You are on page 1of 23

Actividades a desarrollar

1. Desarrollar los siguientes puntos:


a. Describa los siguientes componentes físicos de una red IP:
hosts, switch, router y medios de conexión, explique el
modelo OSI y los principales protocolos de las tres primeras
capas.

¿Hosts?
En los sistemas operativos, el término “terminal anfitrión” denota
típicamente un ordenador o software que proporciona servicios a
múltiples terminales de ordenador o un ordenador que sirve a dispositivos
más pequeños o menos capaces, tales como un ordenador central que
sirve terminales de teletipo o terminales de vídeo. Otros ejemplos son un
host telnet (servidor telnet) y un xhost (cliente X Window).

El término “host de Internet” o simplemente “host” se utiliza en una serie


de solicitudes de comentarios (RFC) documentos, que definen a Internet
y su predecesor, el ARPANET. Mientras se desarrollaba ARPANET, los
ordenadores conectados a la red eran típicamente sistemas informáticos
de mainframe, a los que se podía acceder desde los terminales conectados
a través de los puertos serie. Estos terminales tontos no podían realizar
cálculos o software de acogida por sí mismos, por lo que no se
consideraron como anfitrión.
Los terminales se conectaron a los terminales host a través de interfaces
serie y tal vez a través de circuitos de conmutación de red, pero no están
conectados a una red basada en IP y no se les asignan direcciones IP. Sin
embargo, los hosts de IP de hoy en día pueden carecer de la capacidad
de servir como hosts terminales.
Los usuarios que hacen uso de los hosts pueden a su vez solicitar los
mismos servicios a otras máquinas conectadas a la red. En general, un
host es todo el equipo informático que tiene una dirección IP y está
interconectado con uno o más ordenadores.
Un host o host es un equipo que funciona como punto de inicio y fin de
las transferencias de datos. Descrito comúnmente como el lugar donde
reside un sitio web. Un host de Internet tiene una dirección de Internet
única (dirección IP) y un único nombre de dominio o nombre de host.
En conclusión, el denominado hosting, hosting o hosting no es más que
un servicio que muchas empresas ofrecen a sus usuarios o a otras
empresas, a través del cual almacenan las páginas web y datos de esos
usuarios en sus ordenadores y los ofrecen cuando Son demandados. Esto
permite, por ejemplo, que una página web esté siempre disponible incluso
si sus creadores no tienen la PC conectada. Además de que los
ordenadores que alojan estos datos suelen ser supercomputadores más
rápidos, pueden ofrecer los datos de forma más rápida, gestionar de
forma óptima el tráfico y, en general, mejorar el acceso de los usuarios
potenciales de estas páginas / datos. Estos supercomputadores también
se llaman en inglés Hosts Web.

¿Qué es el Switch?

El funcionamiento de una red consiste en conectar los ordenadores y


periféricos utilizando dos tipos de equipos: routers y switches.
Los routers y switches permiten a los dispositivos que están conectados
a la red comunicarse unos con otros, así como con otras redes. Aunque
son muy parecidos, los switches y routers realizan funciones muy
diferentes en la red:

Los switches se utilizan para conectar múltiples dispositivos de la misma


red dentro de un edificio o campus. Por ejemplo, un switch puede conectar
sus ordenadores, impresoras y servidores, creando una red de recursos
compartidos. El switch actuará como un controlador, permitiendo a los
diferentes dispositivos compartir información y comunicarse entre sí,
Mediante el uso compartido de información y la asignación de recursos,
los switches permiten ahorrar dinero y aumentar la productividad.

Existen dos tipos básicos de switches: gestionados y no gestionados.

 Los switches no gestionados funcionan de forma automática y


no permiten realizar cambios. Los equipos de redes domésticas
suelen utilizar switches no gestionados.

 Los switches gestionados le permiten acceder a ellos para


programarlos. Esto proporciona una gran flexibilidad porque el
switch puede monitorizarse y ajustarse local o remotamente, para
proporcionarle el control de cómo se transmite el tráfico en su red
y quién tiene acceso a su red.

¿Qué es el Router?

Los routers se utilizan para conectar múltiples redes. Por ejemplo, usted
utilizará un router para conectar los ordenadores de su red a Internet y
de esta forma compartirá una conexión a Internet entre muchos usuarios.
El router actuará como distribuidor, seleccionando la mejor ruta de
desplazamiento de la información para que la reciba rápidamente.

Los routers analizan los datos que se van a enviar a través de una red,
los empaquetan de forma diferente y los envían a otra red o a través de
un tipo de red distinto. Conectan su negocio con el mundo exterior,
protegen la información de las amenazas de seguridad, e incluso deciden
qué ordenadores tienen prioridad sobre otros. En función del negocio y de
sus planes de conexión en red, podrá elegir entre routers que incluyen
diferentes capacidades. Pueden incluir funciones como:
 Cortafuegos: Software especializado que examina los datos
entrantes y protege la red de su negocio de posibles ataques.

 Red privada virtual (VPN): Método que permite a los emplea dos
remotos acceder remotamente a su red de forma segura.

 Red telefónica IP: Combina la red telefónica y la red de equipos


de su compañía, utilizando la tecnología de voz y conferencia, para
simplificar y unificar las comunicaciones.

Medios de Conexión:
Son los distintos entornos físicos a través de los cuales pasan las señales
de transmisión. Los medios de red más usados son: el cable de par
trenzado, coaxial y de fibra óptica, y la atmósfera (a través de la cual se
produce la transmisión de microondas, láser e infrarroja).

Tipos de Medios:

– Par trenzado blindado (STP) y sin blindaje (UTP)


– Cable coaxial.
– Cable de fibra óptica.
– Comunicación Inalámbrica.

Par Trenzado:
Usado en muchas de las topologías de red actuales. Es similar al cable
telefónico con la diferencia que tiene 8 alambres formados en 4 trenzas y
utiliza un conector RJ-45 para conectarlos a la tarjeta de red, switches o
Hubs. Existen varios tipos:
El UTP (Par Trenzado Desprotegido), el STP (Aislante que protege a todas
las trenzas) y el STP (Aislante que protege a cada una de las Trenzas)
utilizado en ambientes ruidosos.
Además de estos tipos también se pueden subdividir por categorías de la
1 hasta la 7. Siendo la categoría 1 la utilizada por el sistema de líneas
telefónicas (dial-up) que transmite sonidos análogos. Ese cable está
conformado por 2 o 4 alambres generalmente de cobre que utiliza en los
extremos el conector RJ-11 (Jack Registrado No. 11) para conectarlo al
MODEM de la Computadora y el otro extremo en el enchufe de la pared.
Estas conexiones tiene una velocidad techo de 56 Kbps. Anteriormente se
utilizaba la Cat3 para las redes con el método Ethernet, esta es la
categoría más baja que soporta el estándar 10BaseT. Hoy en día la más
utilizada es la Cat5.

Cable Coaxial:
Usado frecuentemente para señales de televisión, hoy en día ya no se
utiliza para formar una red de computadoras. En el centro contiene un
alambre grueso de cobre cubierto por un aislante rodeado por una malla
metálica usado para reducir las interferencias externas que pueden ser:
Electromecánicas (EMI) o Frecuencia de radio (RFI) y por último está
cubierto por otro aislante de plástico negro. Existen dos tipos de cables
coaxiales: el 10Base2 (Thinnet) y el 10 Base 5 (thicknet), este último
significa que tiene una velocidad de 10Mbps con una señal de banda base
y puede tener una longitud de 500 metros por segmento. El 10 Base 2
utiliza conectores BNC (Bayonet Neil Concelman), el cual se conecta en la
tarjeta de red de la computadora.

Cable de Fibra Óptica:

Diseñada para transmitir datos a gran velocidad y sobre grandes


distancias, es uno o varios filamentos de vidrio que transmite rayos de
luz y no frecuencias eléctricas como los cables mencionados
anteriormente, estos están cubiertos por un revestimiento de vidrio
llamado Cladding, para mantener los filamentos rectos una capa de
hebras de polímero llamada Kevlar son agregadas y finalmente están
todas cubiertas por un protector exterior.

Alcanza velocidades de 100Mbps hasta 10Gbps y puede tener 100


Kilómetros de largo. Puede doblarse en un ángulo casi de 90 grados con
pérdidas mínimas de la señal, es inmune a interferencias
electromagnéticas. Es utilizado para la base o el backbone de las redes
informáticas y no para conectar a cada una de las computadoras clientes.
Dentro de las desventajas podemos mencionar que su costo es elevado
comparado con los demás tipos de cables, es difícil de instalar y si se llega
a quebrar después de la instalación hay que cambiar todo el segmento.

Conexión Inalámbrica:
Las señales inalámbricas son ondas electromagnéticas, que pueden
recorrer el vacío del espacio exterior y medios como el aire. Por lo tanto,
no es necesario un medio físico para las señales inalámbricas, lo que hace
que sean un medio muy versátil para el desarrollo de redes.

MODELO OSI

El modelo OSI es sin dudas el origen de todos los padrones que utilizamos
para comunicación entre hardware y software.
Todos nosotros en algún momento ya escuchamos hablar de él, no
siempre fue así.
Empecemos desde el comienzo y entendamos el modelo OSI.
Modelo OSI: La historia que cambio las redes

El objetivo del modelo OSI es proporcionar una base común,que permita


el desarrollo coordenado de padrones para la interconexión de sistemas.
Hace mucho tiempo las computadoras de distintos fabricantes no se
reconocían por red, lo que ocasionaba muchos problemas.
Imaginemos que una gran compañía que tenía todos los servidores de
una marca X.
Adquiere otra compañía más chica con servidores de una marca Y.
Para que los servidores de las dos compañías se comunicaran.
Había que cambiar todos los servidores de marca Y cambiándolos a
servidores de marca X.
Las compañías empezaron a presionar el gobierno por toda la plata que
tenían que gastar.
Los gobiernos presionaron a la Organización Internacional de
Normalización (ISO, International Organization for Standardization) por
un modelo de referencia.
Es de ahí que en 1984 la Organización Internacional de Normalización
publica su estándar.
El modelo de interconexión de sistemas abiertos (Open Systems
Interconnect), también conocido como Modelo OSI (ISO/IEC 7498-1).

Modelo OSI: Un modelo de siete niveles o siete capas


7. Aplicación
6. Presentación
5. sesión
4. Transporte
3. Red
2. Enlace de datos
1. Física

1. Primer Nivel – Nivel o capa físico


La capa física define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales.
Los protocolos más conocidos de esta capa son: IEE 1394, DLS, RDSI,
Bluetooth, GSM, USB, ADSL, entre otros.
2. Según Nivel – Nivel o capa de enlace de datos
La capa de enlace de datos proporciona tránsito de datos confiable a
través de un enlace físico.
Lo que permite que las capas superiores a ella, estén seguras de que la
transmisión de datos a través del vínculo físico se va a realizar
prácticamente sin errores.
Los protocolos más conocidos de esta capa son: ARP, PPP, LAPB, SLIP,
SDLC, HDLC, LAPD, Frame Relay, IEEE, entre otros.
3. Tercer Nivel – Nivel o capa de red
La capa de red provee los medio funcionales y de procedimiento para que
se haga la transferencia de tamaño variable de datos en secuencias, de
una origen en un host que se encuentra en una red de datos para un host
de destino que se encuentra en una red de datos diferente, tratando de
mantener la calidad de servicio que habría sido requerida por la capa de
transporte.
Los protocolos más conocidos de esta capa son: IP, IPX/SPX, X.25,
APPLETALK, RIP, IGRP, EIGRP, OSPF, BGP, IS-IS, entre otros.

b. Consulte y describa qué es el protocolo IPv4, que es una


subred y la máscara de subred variable, como se realiza
direccionamiento IP y como se realiza subnetting (descríbalo
con un ejemplo).

Ipv4. El Internet Protocol version 4 (Ipv4)


(en español: Protocolo de Internet versión 4) es la cuarta versión del
protocolo Internet (IP), y la primera en ser implementada a gran escala.
Definida en el RFC 791.
Es el estándar actual de Internet para identificar dispositivos conectados
a esta red.
Es uno de los protocolos más importantes para el funcionamiento de
internet y fue implementado en ARPANET en 1983.
Es el protocolo que más enruta datos en internet en la actualidad, a
pesar de que ya se ha lanzado hace unos años (2006) su sucesor, la
versión IPv6. Ambos conviven en internet.

Las Subredes
Las subredes son un método para maximizar el espacio de direcciones
IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una
inter red mayor. En cualquier clase de dirección, las subredes
proporcionan un medio de asignar parte del espacio de la dirección host
a las direcciones de red, lo cual permite tener más redes. La parte del
espacio de dirección de host asignada a las nuevas direcciones de red se
conoce como número de subred.
Además de hacer que el espacio de la dirección IPv4 sea más eficaz, las
subredes presentan varias ventajas administrativas. El enrutamiento
puede complicarse enormemente a medida que aumenta el número de
redes. Por ejemplo, una pequeña organización podría asignar a cada red
local un número de clase C. A medida que la organización va aumentando,
puede complicarse la administración de los diferentes números de red. Es
recomendable asignar pocos números de red de clase B a cada división
principal de una organización. Por ejemplo, podría asignar una red de
clase B al departamento de ingeniería, otra al departamento de
operaciones, etc. A continuación, podría dividir cada red de clase B en
redes adicionales, utilizando los números de red adicionales obtenidos
gracias a las subredes. Esta división también puede reducir la cantidad de
información de enrutamiento que se debe comunicar entre enrutadores.

VLSM (Máscaras de longitud variable)


Si se utiliza una máscara de subred de tamaño fijo; es decir, la misma
máscara para todas las subredes, todas las subredes van a tener el mismo
tamaño. Así, por ejemplo, si la subred más grande necesita 200 equipos,
todas las subredes tendrán un tamaño de 254 direcciones IP (utilizando
8 bits para 8 se le asigna también una dirección de subred con 254
direcciones IP, está desperdiciando las restantes 244 direcciones. Este
derroche llega al extremo en los enlaces entre nodos de la red extensa
(WAN), que sólo necesitan dos direcciones IP.

Con la intención de paliar este problema, en el año 1987 surgió el


estándar VLSM, Variable Length Subnet Mask (Máscara de subred con
longitud variable), definido en el RFC 1009, que da soporte a subredes
con máscaras de diferente longitud. Este estándar permite un
direccionamiento IP más flexible. La misma máscara en toda la red divide
el espacio de direcciones de manera uniforme en subredes con el mismo
rango de direcciones IP. Utilizando múltiples máscaras, las subredes que
se crean no tienen el mismo número de equipos, permitiendo tener una
organización del espacio de direcciones más acorde con las necesidades
reales, sin desaprovechar direcciones IP. En una misma red local habrá
subredes con pocos equipos que tendrán pocas direcciones IP y subredes
con muchos equipos que tendrán un mayor rango de direcciones IP.
El concepto básico de VLSM es muy simple: Se toma una red y se divide
en subredes fijas, luego se toma una de esas subredes y se vuelve a
dividir en otras subredes tomando más bits del identificador de máquina,
ajustándose a la cantidad de equipos requeridos por cada segmento de la
red.

Por ejemplo, si una organización usa la dirección de red 192.168.1.0/24


y se subdivide usando una máscara /26 se tendrán 4 subredes
(192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y
192.168.1.192/26) con 26 − 2 = 62 direcciones posibles para equipos
en cada subred. Suponiendo que se coge una de estas subredes (la
subred 192.168.1.0/26) para direccionar un enlace entre dos routers de
la red, se estarían desperdiciando 60 direcciones IP. Pero si se aplica VSLM
a una de las subredes (por ejemplo, a la subred 192.168.1.0/26) y se
toman otros 4 bits más para subred, la subred anterior se divide en otras
64 subredes con máscara /30 (192.168.1.0/30, 192.168.1.4/30,
192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente
hasta la 192.168.1.60/30). Cada una de estas subsubredes tiene 2
direcciones IP posibles para equipos. Cogiendo cualquiera de ellas para
direccionar el enlace (por ejemplo, la 192.168.1.4/30 y aplicar las
direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los
routers) no se desperdicia ninguna dirección IP.
Por tanto, VLSM define una división recursiva de las direcciones (redes,
subredes, subsubredes, etc.), creando una organización jerarquizada de
las subredes teniendo en cuenta que:
 La cantidad de divisiones que se puede hacer sólo está limitada por
el número de bits disponibles en el identificador de máquina.

 Las máscaras de las subredes en la parte más alta de la jerarquía


tienen menos bits a 1 que las máscaras de las subredes o
subsubredes en la parte más baja de la jerarquía.

 Una dirección con un identificador de red extendido más largo es


más específico y describe un conjunto menor de IPs que una
dirección con un identificador de red extendido más corto.
Como se realiza direccionamiento IP
Una dirección IP es un direccionamiento usado para identificar
únicamente un dispositivo en una red del IP. El direccionamiento se
compone de 32 bits binarios, que pueden ser divisibles en una porción de
la red y recibir la porción con la ayuda de una máscara de subred. Los 32
bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto
se convierte a decimal y se separa con un punto. Por esta razón, se dice
que una dirección IP se expresa en formato decimal con puntos (por
ejemplo, 172.16.81.100). El valor en cada octeto posee un rango decimal
de 0 a 255 o binario de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a decimal: La derecha la
mayoría del bit, o bit menos significativo, de un octeto lleva a cabo un
valor de 20. El bit apenas a la izquierda de ése lleva a cabo un valor de
21. Esto continúa hasta el bit más a la izquierda, o el bit más significativo,
que lleva a cabo un valor de 27. Por lo tanto, si todos los bits son un uno,
el equivalente decimal sería 255 como se muestra aquí:
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)

He aquí una conversión de octeto de ejemplo cuando no todos los bits


están establecidos en 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)

Y esta muestra muestra una dirección IP representada en el binario y el


decimal.
10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binary)

Estos octetos se dividen para proporcionar un esquema de


direccionamiento que puede adaptarse a redes pequeñas y grandes. Hay
cinco clases diferentes de redes, A a E. Este documento se centra en las
clases A al C, puesto que las clases D y E son reservadas y la discusión
de ellas está fuera del alcance de este documento.
Dado un IP Address, su clase se puede determinar de los tres bits de
orden alto (los tres bits más a la izquierda en el primer octeto). La Figura
1muestra la significación de los tres bits de orden superior y el rango de
direcciones que caen en cada clase. Para propósitos informativos, también
se muestran direcciones de Clase D y Clase E.
Figura 1

En una dirección de Clase A, el primer octeto es la parte de la red, así que


el ejemplo de Clase A en la Figura 1 tiene una dirección de red principal
de 1.0.0.0 - 127.255.255.255. Los octetos 2,3, y 4 (los 24 bits siguientes)
son para que el administrador de la red divida en subredes y hosts como
estime conveniente. Las direcciones de Clase A se utilizan para redes que
tienen más de 65.536 hosts (en realidad,¡ hasta 16.777.214 hosts!).
En una dirección de Clase B, los dos primeros octetos son la parte de la
red, así que el ejemplo de Clase B en la Figura 1 tiene una dirección de
red principal de 128.0.0.0 - 191.255.255.255. Los octetos 3 y 4 (16 bits)
son para subredes locales y hosts. Las direcciones de clase B se utilizan
para redes que tienen entre 256 y 65534 hosts.
En una dirección de la Clase C, los tres primeros octetos son la parte de
la red. El ejemplo del C de la clase en el cuadro 1 tiene una dirección de
red principal de 192.0.0.0 - 223.255.255.255. El octeto 4 (8 bits) es para
subredes locales y hosts, perfecto para redes con menos de 254 hosts.
Entienda subnetting
La conexión en subredes permite crear múltiples redes lógicas que existen
dentro de una red única Clase A, B o C. Si no crea una subred, solamente
podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única,
siendo cada nodo de ese link miembro de la misma red. Si divide una red
principal (clase A, B, o C) en subredes menores, podrá crear una red de
subredes interconectadas. Cada link de datos de esta red tendrá entonces
una identificación única de red/subred. Cualquier dispositivo, o el
gateway, que conecta las redes n/los redes secundarios tiene IP
Addresses distintos n, uno para cada red/red secundario que
interconecte.
Para la subred una red, amplía a la máscara natural con algunos de los
bits de la porción del ID del host del direccionamiento para crear una
identificación del red secundario por ejemplo, dada una red clase C de
204.17.5.0 que tenga una máscara natural de 255.255.255.0, usted
puede crear las subredes de este modo:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----

Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres


bits (indicados por "sub") de la parte original del host de la dirección y los
ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho
subredes. Con los cinco bits de ID de host restantes, cada subred puede
tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse
realmente a un dispositivo ya que las ID del host con todos ceros o todos
unos no están permitidas (es muy importante recordar esto). Así pues,
con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255.224 host address range 1 to 30
204.17.5.32 255.255.255.224 host address range 33 to 62
204.17.5.64 255.255.255.224 host address range 65 to 94
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254
El esquema de subredes de la red de esta sección permite ocho subredes, y la red podría
aparecer como:

Ejercicio de ejemplo 1

Ahora que comprende la creación de subredes, ponga en práctica estos


conocimientos. En este ejemplo se dan dos combinaciones de
dirección/máscara, escritas con la notación prefijo/longitud, que se han
asignado a dos dispositivos. Su tarea consiste en determinar si estos
dispositivos están en la misma subred o en subredes diferentes. Usted
puede utilizar el direccionamiento y la máscara de cada dispositivo para
determinar a qué subred pertenece cada direccionamiento.
DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20

Determine la subred para el DeviceA:


172.16.17.30 - 10101100.00010000.00010001.00011110
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0

Si observa los bits de dirección que tienen el bit de máscara


correspondiente establecido en uno, y establece todos los demás bits de
dirección en cero (el equivalente de un "AND" lógico entre la máscara y
la dirección) verá a qué subred pertenece esta dirección. En este caso,
DeviceA pertenece a la subred 172.16.16.0.

Determine la subred para DeviceB:


172.16.28.15 - 10101100.00010000.00011100.00001111
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0

A partir de estas determinaciones, DeviceA y DeviceB tienen direcciones


que forman parte de la misma subred.

C. Consulte y describa que es enrutamiento y cómo


funciona el protocolo OSPF, agregue los comandos
de configuración básica de un router y del protocolo
OSPF.

Enrutamiento
El enrutamiento es el proceso de reenviar paquetes entre redes, siempre
buscando la mejor ruta (la más corta). Para encontrar esa ruta más
óptima, se debe tener en cuenta la tabla de enrutamiento y algunos
otros parámetros como la métrica, la distancia administrativa, el ancho
de banda…
Protocolo OSPF
A los protocolos de enrutamiento de link-state (como OSPF) también se
les conoce como protocolos de shortest path first y se desarrollan en torno
al algoritmo shortest path first (SPF) de Edsger Dijkstra.
FUNCIONAMIENTO LINK-STATE
1. Cada router obtiene información sobre sus propios enlaces, sus propias
redes conectadas directamente.
2. Cada router es responsable de reunirse con sus vecinos en redes
conectadas directamente. (Paquetes de saludo)
3. Cada router crea un Paquete de link-state (LSP) que incluye el estado
de cada enlace directamente conectado. (ID de vecino, el tipo de enlace
y el ancho de banda).
4. Cada router satura con el LSP a todos los vecinos, que luego almacenan
todos los LSP recibidos en una base de datos. Los vecinos luego saturan
con los LSP a sus vecinos hasta que todos los routers del área hayan
recibido los LSP. Cada router almacena una copia de cada LSP recibido
por parte de sus vecinos en una base de datos local.
(Después de la inundación LSP Inicial generalmente requieren menos
ancho de banda para comunicar cambios en una topología).
5. Cada router utiliza la base de datos para construir un mapa completo
de la topología y calcula el mejor camino hacia cada red de destino. El
algoritmo SPF se utiliza para construir el mapa de la topología y
determinar el mejor camino hacia cada red.
Comandos de configuración básica de un router
Cambiar el nombre del host:
(config)#hostname

Borrar la configuración del router:


#erase nvram:
(debe confirmarse con enter una segunda vez)

Salvar la configuración del router:


#copy running-config startup-config

Reiniciar el enrutador:(Es normal que pida salvar los cambios de


configuración no guardados)
#reload
#Proceed with reload? [confirm]

Asignar ip a una interfaz


(config)#interface
(config-if)#ip address
Ejemplo:
(config)#interface serial 0/0
(config-if)#ip address 10.1.1.1 255.255.255.252

Asignar reloj a una interfaz:


(config-if)#clock rate
Ejemplo: (config-if)#clock rate 64000

Habilitar enrutamiento:
(config)#router [id de proceso]
(config-router)#network [wildcard]
Ejemplo 1:
(config)#router rip
(config-router)#network 172.16.0.0
(config-router)#version
2
Exclusivo para rip (habilitar enrutamiento que soporte subredes de
máscara variable)

Ejemplo 2:
(config)#router ospf 1
(config-router)#network 172.16.4.0 0.0.3.255 area 0
Visualizar la configuración del router:
#show running-config

Visualizar la tabla de enrutamiento de un router:


#show ip route

Visualizar el estado de todas las interfaces:


#show interfaces

Visualizar el estado de una interfaz:


#show interface <#>
Ejemplo:

#show interface serial 0/0/0

Agregar una ruta estática


(config)#ip route
Ejemplo:
ip route 192.168.2.0 255.255.255.0 serial2/0

Propagar rutas estáticas por el protocolo de enrutamiento:


(config-router)#redistribute static

Establecer el password del modo enable:


(config)#enable password

Establecer el password encriptado:


(Es normal que arroje una alerta si se establece la misma clave para el
enable password)
(config)#enable secret

Habilitar la encripción de claves en el archivo de configuración:


(config)#service password-encriyption

Habilitar las terminales virtuales:


(config)#line vty <#1> <#1>
(config-line)#password
(config-line)#login
Ejemplo:
(config)#line vty 0 4
(config-line)#password cisco
(config-line)#login

Comandos de configuración básica del protocolo OSPF


Sección Comando Descripción

Configurar interfaz
interfaz eth[N] Iniciar sección para definir propiedades
para interfaz
ip IP ospf OSPF authentication-key Definir contraseña de autenticación de
[CONTRASEÑA] OSPF
ip IP ospf OSPF message-digest-key Definir clave e ID de clave de autenticación
[CLAVE-ID] MD5md5 [CLAVE] de MD5
ip ospf costo [1-65535] Definir costo de enlace para la interfaz (ver
tabla de Costo de Interfaz OSPF abajo)
ip ospf hello-intervalo [1-65535] Definir intervalo para enviar paquetes de
hello; el predeterminado es de 10 segundos
ip ospf intervalo-muerto [1-65535] Definir intervalo después del último hello de
un vecino antes de declararlo inactivo; el
predeterminado es de 40 segundos.
ip ospf intervalo-retransmitir [1-65535] Definir intervalo entre retransmisiones de
anuncios de enlace-estado (LSA); el
predeterminado es de 5 segundos.
ip ospf transmitir-retraso [1-3600] Definir tiempo requerido para enviar
actualización de LSA; el predeterminado es
de 1 segundo.
ip ospf prioridad [0-255] Definir prioridad de ruta; un valor alto
aumenta la elegibilidad de convertirse en el
enrutador asignado (DR, en sus siglas en
inglés)
Configurar el Demonio de Enrutamiento OSPF

enrutador ospf Habilitar el demonio OSPF

ospf enrutador-id [A.B.C.D] definir ID de enrutador para OSPF


manualmente; el enrutador determina su
propio ID, en caso de que no esté definido
ospf rfc1583compatibility Activar compatibilidad RFC 1583 (puede
llevar a bucles de ruta)
ospf abr-tipo Más información acerca de ese comando
[cisco|ibm|accesodirecto|estándar] puede ser encontrada en el archivo draft-
ietf-abr-o5.txt
interfaz-pasiva eth[N] Desactivar anuncio de OSPF en interfaz
eth[N]
Sección Comando Descripción

auto-cost reference-bandwidth[0- Defina el costo global (consulte la tabla de


429495] costo de OSPF a continuación); no use con
el comando ip ospf [COSTO]
temporizadores spf [0-4294967295][0- Defina el retraso de la programación OSPF
4294967295] y el tiempo de espera
Activar OSPF en una Red
*La variable área puede ingresarse en dos
formatos: [W.X.Y.Z]; o como un número entero [Z].
red [A.B.C.D/M] área [Z] Anunciar OSPF en la red

A.B.C.D/M para área 0.0.0.Z


Configurar propiedades para área de backbone u otras áreas
La variable área puede ingresarse en dos formatos: [W.X.Y.Z]; o como un número entero [Z].
área [Z] rango [A.B.C.D/M] Crear área 0.0.0.Z y definir una red de tipo
classful para el área (el rango, la red de
interfaz y la configuración de máscara
deben coincidir)
área [Z] enlace-virtual [W.X.Y.Z] Definir vecino de enlace virtual para área
0.0.0.Z
área [Z] stub Establecer área 0.0.0.Z como un stub
área [Z] stub no-summary
área [Z] autenticación Habilitar autenticación de contraseña
simple para el área 0.0.0.Z
área [Z] resumen de mensaje de Activar autenticación MD5 para área
autenticación 0.0.0.Z
Redistribuir las Rutas OSPF
información-predeterminada originar Compartir ruta del último recurso (ruta
predeterminada) con OSPF
información-predeterminada originar Compartir ruta del último recurso (ruta
métrica [0-16777214] predeterminada) con OSPF, y añadir una
métrica usada para generar la ruta
predeterminada
información-predeterminada originar Compartir siempre la ruta del último recurso
siempre (ruta predeterminada)
Sección Comando Descripción

información-predeterminada originar Compartir siempre la ruta del último recurso


siempre métrica [0-16777214] (ruta predeterminada), y añadir una métrica
usada para generar la ruta predeterminada
redistribute static Redistribuir rutas estáticas de firewall a
puntos OSPF
redistribuir conectado Redistribuir rutas de todas las interfaces a
OSPF
redistribuir métricas conectadas Redistribuir las rutas de todas las interfaces
a OSPF y una métrica usada para la acción
Configurar redistribución de rutas con Listas de Acceso y Mapas de Ruta
lista-acceso [NOMBRELISTA] permiso Crear una lista de acceso para permitir la
[A.B.C.D/M] distribución a A.B.C.D/M
listas-acceso [NOMBRELISTA] negar Restringir distribución de cualquier mapa de
todos ruta especificado arriba
ruta-mapa [NOMBREMAPA] permitir [N] Crear un mapa de ruta con el nombre
[NOMBREMAPA] y permitir otorgar la
prioridad de [N]
coincidir dirección ip [NOMBRELISTA]

BIBLIOGRAFIA

Elementos físicos de una red informática (cdsmante4)


https://cdsmante4.wordpress.com/elementos-fisicos-de-una-red-
informatica/
Definición de hosts ( General H ) https://conceptodefinicion.de/host/
Modelo OSI: la guía definitiva del Modelo OSI!!! (ROSBARBOSA 27
noviembre 2015) http://www.seaccna.com/modelo-osi-guia-definitiva/
ECURED https://www.ecured.cu/IPv4
Redes locales y globales sites.com
https://sites.google.com/site/redeslocalesyglobales/6-arquitecturas-de-
redes/6-arquitectura-tcp-ip/7-nivel-de-red/2-escasez-de-direcciones-ip-
soluciones/2-vlsm
CISCO (10 de agosto 2016)
https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-
protocol-rip/13788-3.html

El Taller del BIT » Redes » Enrutamiento (febrero 29, 2012)


http://eltallerdelbit.com/enrutamiento-fundamentos-y-protocolos
Entre redes y tecnología (Publicado el mayo 17,
2009 por alexalvarez0310)
https://alexalvarez0310.wordpress.com/category/comandos-basicos-de-
un-router-cisco/
Comandos OSPF
https://www.watchguard.com/help/docs/fireware/12/es-
419/Content/es-419/dynamicrouting/ospf_commands_c.html

You might also like