciones de este tipo. Calculando los valores binarios de las direcciones en dicho rango se tiene: Notación decimal con puntos Equivalencia binaria de 32 bits más baja 234.5. en donde la dirección de red es la dirección de red más pequeña del grupo y conteo especifica el número total de direcciones en el grupo.255 11101010 10101010 10101111 11111111 CIDR requiere que dos valores especifiquen el rango: la dirección más baja y una máscara de 32 bits. comenzando en la dirección 234.168.248. 11111111 11111111 11111000 00000000 que puede ser denotada en notación decimal como 255.170.168.0.

Ambas entradas tienen la bandera U (Up).0 U 0 Ref Use Iface 0 0 1 2 eth0 lo Una entrada es la ruta a la red 150.255.0. esto indica que la interfaz esta lista para ser usada. La otra entrada es la ruta loopback a localhost establecida cuando lo fue creada. La bandera G no aparece -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-7 . # route –n Kernel IP routing table Destination Gateway Genmask Flags Metric 150.255. Ninguna de las entradas tiene la bandera G (Gateway).128 U 0 127.162. En linux es necesario crear la interfaz y la ruta.0.0. Observe los campos de bandera en cada entrada. Esta bandera indica que un gateway externo esta siendo usado. Prefijos de CIDR Diferencia Entre Enrutamiento y Protocolos De Enrutamiento Antes de seguir adelante se debe establecer la diferencia entre enrutamiento y protocolos de enrutamiento.0.156. Enrutamiento es el acto de reenviar paquetes basados en la información de las tablas de enrutamiento.0 0.0 a través de eth0.0 255.0.0 255.185. Las rutas mínimas son creadas por el comando ifconfig al momento de configurar una interfaz. Los protocolos de enrutamiento se encargan de intercambiar la información usada para construir las tablas de enrutamiento.185.0 0.Prefijo de bloque CIDR /27 /26 /25 /24 /23 /22 /21 /20 /19 /18 /17 /16 /15 /14 /13 Porción Equivalente de clase C Número de direcciones de hosts un 1/8 de clase C un ¼ de clase C un ½ de clase C 1 clase C 2 clase C 4 clase C 8 clase C 16 clase C 32 clase C 64 clase C 128 clase C 256 clase C (= 1 clase B) 512 clase C 1024 clase C 2048 clase C 32 hosts 64 hosts 128 hosts 256 hosts 512 hosts 1024 hosts 2048 hosts 4096 hosts 8192 hosts 16384 hosts 32768 hosts 65536 hosts 131072 hosts 262144 hosts 524288 hosts Tabla 3. Configuraciones Comunes De Enrutamiento Rutas Mínimas Una red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas.0. Las rutas mínimas son: la ruta de red local y la ruta para loopback.0.0.

1 eth0 Esta nueva ruta se agregará a la tabla de enrutamiento: # route –n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 1 Ping.148.10 : icmp_seq=1 ttl= 234 time=100. Si ambos mensajes llegan significa que se pueden comunicar perfectamente. Por lo que mimáquina sólo se podrá comunicar con otras máquinas dentro de la misma red. Ahora veamos que pasa si intentamos comunicarnos con una máquina fuera de la red. Cuando ping es interrumpido muestra un resumen estadístico.pues estas rutas son directas a través de interfaces locales y no a través de gateway externos. por el administrador de la red.10 PING 189.185. usa un mensaje ICMP para forzar a una máquina remota a reqresar un mensaje de respuesta.148.1. 2 packet received. 0% packets loss round-trip (ms) min/avg/max = 100/105/110 ms ping muestra una línea de salida por cada mensaje ICMP de respuesta recibida.10 Network is unreachable Este mensaje indica que mimáquina no conoce como enviar paquetes a la red de la maquina 150.148. para agregar la ruta 150.185.10: 56 data bytes 64 bytes from 189. Para una red con un solo gateway.7 ms ^C ---.0.148. Una tabla de enrutamiento estático es construida manualmente. El Linux utiliza el comando route para agregar o borrar entradas manualmente en la tabla de enrutamiento. Observe que sólo tenemos la ruta loopback y la ruta 150.1. ellos trabajan mejor cuando las rutas no cambian.148. El destino final debe ser conocido. Para agregar una ruta se utiliza el comando route.189.185.1.10 ping statistics---2 packets transmitted.185. usando el comando route.1.156. #ping 150.10 : icmp_seq=0 ttl= 234 time=110. -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-8 . Las tablas de enrutamiento estático no se ajustan a los cambios de la red. Esto es fácil de verificar con el comando ping1. la mejor opción es el enrutamiento estático.185.156. Por ejemplo.156.128.1.128.0 ms 64 bytes from 189.1 a la tabla de enrutamiento en linux se procede como sigue: #route add –host 150. #ping 189.10 Enrutamiento Estático Una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático.

0.255.0.0 0.0.185.128 UH 0 0 0 eth0 127.0 0.128 UH 0 0 0 eth0 150.185.0.0) con máscara 255.0 255.0 U 0 0 1 lo En la tabla de enrutamiento anterior.0 255.185.1 0.0.255.162.255.0.185.0 0.0.0.128 U 0 0 2 eth0 150.150.255. cada ruta se especificará mediante el comando route.185.255.255.1 255.185.255.162.185.0 eth1 Visualizando la tabla de enrutamiento observamos: #route –n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0 2 150.0 0.0.0 150.128 255.185.255.255.185.255.0 255.146.162.0.185. por defecto. se observa que la nueva dirección agregada tine una bandera UH.0 Metric U U UG 0 0 0 Ref Use Iface 0 3 eth0 0 1 lo 0 0 eth0 -------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP 3-9 . Por ejemplo. La U sabemos que signifca que esta lista a ser usada y el H nos indica de que esta ruta pertenece a un host. Si se tiene una máquina y se desea que todo el tráfico.162.0 gw 150.0.255.1 0.10 netmask 255.1 Genmask Flags 255.185.0.146.162.0 U 0 0 eth0 1 lo Observe que la bandera de la ruta a través del gateway posee una G lo que indica que es un gateway.0.0 255.255.0 255.255. Para especificar la ruta exacta que deben seguir.0 127.1) podemos escribir: #route add –net 150.0.0.0 0.0 a través de un gateway (150.0 Gateway 0.0.0. Otras redes pueden ser agregadas a la tabla de enrutamiento.0 255.255.162. Esta ruta por omisión se utiliza para enviar todos los paquetes que no pertenecen ni al localhost ni a la red local.0.0.162.128 U 0 150.146. si se necesita agregar una red (150.0.185.0.0.0.0.1 La salida aparecerá como sigue: Kernel IP routing table Destination 150.162.0 150.255.0.162.0 0.0.162.0.0.0.0 UG 0 0 0 eth1 127.0.0.0. salga a través de un gateway se utilizará una línea como sigue: #route add default gw 150.255.0 0.185.

Para obtener la sintaxis del comando route se puede escribir: route –help. tomando en cuenta primero las rutas mínimas. Los protocolos de enrutamiento no sólo están diseñados para cambiar a una ruta de respaldo cuando la ruta primaria se vuelve inoperante sino que ellos también evalúan y deciden cual es la mejor ruta para un destino. Una ruta dinámica es construida por información intercambiada por los protocolos de enrutamiento. IGP Sistema Autonomo 1 IGP Protocolos EGP conectando Sistemas Autonomos Sistema Autonomo 2 Fig. Mayor información al respecto mediante el comando man route. 3-4. Los protocolos son diseñados para distribuir información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red. busca la ruta por la cual debe enviarlo. luego las específicas y de no encontrar el destino en ninguna de estas rutas.3-10 ESLARED 99 Práctica 3 – Direccionamiento IP . Enrutamiento Dinámico Una red con más de una posible ruta al mismo destino podría usar enrutamiento dinámico. Cada sistema autónomo a la vez puede constituirse de un conjunto de hosts y enrutadores -------------------------------------------------------------------------------------------------------------------------------------. Protocolos entre gateways exteriores . El enrutador al recibir un paquete.En esta tabla de enrutamiento podemos observar las rutas mínimas.Exterior Gateway Protocol (EGP) Son utilizados para intercambiar información de enrutamiento entre diferentes sistemas autónomos1 en donde cada enrutador es responsable de la información de su propio 1 Sistema autónomo es un grupo de enrutadores intercambiando información a través de un protocolo de enrutamiento común. Los protocolos de enrutamiento manejan complejas situaciones de enrutamiento más rápido de lo que un administrador del sistema podría hacerlo. Fig. las rutas por defecto y las rutas por omisión. 3-4. Generalmente se le conoce por sus siglas en inglés AS (Autonomous System). Los protocolos de enrutamiento se pueden dividir en dos grupos generales protocolos de enrutamiento interior y exterior. Una red con múltiples caminos a un mismo destino puede utilizar enrutamiento dinámico. lo envía por la ruta por defecto. Protocolos de enrutamiento Dinámico IGP y EGP.

Si falla una conexión. envía un mensaje con el nuevo estado a los vecinos alcanzables quienes lo propagan a los demás. IGRP.3-11 ESLARED 99 Práctica 3 – Direccionamiento IP . HELLO y OSPF entre otros. Fig. Protocolos de Vector de Distancia: En este protocolo cada enrutador conoce las rutas a las diferentes subredes y la métrica asociada a esa ruta. Todos redefinen sus tablas de enrutamiento en base a la nueva información. que en un sistema autónomo que tenga una ruta con más de 15 enrutadores no puede usarse RIP. Protocolos entre gateways interiores . D A G G B E C A1 B1 C1 G sup H1 H I A2 B2 C1 D1 E sup F1 G1 H1 F Fig.Interior Gateway Protocol (IGP) Son usados para intercambiar información de enrutamiento entre enrutadores dentro de un sistema autónomo. para ello utilizan diferentes algoritmos los cuales se pueden definir en dos: • • Protocolos de Vector de Distancia y Protocolos de estado de Enlace.sistema. Éste acepta un máximo de 15 saltos. Este protocolo considera que la mejor ruta es aquella que tiene menor métrica. si existe una ruta con más de esta distancia dicho protocolo la considera como inalcanzable. Ellos calculan sus propias tablas con esta información y con los datos locales. 3-5. Uno de estos protocolos es el que viene normalmente con el UNIX conocido como RIP (Route Information Protocol). Todos lo IGP cumplen la misma función. donde el costo se puede definir como tiempo -------------------------------------------------------------------------------------------------------------------------------------. Periódicamente intercambia mensajes con sus vecinos para asegurarse que sus conexiones están bien. Periódicamente cada enrutador envía su tabla de rutas a todos sus vecinos. Información intercambiada entre enrutadores en Protocolos de vector a distancia. Esto significa. Como ejemplo de estos protocolos podemos mencionar el OSPF (Open Shortest Path First) el cual escoge como el mejor camino el de costo mínimo. determinar la ruta optima de destino. La métrica puede representar el número de saltos o enrutadores intermedios. Entre ellos se encuentran: RIP. Como ejemplo de este protocolo podemos citar al BGP (Border Gateway Protocol) y el EGP. Protocolos de estado de Enlace: Cada enrutador mantiene un mapa interno de toda la topología de la red y envía información a toda la red acerca de cuales son sus vecinos. Fig. 3-5. 3-6. Cada enrutador envía a sus vecinos información de toda la red.

3-12 ESLARED 99 Práctica 3 – Direccionamiento IP . su trabajo es construir las rutas dentro de un sistema autónomo. 3-6. Cuadro comparativo de los protocolos mas usados OSPF (Open Shortest Path First) OSPF es un protocolo de estado de enlace y de dominio publico. En este protocolo cada enrutador mantiene una base de datos que describe la topología completa del sistema autónomo. definido en el RFC 2178.de transmisión.I Fig. etc. Intercambio de información en protocolo de Estado de Enlace En la tabla 4 se muestra una comparación entre los protocolos de enrutamiento interior más utilizados: Protocolo Tipo Tiempo de Convergencia Consumo Ancho de Banda Consumo de Recursos Soporte de Múltiples caminos Escalabilidad Propietario Enrutamiento no IP RIP OSPF IGRP EIGRP Vector Distancia Lento Alto Bajo No No No No Estado Enlace Rápido Bajo Alto Sí Sí No No Vector Distancia Lento Alto Bajo No Sí Sí No Vector Distancia Rápido Bajo Bajo Sí Sí Sí Sí Tabla 4. El trabajo de OSPF no es informar a todos los sistemas autónomos de Internet.E. número de saltos.D. D A G G B E C Router 1 A.G.F F Router 2 H. -------------------------------------------------------------------------------------------------------------------------------------.B. OSPF comparte información acerca de sus vecinos a una red entera.H H I Router 3 I. OSPF refina esta tarea definiendo una jerarquía de áreas de enrutamiento dentro de un sistema autónomo y estas son: Áreas Una área es una colección arbitraria de interconexión de redes.C. es decir solo con su sistema autónomo. maquinas y enrutadores. El intercambio de información de rutas entre áreas se realiza a través del enrutador de borde de área.

que es la raíz del gráfico. Cada área es autónoma. Esto ayuda a reducir el tamaño de la base de datos de enlace de estado y a reducir el proceso de recalculación del mapa. Los enrutadores OSPF construyen un gráfico directo de la red utilizando el algoritmo Djijkstra Shortest Path First (SPF). éstos comparan y descartan las entradas duplicadas y guardan el LSA recibido. que cada grupo conserve la capacidad de cambiar su topología de red interna de manera independiente. En redes grandes este cálculo hace ineficiente el protocolo de enrutamiento. Stub Area Un área stub posee solo un enrutador de borde de área. Los sistemas autónomos grandes deben ser divididos en áreas. La información de las bases de datos del estado de enlace es conocida y distribuida a través del envío de paquetes OSPF Hello a los enrutadores vecinos.3-13 ESLARED 99 Práctica 3 – Direccionamiento IP . la cual incluye información acerca de todos los enrutadores de la red y de todos los vecinos de estos enrutadores. Otra característica de eficiencia del OSPF es el permitir un enrutador designado el cual está dentro de la red unido a todos los otros enrutadores con sus vecinos. Todas las áreas deben estar conectadas al backbone porque éste es el responsable de distribuir la información de rutas a todas las demás. Al llegar a ellos. al llegar este tipo de paquete al enrutador vecino.Backbone Es una área esencial que interconecta todas las áreas dentro de un sistema autónomo. El nuevo LSA se incluye en la base de datos de estado de enlace y recalcula el mapa. Así. éste coloca al enrutador que envió el paquete OSPF Hello como vecino. lo que permite. esta característica es usada por medio de balance de carga a través de múltiples enlaces de red. Los enrutadores OSPF observan sus vecinos mediante el envío de paquetes Hello. Los LSA son enviados periódicamente a los enrutadores vecinos. Esto es debido a la gran cantidad de datos que deben ser almacenados en una base de datos del estado de enlace y el tiempo que puede tomar el calcular las rutas de esta base de datos. Es por esta razón que se divide el sistema autónomo en áreas. -------------------------------------------------------------------------------------------------------------------------------------. Los enrutadores OSPF reconocen sus vecinos gracias al flujo de Link-State Advertisiment (LSA) el cual contiene la información de costo de cada uno de sus vecinos. Además el OSPF provee autentificación para asegurar que la actualización de la base de dato se realice por un enrutador válido y no sean modificadas inescrupulosamente. lo cual significa que solo existe una ruta para salir del área. el conocimiento de la topología de un área se mantiene oculto para las otras áreas. cuando un enrutador no recibe paquetes de un vecino asume que está caído. Debe tomarse en cuenta que los otros enrutadores sólo tiene de vecino al enrutador designado. Sus vecinos actualizan sus LSA y los fluyen a través de la red. Un gráfico directo es un mapa de la red con perspectiva del enrutador. El gráfico es construido a partir de la base de datos del estado de enlace. varios grupos dentro de una localidad dada pueden cooperar en el uso de OSPF para enrutar. El OSPF puede mantener más de un camino a un destino único.

3-7.conf) usando una sintaxis consistente. El gated aprende de los diferentes protocolos y escoge la mejor ruta.3-14 ESLARED 99 Práctica 3 – Direccionamiento IP . • Aplica políticas para el control de rutas aceptadas y rechazadas • Todos los protocolos son configurados a través de un archivo (/etc/gated. • El gated es constantemente actualizado. • Las rutas aprendidas a través de los protocolos de enrutamiento interior pueden ser anunciadas a través de protocolos de enrutamieno exterior. además de usar la métrica para seleccionar la mejor ruta a cada protocolo.Backbone Router Backbone IGP Internal Router Sistema Autonomo 1 Sistema Autonomo 2 Protocolos EGP conectando Sistemas Autonomos Areas Fig.conf. • El gated. Las características del gated son las siguientes: • Puede ejecutar varios protocolos al mismo tiempo. Tipo de Ruta Ruta Directa OSPF Internamente generada por defecto Redireccionamiento ICMP Rutas Estáticas Protocolo HELLO Preferencia por defecto 0 10 20 30 60 90 -------------------------------------------------------------------------------------------------------------------------------------. lo cual permite ajustar el cambio. backbone y áreas en OSPF GATED .Gateway Routing Protocol Gateway Routing Protocol es una aplicación que provee gran variedad de protocolos de enrutamiento. Relación entre AS. Las preferencias por defecto son mostradas en la tabla 5 y pueden ser configuradas en el archivo de gated. usa su propio valor de preferencia para las rutas de un protocolo.

rutas estáticas. Habilita el protocolo Hello Habilita el protocolo ISIS Configura las opciones del Kernel Interface. Importa Rutas de otros ASE Exporta Rutas a Otros ASE Agrega Rutas Genera Rutas Tabla 6. Habilita el protocolo OSPF. definiciones. Este archivo debe contener secciones que deben mantener el siguiente orden: opciones. Define opciones gated.3-15 ESLARED 99 Práctica 3 – Direccionamiento IP . Define opciones de interface. el cual se encuentra. Configuración del gated. en Linux. por omisión en el directorio /etc.org. Remueve rutas instaladas por ICMP Habilita EGP Habilita BGP Configura el procesamiento general de paquetes ICMP Define rutas estáticas. Especifica cuáles eventos son remontados. Define direcciones de destino inválidas Habilita información para SNMP.conf. Define el número AS. Sumario de comandos en el gated. Preferencia del Gated. Comando %directory %include traceoptions options interfaces autonomoussystem routeid martians snmp rip hello isis kernel ospf redirect egp bgp icmp static import export aggregate generate Tipo Directive Directive Trace Option Interface Definition Definition Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Protocol Static Control Control Agregate Agregate Función Ubica el directorio para incluir archivos. control y agregación. Incluye un archivo dentro del gated. En donde existe información de cómo instalarlo y configurarlo.conf: #Intefaz Section interfaces { -------------------------------------------------------------------------------------------------------------------------------------. Ejemplo de un archivo de configuración de gated. El gated se configura mediante el uso del archivo de configuración gated.conf. El gated se encuentra disponible en http://www. Habilita RIP. interfaces. Un sumario de los comando de configuración del gated se muestra en la tabla 6. Define la ruta originaria para BGP u OSPF.gated.RIP Rutas OSPF ASE BGP EGP 100 150 170 200 Tabla 5. protocolos.

255. Los valores válidos actuales son none (0) para la no autenticación.185. networks -------------------------------------------------------------------------------------------------------------------------------------.1.1. Si más de una área v a ser configurada. }.3-16 ESLARED 99 Práctica 3 – Direccionamiento IP . Cada interfaz en el área debe usar el mismo esquema de autenticación. interface all { priority 1 .255. 150. authtype 0 | 1 | none | simple El OSPF especifica un esquema de autenticación por área. El backbone sólo puede ser configurado usando la palabra backbone.xx mask 255.1. y no puede ser especificado como área 0.224 .255.255. export proto ospfase { # expote para sistemas autonomos exteriores }.185. La interfaz backbone puede ser un enlace virtual (virtuallink). aunque puede usar diferente autenticationkey.interface 150.2 passive . A continuación una breve explicación de las directivas que componen este archivo: área Cada enrutador OSPF debe ser configurado dentro de al menos una área OSPF.224 . }. #Activa la autentificacion networks { # redes que se encuentran dentro del area 150. }. ospf yes { # activando el protocolo OSPF monauthkey "marxjhony".185. # Eleccion de enrutador designado authkey "marx" .# clave para autentificacion }.xx mask 255. al menos una debería ser backbone. }. #Clave de autentificacion para monitoreo OSPF backbone { authtype simple . ó simple (1) para la autenticación mediante password simple.

cada una puede contener cualquier cantidad de definiciones de rutas estáticas. pero se puede especificar otro valor diferente de cero. El costo de todas las interfaces que un paquete debe cruzar para alcanzar un destino se suma para obtener el costo total a ese destino. authkey auth_key Es la autenticación en el encabezado OSPF. Cualquier número de declaraciones static pueden ser especificadas. Interface. El costo por defecto es uno. Todos los enrutadores de borde de área deben formar parte del área backbone. Un enrutador cuya prioridad sea cero no puede ser elegido para convertirse el enrutador designado. La llave de autenticación puede ser configurada sobre la base de cada interfaz. retain Normalmente gated remueve todas las rutas excepto las rutas de las interfaces de la tabla de enrutamiento del kernel durante un apagado condescendiente. de uno a ocho cadenas de bytes hexadecimales precedidas por 0x . priority priority Es un número entre 0 y 255 que especifica la prioridad para convertirse en el enrutador designado en esta interfaz. Lista de interfaces [ cost costo ] Esta forma de la cláusula de la interfaz es usada para configurar un broadcast (el cual requiere soporte IP multicast) o una interfaz punto a punto.3-17 ESLARED 99 Práctica 3 – Direccionamiento IP .La lista de redes (networks) describe el alcance de un área. Es especificada desde uno hasta ocho dígitos decimales separados por puntos. gana el que tenga la mayor prioridad.conf. Para utilizarlos se utiliza la siguiente directiva en el archivo gated. Cuando dos enrutadores conectados a una red intentan convertirse en enrutador designado. El área de tránsito especificada debe estar también configurada en este sistema. Cuándo esto no se cumple. La opción retain puede ser usada para prevenir que ciertas rutas estáticas sean removidas. static La declaración static define la rutas estáticas usadas por gated. Una declaración static simple puede especificar cualquier número de rutas. Las entradas en esta lista son redes ó un par de subred-máscara. Estas rutas pueden ser sobrepuestas por rutas con mejor valor de preferencia. Estas declaraciones ocurren después de la declaración de los protocolos y antes de las declaraciones de control en el archivo gated. El neighborid es el router_id del otro extremo del enlace virtual. Es útil para asegurarse que algún enrutamiento exista en caso de que el gated no esté corriendo.conf : virtuallink neighborid router_id transitarea area Los enlaces virtuales son utilizados para establecer o incrementar la conectividad del área backbone. se deben crear enlaces virtuales o virtuallinks. Cada interfaz tiene un costo. -------------------------------------------------------------------------------------------------------------------------------------. ó de una a ocho cadenas de caracteres entre comillas.

Para enrutamiento usaremos las opciones –rn.1 U 3 0 eth0 default 150.1 mtu 1500 netmask inet Traceroute Imprime información acerca de los saltos entre rutas que los paquetes dan cuando van de un sistema a otro sistema remoto.RUNNING.185.-----.185.0 150.MULTICAST> mtu ff000000 8232inet eth0: flags=863<UP. mascaras incorrectas.0 150. direcciones broadcast inapropiadas.254 UG 0 395819 eth0 127.Herramientas De Bajo Costo Netstat Provee información muy variada.1 netmask fffffe00 broadcast 150.255 127.185. en esta práctica. l0: flags=849<UP.0.156.0. con las opciones –a.156.BROADCAST.MULTICAST> 150.0.1 UH 0 1602041 lo Ifconfig Provee información básica acerca de las interfaces.156.NOTRAILERS. Es muy útil para detectar malas direcciones IP.RUNNING.--------150.0. netstat -rn Routing Table: Destination Gateway Flags Ref Use Interface -------------------.185.1 U 3 57412 eth0 224. Se usará.3-18 ESLARED 99 Práctica 3 – Direccionamiento IP .157. socket de red y tablas de enrutamiento.156.LOOPBACK.185.-------------------.1 127.146.185.0.21 -------------------------------------------------------------------------------------------------------------------------------------.0.0.0.156.185. #traceroute 150.----.----. Es comúnmente usada para visualizar estadísticas detalladas acerca de cada interfaz de red.

0/26 150.142. utilizando el comando route. código de autenticación e interfaces del enrutador.185.185. cada una de ellas conectada a una red local de tal manera que las diferentes subredes formadas dentro del laboratorio puedan interactuar entre sí. En la primera parte usted configura los enrutadores con enrutamiento estático. usted podrá observar el camino que toman los paquetes para ir de una red a otra. Se configurará la máquina como un enrutador con dos interfaces de red conectadas a ella.142.185. a través del protocolo de enrutamiento OSPF y el demonio gated.192/26 Default Router PCRouter1 PCRouter2 PCRouter3 PCRouter4 -------------------------------------------------------------------------------------------------------------------------------------.8 . Diagrama de red a Montar en el desarrollo práctico Nombre red RedA RedB RedC RedD Notacion Classless 150. 3-8. 3. En la segunda parte usted configura los enrutadores haciendo uso de enrutamiento dinámico. creará en cada enrutador la tabla de enrutamiento respectiva. Primera Parte – Enrutamiento estático Para lograr el objetivo de esta práctica deben seguirse los siguientes pasos: Configure 4 subredes con la topología que muestra la Fig.142.Desarrollo Práctico En esta práctica el participante aprenderá a configurar una máquina con Linux como enrutador.185. con ayuda del comando traceroute.3-19 ESLARED 99 Práctica 3 – Direccionamiento IP . en el cual especificará el área. Se usará enrutamiento estático y dinámico.142. Usted deberá crear el archivo de configuración del gated. Red B Red A PC Router 2 PC Router 3 PC Router 1 Red C Red D PC Router 4 Host Enlace Físico PC Router Fig.64/26 150.128/26 150.

• Al enrutador por omisión.254 150.125 150.142.1 /sbin/ifconfig eth0 <IPADDR> broadcast <BROADCAST> netmask <NETMASK> En donde lo y eth0 son las interfaces para la máquina local (loopback) y para la red ethernet respectivamente.126 150.inet1. Esto se logra escribiendo dentro del archivo rc. (127. Luego de hacer dichas modificaciones ejecute /etc/rc.d/rc.0. entonces defínalas.0) • A la red que pertenece.142.142.142.d/rc. un enrutador o una máquina en particular. Compruebe la conectividad entre las máquinas de su propia subred utilizando el comando ping <dir IP del la máquina a verificar>.189 Red Adyacente RedC RedB RedD RedD IP Address Eth1 150.3-20 ESLARED 99 Práctica 3 – Direccionamiento IP .0. Si estas no existieran. Para una mejor compresión de la sintaxis de este comando se recomienda ejecutar man ifconfig.142.d/rc. -------------------------------------------------------------------------------------------------------------------------------------. • Defina la interfaz a usar para comunicarse con la red a través del comando ifconfig que debe ser incluido dentro del rc.185. • NOTA: Las modificaciones mostradas arriba pueden hacerse en forma automática utilizando el comando netconfig. GATEWAY con los datos asignados por el coordinador. Su sintaxis es la siguiente: /sbin/ifconfig lo 127.inet1 los siguientes campos: IPADDR.190 150.185.185.253 Configuración de los hosts • Modifique en el archivo /etc/rc.0.185. BROADCAST.inet1 para actualizar los cambios realizados en él. NETMASK.185.142.0. NETWORK.inet1 • Dentro de ese mismo archivo asegúrese de que existan las siguientes rutas: • A la máquina local. Responda las preguntas que se le hagan y se generará automáticamente el archivo /etc/rc.inet1 la siguiente instrucción /sbin/route add <opciones> <dirección> <interfaz> donde <opciones> varía según si es una red. <dirección> es la dirección IP de la máquina o red a la cual se desea conectar e <interfaz> es la interfaz de salida para llegar al destino deseado.62 150.142.142.185.185.Router PCRoter1 PCRoter2 PCRoter3 PCRoter4 Red Adyacente RedA RedA RedB RedC IP Address Eth0 150.61 150.185.

etc. Luego ejecute el comando lilo1 para que guarde la configuración y reinicie la máquina. 1 lilo: es una herramienta llamada linux loader. Observe los mensajes que aparecen durante la carga del sistema y asegúrese que las tarjetas fueron reconocidas correctamente. que permite establecer configuraciones al arranque de la máquina como por ejemplo arrancar con diferentes sistemas operativos. este debería mostrar en pantalla las interfaces utilizadas.3-21 ESLARED 99 Práctica 3 – Direccionamiento IP . la interrupción y la dirección base utilizada por cada una de ellas así como unas estadísticas de transmisión y de recepción de paquetes. dar especificaciones acerca de discos duros. asegúrese que las máquinas posean el mismo número de tarjetas de red que las redes a enrutar. Los PC router 2 y 4 deberán tener dos tarjetas. • Configuración de las interfaces del enrutador: coloque dentro del archivo /etc/rc. Verifique la existencia de las interfaces asignadas mediante el comando ifconfig. Compile el kernel con la opción IP FORWARDING e IP ALIASING activada e instale la nueva imagen del kernel. /sbin/ifconfig interfaz1 <NETMASK> <IPADDR> broadcast <BROADCAST> netmask /sbin/ifconfig interfaz2 <NETMASK> <IPADDR> broadcast <BROADCAST> netmask Luego de hacer dichas modificaciones ejecute dentro del directorio /etc/rc.interfaz2” Por ejemplo : append=”ether=10.eth0 ether=3.0x340.eth1” . Si hay dos redes conectadas a un enrutador éste debe contener dos tarjetas de red.Configuración de los enrutadores para enrutamiento estático Escoja alguna de sus máquinas para que ejecute la labor de enrutamiento.inet1 para actualizar los cambios realizados en él. Las IRQ’s y las direcciones de base de dichas tarjetas deben de ser diferentes.0x300.inet1 las siguientes líneas.dirección de base1. para los PC Router 2 y 4 insertando en él las siguientes líneas: append=”ether=IRQ1. su dirección IP. tarjetas de red.d el archivo rc. las cuales corresponden a la declaración de las interfaces con las cuales va a ser visto el enrutador por las diferentes redes con las cuales tiene relación.dirección de base2. su estado.conf.d/ rc. • Declare la configuración de las tarjetas en el archivo /etc/lilo. -------------------------------------------------------------------------------------------------------------------------------------.interfaz1 ether=IRQ2. Esto le indica al sistema que la interfaz eth0 va a ser utilizada por una tarjeta que está en la interrupción 10 y que usará la dirección de base 0x300 y que la interfaz eth1 va a ser utilizada por una tarjeta con una interrupción 3 y con dirección de base 0x340.

Luego de hacer dichas modificaciones ejecute dentro del directorio /etc/rc.0 y la interfaz eth1 para dirigir los paquetes que van a la red 150. cuyo concepto fue visto anteriormente y para el enrutamiento dinámico se usará el demonio llamado gated. Ahí verá las rutas que esta usando el enrutador en este momento.3-22 ESLARED 99 Práctica 3 – Direccionamiento IP .inet1 y añada en él las siguientes líneas: /sbin/route add -net <dir IP red 1> <interfaz 1> /sbin/route add -net <dir IP red 2> <interfaz 2> Ejemplo : /sbin/route add -net 150. habrá maquinas inalcanzables.185. desde una máquina de su subred.0. Segunda Parte – Enrutamiento dinámico Configuración de los enrutadores para enrutamiento dinámico • Ahora la topología de las subredes creadas anteriormente será cubierta dentro de una área.inet1 para actualizar los cambios realizados en él.d/rc.176. Discuta el por qué de esta situación con sus compañeros. • Compruebe el funcionamiento del enrutador ejecutando.0 eth1 Esta línea le indica al enrutador que utilice la interfaz eth0 para dirigir los paquetes que van a la red 150.• Una vez hecho esto proceda a editar el archivo /etc/rc. Visualice la tabla de enrutamientto mediante el comando : route -n ó nestat -rn.185.185.d el archivo rc.185. el comando siguiente: traceroute -n <dir IP máquina remota> y mostrará el camino recorrido por un paquete desde la máquina local hasta la máquina remota. Para una mejor comprensión de la sintaxis del comando traceroute recomendamos ejecutar man traceroute.134. • Interrumpa la conexión entre dos subredes y comprueba la conectividad entre las demás subredes.134.176.0 eth0 /sbin/route add –net 150. -------------------------------------------------------------------------------------------------------------------------------------.

conf de acuerdo a la configuración de su subred.185.185.0.128 mask 255.143.Red B Red A PC Router 2 PC Router 3 PC Router 1 Red C Red D PC Router 4 Host Enlace Físico • PC Router Modifique el archivo /etc/gated.0 mask 255.255.185.255.255. ospf yes { backbone { authtype simple . 150.255.0 . Utilice el siguiente ejemplo como guía: # Public Release 3 # # $Id: ospf.v 1. }.255.128 . 150.0 mask 255.255.0 mask 255.2 1997/07/17 22:39:31 chopps Exp $ # rip no.3-23 ESLARED 99 Práctica 3 – Direccionamiento IP .255.137.128. interface all { priority 1 .142.185.255. 150.137. -------------------------------------------------------------------------------------------------------------------------------------. networks { 150.

pdf -------------------------------------------------------------------------------------------------------------------------------------. • Active el demonio de enrutamiento dinámico mediante el comando: /etc/gdc start • Verifique que el demonio esté activo ejecutando el comando: ps –ax grep gated • Visualice la tabla de enrutamiento mediante el comando: route -n ó nestat -rn. • Interrumpa la conexión entre dos subredes y verifique la conectividad con los comandos ping y traceroute. }.conf está correcto. vuelva a ver la tabla de enrutamiento.authkey "marx" . export proto ospfase { }. Ahí verá las rutas nuevas que aprendió el enrutador por el OSPF. • Mayor información sobre el uso del comando gdc puede ser visualizada mediante el comando: gdc Archivo bajado de: http://www. • Verifique que el archivo /etc/gated. #END • Remueva todas las rutas estáticas creadas anteriormente.walc2000. }.3-24 ESLARED 99 Práctica 3 – Direccionamiento IP . }. • Discuta con sus compañeros los posibles cambios que encuentre.mx/material/track1/PRACT3.unam.conf no tiene errores mediante el comando: /etc/gdc checkconf • Si existe un error de sintaxis visualícelo mediante el comando: cat /usr/tmp/gated_parse • Corregido el error ejecute nuevamente el comando /etc/gdc checkconf para verificar que el archivo gated.