0% encontró este documento útil (0 votos)
26 vistas50 páginas

Content

Este documento resume los conceptos básicos de enrutamiento IP, incluyendo enrutamiento estático y dinámico, distancia administrativa, métrica, tablas de ruteo, protocolos de ruteo como RIP, OSPF, EIGRP, BGP y ACL. Explica cómo se determinan las rutas hacia destinos a través de cálculos de enrutamiento dinámico o configuración manual de rutas estáticas, y cómo se seleccionan las mejores rutas en función de la distancia administrativa y la métrica.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas50 páginas

Content

Este documento resume los conceptos básicos de enrutamiento IP, incluyendo enrutamiento estático y dinámico, distancia administrativa, métrica, tablas de ruteo, protocolos de ruteo como RIP, OSPF, EIGRP, BGP y ACL. Explica cómo se determinan las rutas hacia destinos a través de cálculos de enrutamiento dinámico o configuración manual de rutas estáticas, y cómo se seleccionan las mejores rutas en función de la distancia administrativa y la métrica.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ruteo Básico

Contenido

Enrutamiento IP
Distancia administrativa
Métrica
Métodos de Introducir Rutas
Ruteo estático
Ruta estática por defecto
Rutas flotantes
Tabla de Ruteo
Ruteo Dinamico
NAT
PBR
ACL
IP SLA / TRACK

Alestra - Información Pública 2


Enrutamiento IP
Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino debe de tener conocimiento
de las diferentes rutas hacia él y cómo hacerlo. El aprendizaje y la determinación de estas rutas se llevan a
cabo mediante un proceso de enrutamiento dinámico a través de cálculos y algoritmos que se ejecutan en
la red o enrutamiento estático ejecutado manualmente por el administrador o incluso ambos métodos.

Alestra - Información Pública 3


Distancia Administrativa

La distancia administrativa es la criterio de selección cuando una misma red destino es aprendida al mismo tiempo por
varios protocolos de ruteo.

La distancia administrativa mide la fiabilidad de la fuente de la información de ruteo. La distancia administrativa tiene
importancia local solamente y no se publica en actualizaciones de ruteo.

Nota: Cuanto más bajo sea el valor de la distancia administrativa, más confiable será el protocolo.

Puedes ver la distancia administrativa de todas las rutas con el comando show ip route

Alestra - Información Pública 4


Distancia Administrativa

NOTA: Si la distancia administrativa es 255, el router no cree en la fuente de ésta ruta y no agrega la ruta a
la tabla de enrutamiento.

Alestra - Información Pública 5


Distancia Administrativa

Por ejemplo : La 192.168.1.0/24 será comparada por cada protocolo de ruteo Connected (C), EIGRP (D),
OSPF (O) y BGP (B), escogiendo la menor valor de Distancia Administrativa.

C 192.168.1.0/24 is directly connected, Ethernet0


D 192.168.1.0/24 [90/1600] via 172.16.1.100, 00:00:33,
O 192.168.1.0/24 [110/1450] via 172.16.1.100, 00:00:40,
B 192.168.1.0/24 [20/12045] via 172.16.1.100, 00:00:55

La ruta directamente conectada será la que será la escogida y mostrada en la tabla de ruteo por que su distancia
administrativa es igual a 0.

R2#show ip route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 1 subnets
C 192.168.1.0/24 is directly connected, Ethernet0

Alestra - Información Pública 6


Métrica
¿Qué es la Métrica?
Si un Router aprende dos caminos diferentes para la misma red con el mismo protocolo de enrutamiento, éste
debe decidir cuál ruta es mejor y la agregará a la tabla de enrutamiento.

La métrica es la medida usada para decidir la mejor ruta. Cada protocolo de enrutamiento usa su propia
métrica. Por ejemplo, RIP usa el conteo por saltos como métrica, mientras que OSPF usa el costo.

Alestra - Información Pública 7


Métodos de Introducir Rutas
La forma más simple de mantener una tabla de ruteo sin consumir recursos es la utilización de rutas estáticas.

• Rutas Estáticas
• Rutas Estáticas Flotantes (Floating Static Routes)
• Rutas Estáticas por Defecto

Router# ip route 172.16.48.224 255.255.255.255 201.151.94.66


Router# ip route 172.16.48.224 255.255.255.255 201.151.90.25 20
Router# ip route 0.0.0.0 0.0.0.0 201.151.90.25

Alestra - Información Pública 8


Ruteo Estático

Alestra - Información Pública 9


Enrutamiento estático
El enrutamiento estático es la alternativa a los protocolos de enrutamiento, donde se especifican las redes de
destino, por donde enviar la información y la distancia administrativa.
El comando para configurar una ruta estática es IP route. La sintaxis completa del comando mencionado es:
Router(config)# ip route [network-address] [subnet-mask] { ip address | exit-interface}

Alestra - Información Pública 10


Ventajas / Desventajas del Ruteo Estático

Ventajas:
• Las rutas estáticas no se anuncian a través de la red, lo cual aumenta la seguridad.
• Las rutas estáticas no consumen ancho de banda que los protocolos de ruteo dinámico.
• La ruta que usa una ruta estática para enviar datos es conocida.

Desventajas:
• La configuración inicial y el mantenimiento son prolongados.
• La configuración es propensa a errores, especialmente en redes extensas.
• Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
• No se adapta bien a las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
• Requiere un conocimiento completo de toda la red para una correcta implementación

Alestra - Información Pública 11


Configuración De Rutas Estáticas por Defecto
Cuando le destino al que se pretende llegar son múltiples redes o no se conocen se pueden crear rutas
estáticas por defecto como muestra la siguiente sintaxis:
Router(config)# ip route 0.0.0.0 0.0.0.0 [IP del primer salto/interface Salida]

Es decir esta ruta se usa para preguntarle por todas las redes que no se conozcan al router indicado en
el siguiente salto.

Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.34.1 IP del router siguiente salto

Alestra - Información Pública 12


Rutas estáticas Flotantes
Las rutas estáticas flotantes son rutas estáticas que se utilizan para proporcionar una ruta de respaldo a una
ruta estática o dinámica principal, en el caso de una falla del enlace. La ruta estática flotante se utiliza
únicamente cuando la ruta principal no está disponible.

El comando para configurar una ruta Flotante:


Router(config)# ip route [network-address] [subnet-mask] { ip address
| exit-interface} AD

Ruta con Distancia Administrativa = 1


Es preferida

Sucursal(config)# ip route 0.0.0.0 0.0.0.0 172.16.1.1


Sucursal(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.241 200

Ruta con Distancia Administrativa = 200


Ruta de respaldo para cuando deje de valida la otra

Alestra - Información Pública 13


Tabla de Ruteo.
Una tabla de enrutamiento es un conjunto de reglas que sirven para determinar qué camino deben seguir los
paquetes de datos.
Es muy útil leer la tabla de ruteo de un router, para ello tendremos que conocer el significado de los campos:

•Red
•Interfaz de Salida
•Métrica
•Siguiente Salto

En este ejemplo podemos encontrar varios campos, pero los más importante son Red, Interfaz de salida, Métrica y
Siguiente salto, por ejemplo, en el caso de la línea:

B 210.51.225.0/24 [20/200000] via 213.11.14.19, 3d03h

Alestra - Información Pública 14


Partes de la Tabla de Ruteo.
Campos de Código

Interface / Red de salida


Por donde es conocida la Red
Ruta default

Protocolo por el cual


se conoce la red

Red Destino

Distancia administrativa/
Métrica

Alestra - Información Pública 15


Ruteo Dinámico

Alestra - Información Pública 16


Ruteo Dinámico
Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de
actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que
indican al software del router que actualice la tabla de enrutamiento en consecuencia.

Los protocolos de enrutamiento dinámico generalmente se usan en redes de mayor tamaño para facilitar la
sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente

Los protocolos de enrutamiento que se usan con más frecuencia son:

RIP: un protocolo de enrutamiento interior vector distancia


IGRP: el enrutamiento interior vector distancia desarrollado por Cisco (en desuso desde el IOS 12.2 y versiones
posteriores)
OSPF: un protocolo de enrutamiento interior de link-state
IS-IS: un protocolo de enrutamiento interior de link-state
EIGRP: el protocolo avanzado de enrutamiento interior vector distancia desarrollado por Cisco
BGP: un protocolo de enrutamiento exterior vector ruta

Alestra - Información Pública 17


ACL (Access List )

Alestra - Información Pública 18


ACL (Access List)
Las listas de Acceso se utilizan para filtrar paquetes que pasan a través del Router. También se utilizan para
clasificar cierto tipo de red para diversas funciones. Ya sea para VPN, NAT, QoS, Redistribución, etiquetado de
redes, etc.

Tipos de Listas de Acceso

Standard (1 – 99): Solo verifica el trafico de origen. Se colocan cerca del destino.

Extended (100 – 199): Verifican el trafico de origen y destino. También identifican los puertos de origen y destino.
Se colocan cerca del origen.

Alestra - Información Pública 19


ACL (Access List)

La sintaxis completa del comando de ACL es la siguiente:

estructura

Alestra - Información Pública 20


ACL (Access List)

Alestra - Información Pública 21


Configuración de ACL Standard
Bloquear el trafico del host 192.168.1.50 a la red 172.16.1.0/24

Como es Standard, en la lista de acceso se da de alta el origen


(host 192.168.1.50) y se configura cerca del destino, en este
caso el destino es la red 172.16.1.0/24 que esta en el R2.

R2(config)#access-list 1 deny host 192.168.1.50


R2(config)#access-list 1 permit any

Configuración de la ACL en interfaz del Router.

R2(config)#interface Fa0/0
R2(config-if)#ip acceess-group 1 out

Alestra - Información Pública 22


Configuración de ACL Extended

Bloquear el trafico del host 192.168.1.0/24 hacia la red a la red


172.16.1.0/24 con destino al puerto 80

La lista de acceso extendida se configurara en el Router R1 ya


que es el mas cercano al origen.

R1(config)#access-list 100 deny tcp 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255 eq 80


R1(config)#access-list 100 permit ip any any

Configuración de la ACL en interfaz del Router.

R1(config)#interface Fa0/0
R1(config-if)#ip acceess-group 100 in

Alestra - Información Pública 23


NAT ( Network Address Translation)

Alestra - Información Pública 24


NAT ( Network Address Translation)
Ventajas Desventajas
Conserva direcciones publicas A cada conexión se agrega un Delay
Seguridad ya que no se publica nuestra red local Troubleshooting es mas complicado
Flexibilidad al conectarse a internet No todas las aplicaciones funcionan con NAT.
Elimina el redireccionamiento de direcciones IP
cuando necesitamos navegar por internet.

Alestra - Información Pública 25


NAT ( Network Address Translation)
Terminología NAT

Inside Local: Una dirección IP Privada asignada a un host en la Red.


Inside Global: Una dirección IP publica asignada por un ISP que representa a una o varias direcciones “inside
Local” en internet.
Outside Local: La dirección IP de una maquina externa como aparece a la red interior.
Outside Global: es una dirección IP publica asignada a un host afuera de nuestra red.

Alestra - Información Pública 26


NAT ( Network Address Translation)
Tipos de NAT

Static: Mapea estáticamente una dirección privada con una dirección publica, la dirección privada siempre va a utilizar la IP
publica asignada para navegar. Estos registros siempre están la tabla de NAT. También el tráfico originado desde el exterior es
permitido.

Dynamic NAT: una dirección IP privada es mapeada dinámicamente una IP publica de un POOL de IP publicas que no este
siendo usada.

PAT(overload): mapea múltiples direcciones privadas con una sola dirección publica mediante el uso de puertos para
diferenciar el trafico. (El trafico originado desde el exterior no es permitido)

Alestra - Información Pública 27


Ejemplo configuración NAT Estático

Paso 1. El primer paso consiste en crear una asignación/mapeo entre la


dirección local interna y las direcciones globales internas. Por ejemplo, la
dirección local interna 192.168.10.254 y la dirección global interna 209.165.201.5
en la figura están configuradas como una traducción NAT estática.

R2(config)# ip nat inside source static 192.168.10.254 209.165.201.5

Paso 2. Una vez configurada la asignación/mapeo, las interfaces que participan


en la traducción se configuran como interna o externa con respecto a NAT. En el
ejemplo, la interfaz R2 Serial 0/1/0 es una interfaz interna y la Serie 0/1/1 es una
interfaz externa.

R2(config)# interface serial 0/1/0


R2(config-if)# ip address 192.168.1.2 255.255.255.252
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial 0/1/1
R2(config-if)# ip address 209.165.200.1 255.255.255.252
R2(config-if)# ip nat outside

Alestra - Información Pública 28


Ejemplo configuración NAT Estático Verificación:

Debido a que el ejemplo es una configuración NAT estática, siempre figura una
traducción en la tabla de NAT, independientemente de que haya comunicaciones
activas.

Si el comando se emite durante una sesión activa, la salida también indica la


dirección del dispositivo externo como se muestra en el siguiente ejemplo.

R2# show ip nat translations


Pro Inside global Inside local Outside local Outside global
tcp 209.165.201.5 192.168.10.254 209.165.200.254 209.165.200.254
--- 209.165.201.5 192.168.10.254 --- ---

Total number of translations: 2

Alestra - Información Pública 29


Ejemplo configuracion NAT Dinámico

Defina un conjunto de direcciones IPv4 públicas con el nombre de conjunto NAT-POOL1.

R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224

Defina las direcciones que se pueden traducir.

R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255

Conecte NAT-POOL1 a la ACL 1.

R2(config)# ip nat inside source list 1 pool NAT-POOL1

Identifique la interfaz serial 0/0/0 como interfaz NAT interna.

R2(config)# interface Serial0/0/0


R2(config-if)# ip nat inside

Identifique la interfaz serial 0/1/0 como interfaz NAT externa.

R2(config)# interface Serial0/1/0


R2(config-if)# ip nat outside

Alestra - Información Pública 30


Ejemplo configuración NAT Dinámico Verificación

Borrar tabla de traslación

Alestra - Información Pública 31


Ejemplo configuración PAT para usar Única Dirección IPv4

Para configurar PAT para que utilice una única dirección IPv4, simplemente agrega la palabra clave overload al comando ip nat inside source

En el ejemplo, todos los hosts de la red 192.168.0.0/16 (coincidencia ACL 1) que envían tráfico a través del router R2 a Internet se traducirán a la dirección IPv4
209.165.200.225 (dirección IPv4 de la interfaz S0/1/1). Los flujos de tráfico se identificarán mediante números de puerto en la tabla NAT porque la palabra clave overload
está configurada.

Alestra - Información Pública 32


Ejemplo configuracion PAT para usar un Pool de Direcciones

Para configurar PAT para un pool de direcciones NAT dinámico, simplemente agrega la palabra clave overload al comando ip nat inside source.

En el ejemplo, NAT-POOL2 está enlazado a una ACL para permitir la traducción de 192.168.0.0/16. Estos hosts pueden compartir una dirección IPv4 del pool
porque PAT está habilitado con la palabra clave overload.

R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224


R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload
R2(config)#
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial0/1/1
R2(config-if)# ip nat outside
R2(config-if)# end
R2#

Alestra - Información Pública 33


PBR ( Policy Based Routing)

Alestra - Información Pública 34


PBR (Policy Base Routing)
Policy-Based Routing (PBR), es una función que permite inspeccionar el tráfico que entra por una interfaz
del router y tomar acciones según se haya indicado, Con el uso de route-maps, el PBR permite al router
tomar acciones sobre el tráfico entrante antes de que este sea ruteado.

Esta es la topología que se utilizará para configurar


y ver como funciona el PBR.

Alestra - Información Pública 35


PBR (Policy Base Routing)
Todo el tráfico hacia Internet (ruta por defecto) se encuentra con destino hacia el router de Internet
dedicado.

Sin embargo, el tráfico de los


usuarios Invitados por ser menos
“importante”, se opta por desviarlo por un
enlace de Internet residencial.

Para lograr esto, tendremos que utilizar un


PBR, el cual se conforma de los siguientes
elementos:

-ACL (Access-control list)


-Route-map

Alestra - Información Pública 36


PBR (Policy Base Routing)
El segmento de red para empleados e invitados es el siguiente:

Empleados – 192.168.5.0/24
Invitados – 192.168.6.0/24

Creamos el ACL donde definiremos el tráfico a inspeccionar.

Alestra - Información Pública 37


PBR (Policy Base Routing)
Luego, crearemos el route-map.

El comando “match ip address” es para indicarle que es lo que va a inspeccionar y buscar


coincidencias.

Posteriormente. está el comando “set ip next-hop“, este es el que indica la acción a tomar una vez que
se haya cumplido el primer criterio (coincidencia en el comportamiento del tráfico).

Alestra - Información Pública 38


PBR (Policy Base Routing)
Entonces, antes de aplicar el PBR en la interfaz LAN, te mostraré el camino que toma el tráfico de invitados
hacia alguna IP pública en Internet (8.8.8.8), según la ruta estática por defecto que está configurada.

Red de invitados

Alestra - Información Pública 39


PBR (Policy Base Routing)
Ahora se aplicara el PBR

Al aplicar el comando “ip policy route-map Internet-Invitados“, el router comienza a inspeccionar todos los
paquetes recibidos en la interfaz donde fue aplicado.

Resultado final.

Alestra - Información Pública 40


IP SLA (IP Service Level Agreement)

Alestra - Información Pública 41


IP SLA and TRACK
Un IP SLA o Internet Protocol Service Level Agreement, es una función que te permite monitorear la
conectividad por red de uno o múltiples nodos donde sea que estos se encuentren(y sean alcanzables), puede
ser de cualquiera de las siguientes maneras:

•Jitter
•Response time
•Packet Loss
•Voice Quality Scoring (MOS)
•Connectivity
•Server or website responses and downtime
•Delay

El uso de los IP SLA por si solos, muestran el estatus del resultado de la comunicación hacia un determinado
nodo, es decir, sabrás si está activo o no, pero usarlo en conjunto con un objeto llamado “Track” puede
resultar bastante útil

Alestra - Información Pública 42


IP SLA and TRACK
En el proceso del IP SLA hay 2 participantes, el IP SLA Sender (Router o Switch multicapa) y el IP SLA
Responder (el nodo al cual estás “monitoreando”). Si el sender no recibe respuesta del responder antes de
que transcurra el tiempo límite (timeout), el estatus del SLA será DOWN, caso contrario donde si respondiera,
lo verías como OK.

¿Qué es un objeto TRACK?

Los TRACK nos permiten conocer la disponibilidad de “objetos” que guarden relación con el desempeño
de la red, es decir, asocias x o y configuración en el router o switch multicapa al Track y si esta configuración
pasa por algún cambio, actualiza el estatus del Track.

Al conocer la disponibilidad de dichos objetos por medio del track, podemos ejecutar acciones (automatizadas)
para modificar parámetros en la configuración de distintas cosas, como por ejemplo, el comportamiento de
HSRP, agregar/retirar rutas estáticas

Alestra - Información Pública 43


Configuración IP SLA and TRACK
Voy a crear un IP SLA que va a “monitorear” la dirección IP del DNS de Google (8.8.8.8), cualquier
dirección IP funciona siempre y cuando haya conectividad

Te preguntaras, que significa todo eso… Ya te explico.

Alestra - Información Pública 44


Configuración IP SLA and TRACK
ip sla 1: Este comando es para definir el # de la “sesión” del SLA, puedes escoger el que quieras entre 1 y
2147483647.

icmp-echo 8.8.8.8 source-interface GigabitEthernet1: El tipo de mensaje que vas a enviar, a que dirección IP
y la interfaz desde la que se va a enviar (origen).

threshold: Es el tiempo necesario para declarar una violación del SLA (es un límite). Es en milisegundos (ms) y
puede ir del 0 a 60000, por defecto está en 5000 ms.

timeout: Es el tiempo máximo en el que puede tardar el mensaje del SLA en completar la ida y regreso. Es en
milisegundos y puede ir del 0 al 604800000.

frequency 2: Este comando indica cada cuanto tiempo se va a enviar el mensaje, en este caso, cada 3
segundos. Este es en segundos y puede ir de 1 a 604800.

ip sla schedule 1 start-time now life forever: Este comando habilita el IP SLA, indica cuando y por cuanto
tiempo estará activo (como te has de imaginar, le indique que empiece ya y esté activo para siempre).

Alestra - Información Pública 45


Configuración IP SLA and TRACK
Ya te expliqué para que es cada comando, pero te daré un resumen de lo que hice ahí.
Le indique al router que envíe un mensaje ICMP cada 2 segundos al DNS de Google (8.8.8.8) y, si no recibe
respuesta en 1 segundo, asumirá que la conectividad a dicho equipo (Google DNS) no está disponible y el IP
SLA mostrará un indicador DOWN. Mientras que el threshold ponle el límite para el regreso del mensaje y al
superarlo, registra un log.
Ahora crearé el track y lo asociaré al IP SLA 100.

Alestra - Información Pública 46


Configuración IP SLA and TRACK
VALIDACIONES
Para validar el estatus de un IP SLA, puedes usar el siguiente comando.

Desde que creé el SLA el mensaje ICMP se ha enviado 24 veces, de las cuales 20 han sido exitosos y 4 no,
actualmente se encuentra funcionando y alcanzando su destino, pero, como se vería si no lo alcanzara?

Alestra - Información Pública 47


Configuración IP SLA and TRACK
Este sería el estatus cuando no alcanza el destino.

Alestra - Información Pública 48


Configuración IP SLA and TRACK
Para validar el estatus del track, basta con usar el siguiente comando.

Ahí te muestro como se ve cuando el IP SLA que está


asociado al Track no alcanza el destino y cuando si,
respectivamente.

Alestra - Información Pública 49


alestra.mx

También podría gustarte