Los capítulos del libro de Ediciones ENI: http://www.ediciones-eni.com . Escriba la referencia ENI del libro EITINCIS en la zona de búsqueda y valide. Haga clic en el título y después en el vínculo de descarga. Capítulo 1 Introducció al enrutamiento 1. El protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1 El datagrama IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.1.1 Campo Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.1.2 Campo IHL (Internet Header Length) . . . . . . . . . . . . . . . . . . . 10 1.1.3 Campo TOS (Type Of Service) ( campo clave) . . . . . . . . . . 10 1.1.4 Campo Total Length. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1.5 Campo Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1.6 Campo Banderas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1.7 Campo Fragment Offset ( campo clave) . . . . . . . . . . . . . . . 15 1.1.8 Campo TTL ( campo clave) . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.1.9 Campo Protocol ( campo clave) . . . . . . . . . . . . . . . . . . . . . . 16 1.1.10 Campo Header checksum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.1.11 Campo Address Source ( campo clave). . . . . . . . . . . . . . . . . 17 1.1.12 Campo Address Destination ( campo clave). . . . . . . . . . . . . 17 1.1.13 Campo Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.1.14 Campo Padding (Atasco). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2. La problemática del enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.1 Requisitos previos imprescindibles . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2 El enrutamiento, una sucesión de saltos . . . . . . . . . . . . . . . . . . . . . . 20 2.3 Encontrar el router de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.4 Encontrar el router destino, noción de ruta . . . . . . . . . . . . . . . . . . . . 25 2.5 Encontrar la máquina final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.6 Trabajos prácticos: el enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.6.1 Etapa 1: Visualización de la tabla de enrutamiento . . . . . . . . . 29 2.6.2 Etapa 2: Añadir una ruta estática en R12 . . . . . . . . . . . . . . . . 30 2.6.3 Etapa 3: Añadir una ruta estática en R11 . . . . . . . . . . . . . . . . 31 2.6.4 Etapa 4: Visualización de la acción Papelera . . . . . . . . . . . . . . 32 2.6.5 Etapa 5: ¡Su turno! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. Enrutamiento estático o dinámico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.1 Enrutamiento estático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2 Enrutamiento dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.3 La tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.4 Los protocolos de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.4.1 Noción de sistema autónomo . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.4.2 Protocolos de enrutamiento internos y externos . . . . . . . . . . . 36 3.4.3 Vector de distancia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.4.4 Estado de los enlaces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.4.5 Métrica asociada a una ruta . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3.4.6 Noción de distancia administrativa . . . . . . . . . . . . . . . . . . . . . 44 3.5 El enrutamiento, síntesis muy parcial . . . . . . . . . . . . . . . . . . . . . . . . 45 3.6 Trabajos prácticos: enrutamiento dinámico. . . . . . . . . . . . . . . . . . . . 45 4. Subredes y super-redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.1 Direccionamiento por subredes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.2 Trabajos prácticos: aplicación de la división . . . . . . . . . . . . . . . . . . . 51 4.2.1 Etapa 1: Visualización de las tablas de enrutamiento. . . . . . . . 51 4.2.2 Etapa 2: Añadir rutas estáticas . . . . . . . . . . . . . . . . . . . . . . . . 52 4.3 Máscara de longitud variable VLSM . . . . . . . . . . . . . . . . . . . . . . . . . 52 4.4 Trabajos prácticos: rutas estáticas agregadas . . . . . . . . . . . . . . . . . . . 59 4.5 Síntesis de división/agregación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Capítulo 2 Los routeres 1. El router en su entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 1.1 El router de agencia o de sucursal . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 1.2 Los routeres WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 1.3 Los routeres «Service Provider» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 2. El router: un ordenador especializado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.1 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.2 Los puertos de administración. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.3 La partición de la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 2.4 Descubrir la parte física. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 2.4.1 Localización del número de serie . . . . . . . . . . . . . . . . . . . . . . . 75 2.4.2 Las interfaces integradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 CISCO Instalar y configurar un router 2 2.4.3 La memoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 2.4.4 Alimentaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 2.4.5 Los pilotos LED. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 2.4.6 Reloj en Tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 2.4.7 Exploración de la carcasa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 2.4.8 Localización de los módulos en el interior de la carcasa . . . . . . 84 2.5 Conectar el router a su entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2.5.1 Conectar la interfaz LAN de un router . . . . . . . . . . . . . . . . . . 86 2.5.2 Conectar la interfaz WAN de un router . . . . . . . . . . . . . . . . . 89 2.5.3 Conectar un PC emulador de terminal a un puerto de consola 97 2.6 El IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 2.7 Las interfaces y su nomenclatura. . . . . . . . . . . . . . . . . . . . . . . . . . . 102 3. La configuración del router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 3.1 Fuentes de configuración, archivos de configuración . . . . . . . . . . . . 104 3.2 La interfaz en línea de comandos ILC . . . . . . . . . . . . . . . . . . . . . . . 106 3.3 Los modos del router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 3.4 Limitación del acceso a los routeres, las contraseñas . . . . . . . . . . . . 112 3.4.1 Protección del acceso a través del puerto de consola . . . . . . . 112 3.4.2 Protección del acceso a través del puerto AUX . . . . . . . . . . . 113 3.4.3 Protección del acceso a través de Telnet . . . . . . . . . . . . . . . . 114 3.4.4 Protección del paso al modo privilegiado . . . . . . . . . . . . . . . . 116 3.4.5 Legibilidad del conjunto de las contraseñas . . . . . . . . . . . . . . 119 3.4.6 ¿ Cuántos puertos VTY ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3.5 Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3.5.1 Ayuda contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3.5.2 Histórico de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 3.5.3 Ayuda en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 3.6 La capacidad de edición de la interfaz ILC . . . . . . . . . . . . . . . . . . . . 127 3.7 Taller: Tomar el control de la interfaz ILC . . . . . . . . . . . . . . . . . . . 129 3.7.1 Definición del contexto del taller . . . . . . . . . . . . . . . . . . . . . 129 3.7.2 Preparación de las máquinas virtuales VMware . . . . . . . . . . . 131 3.7.3 Preparación de las redes virtuales de VMware . . . . . . . . . . . . 135 3.7.4 Preparación del contexto GNS3/Dynamips . . . . . . . . . . . . . . 141 3.7.5 El modo setup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 3.7.6 Acceder a la interfaz y pasar al modo privilegiado . . . . . . . . . 157 Contenido 3 3.7.7 Aprovechamiento de las funciones de autocompletado, detección de errores y ayuda . . . . . . . . . . . . . . . . . . . . . . . . . 158 3.7.8 Aprovechamiento del histórico de comandos. . . . . . . . . . . . . 160 Capítulo 3 Tareas de configuración de los routeres 1. Escenario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 2. Configuración de los parámetros globales . . . . . . . . . . . . . . . . . . . . . . . . 162 2.1 Configurar la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 2.2 Configurar un nombre de host . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 2.3 Configurar un banner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 2.4 Protección del paso a modo privilegiado . . . . . . . . . . . . . . . . . . . . . 167 2.5 Resolución de nombres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 2.5.1 Resolución estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 2.5.2 Resolución dinámica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 2.6 Fecha y hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 3. Configuración de los accesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 3.1 Acceso consola y Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 3.2 Acceso http. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 4. Configuración de las interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 4.1 Configuración de las interfaces LAN . . . . . . . . . . . . . . . . . . . . . . . . 182 4.2 Configuración de las interfaces WAN . . . . . . . . . . . . . . . . . . . . . . . 183 4.3 Configuración de las interfaces de loopback . . . . . . . . . . . . . . . . . . 185 5. Comandos de visualización de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 6. Copia de seguridad y restauración de las configuraciones . . . . . . . . . . . . 189 6.1 Copia de seguridad/Restauración a través de TFTP . . . . . . . . . . . . . 189 6.2 Copia de seguridad/Restauración mediante copiar/pegar . . . . . . . . . 195 6.3 Comentar los archivos de configuración . . . . . . . . . . . . . . . . . . . . . 198 6.4 Práctica: Creación, copia de seguridad y restauración de un archivo de configuración. . . . . . . . . . . . . . . . . 199 6.4.1 Actividad guiada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 6.4.2 Actividad no guiada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 CISCO Instalar y configurar un router 4 Capítulo 4 Gestión de la plataforma de software CISCO IOS 1. El IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 1.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 1.2 Las imágenes IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 1.3 Nomenclatura de las imágenes IOS<12.3 . . . . . . . . . . . . . . . . . . . . 203 1.4 Evolución del empaquetado de las imágenes IOS. . . . . . . . . . . . . . . 208 1.5 El rompecabezas de los números de versión. . . . . . . . . . . . . . . . . . . 212 1.6 Ciclo de vida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 2. La secuencia de arranque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 2.1 Organigrama de la secuencia de arranque . . . . . . . . . . . . . . . . . . . . 216 2.2 El registro de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 2.3 El comando "boot system". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 2.4 Secuencia de arranque, conclusión. . . . . . . . . . . . . . . . . . . . . . . . . . 220 2.5 TP: «¡He perdido la contraseña del router! ¿ Qué debo hacer ? » . . . . . 221 3. Gestión de las imágenes IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 3.1 Copia de seguridad/restauración de las imágenes a través de TFTP . 226 3.1.1 El comando copy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 3.2 Copia de seguridad/Restauración de las imágenes a través de Xmodem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 3.3 TP: «He eliminado el contenido de la memoria Flash, ¡ mi router ya no tiene IOS! ¿ Qué debo hacer ? » . . . . . . . . . . . . . . . . 247 4. Los sistemas de archivos CISCO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 4.1 Los dispositivos PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 4.2 Sistema de archivos de clase A . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 4.3 Sistema de archivos de clase B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 4.4 Sistema de archivos de clase C . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Capítulo 5 Corrección de ejercicios 1. Solución de los trabajos prácticos: aplicación de la división . . . . . . . . . . . 263 2. Solución del ejercicio 9.1: división VLSM . . . . . . . . . . . . . . . . . . . . . . . . 263 3. Solución de los trabajos prácticos: rutas estáticas agregadas . . . . . . . . . . 265 Contenido 5 Capítulo 6 Anexos 1. Manejo de la herramienta simulación Packet Tracer . . . . . . . . . . . . . . . . 267 1.1 Ejemplo: observación de los tráficos de difusión con la ayuda de Packet Tracer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 2. Unión en serie síncrona/asíncrona. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 2.1 Contexto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 2.2 Transmisión síncrona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 2.3 Transmisión asíncrona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 2.4 Aspectos funcionales, la recomendación V24 . . . . . . . . . . . . . . . . . . 280 2.4.1 Los doce circuitos esenciales . . . . . . . . . . . . . . . . . . . . . . . . . 281 2.4.2 Asignación de las clavijas. . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 2.5 Aspectos eléctricos, la recomendación V28 . . . . . . . . . . . . . . . . . . . 286 2.5.1 Rendimiento necesario del emisor V28 . . . . . . . . . . . . . . . . . 286 2.5.2 Rendimiento necesario del receptor V28 . . . . . . . . . . . . . . . . 287 2.5.3 V28: lo que es necesario recordar. . . . . . . . . . . . . . . . . . . . . . 287 2.6 Un ejemplo de transmisión asíncrona RS 232 . . . . . . . . . . . . . . . . . 288 2.7 Control de flujo a través de una unión en serie RS 232 . . . . . . . . . . 289 2.7.1 Control de flujo de hardware . . . . . . . . . . . . . . . . . . . . . . . . 289 2.7.2 Control del flujo de software . . . . . . . . . . . . . . . . . . . . . . . . 292 2.7.3 Comparación de los controles del flujo de hardware y software. 294 2.8 El puerto en serie RS 232 el PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 3. La tabla ASCII. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 4. Numeración de las interfaces de los routeres de la serie 2800. . . . . . . . . . 298 5. Utilizar la máquina virtual LINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 5.1 Configuración de red en línea de comandos. . . . . . . . . . . . . . . . . . . 302 5.2 Enviar un correo electrónico en línea de comandos . . . . . . . . . . . . . 304 5.3 Recibir un correo electrónico en línea de com . . . . . . . . . . . . . . . . . 304 5.4 Abrir una sesión SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 6. Algunas nociones sobre la representación binaria firmada . . . . . . . . . . . . 305 6.1 Código con complemento a 1 o con complemento restringido. . . . . 305 6.2 Código complemento a 2 o complemento verdadero . . . . . . . . . . . . 306 7. Direcciones de difusión múltiples multicast. . . . . . . . . . . . . . . . . . . . . . . 310 Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 CISCO Instalar y configurar un router 6
Prólogo Introducción al enrutamiento Los routeres Tareas de configuración de los routeres Gestión de la plataforma de software CISCO IOS Corrección de ejercicios - Anexos