Ruteo Básico
Contenido
Enrutamiento IP
Distancia administrativa
Métrica
Métodos de Introducir Rutas
Ruteo estático
Ruta estática por defecto
Rutas flotantes
Tabla de Ruteo
Ruteo Dinamico
NAT
PBR
ACL
IP SLA / TRACK
Alestra - Información Pública 2
Enrutamiento IP
Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino debe de tener conocimiento
de las diferentes rutas hacia él y cómo hacerlo. El aprendizaje y la determinación de estas rutas se llevan a
cabo mediante un proceso de enrutamiento dinámico a través de cálculos y algoritmos que se ejecutan en
la red o enrutamiento estático ejecutado manualmente por el administrador o incluso ambos métodos.
Alestra - Información Pública 3
Distancia Administrativa
La distancia administrativa es la criterio de selección cuando una misma red destino es aprendida al mismo tiempo por
varios protocolos de ruteo.
La distancia administrativa mide la fiabilidad de la fuente de la información de ruteo. La distancia administrativa tiene
importancia local solamente y no se publica en actualizaciones de ruteo.
Nota: Cuanto más bajo sea el valor de la distancia administrativa, más confiable será el protocolo.
Puedes ver la distancia administrativa de todas las rutas con el comando show ip route
Alestra - Información Pública 4
Distancia Administrativa
NOTA: Si la distancia administrativa es 255, el router no cree en la fuente de ésta ruta y no agrega la ruta a
la tabla de enrutamiento.
Alestra - Información Pública 5
Distancia Administrativa
Por ejemplo : La 192.168.1.0/24 será comparada por cada protocolo de ruteo Connected (C), EIGRP (D),
OSPF (O) y BGP (B), escogiendo la menor valor de Distancia Administrativa.
C 192.168.1.0/24 is directly connected, Ethernet0
D 192.168.1.0/24 [90/1600] via 172.16.1.100, 00:00:33,
O 192.168.1.0/24 [110/1450] via 172.16.1.100, 00:00:40,
B 192.168.1.0/24 [20/12045] via 172.16.1.100, 00:00:55
La ruta directamente conectada será la que será la escogida y mostrada en la tabla de ruteo por que su distancia
administrativa es igual a 0.
R2#show ip route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 1 subnets
C 192.168.1.0/24 is directly connected, Ethernet0
Alestra - Información Pública 6
Métrica
¿Qué es la Métrica?
Si un Router aprende dos caminos diferentes para la misma red con el mismo protocolo de enrutamiento, éste
debe decidir cuál ruta es mejor y la agregará a la tabla de enrutamiento.
La métrica es la medida usada para decidir la mejor ruta. Cada protocolo de enrutamiento usa su propia
métrica. Por ejemplo, RIP usa el conteo por saltos como métrica, mientras que OSPF usa el costo.
Alestra - Información Pública 7
Métodos de Introducir Rutas
La forma más simple de mantener una tabla de ruteo sin consumir recursos es la utilización de rutas estáticas.
• Rutas Estáticas
• Rutas Estáticas Flotantes (Floating Static Routes)
• Rutas Estáticas por Defecto
Router# ip route 172.16.48.224 255.255.255.255 201.151.94.66
Router# ip route 172.16.48.224 255.255.255.255 201.151.90.25 20
Router# ip route 0.0.0.0 0.0.0.0 201.151.90.25
Alestra - Información Pública 8
Ruteo Estático
Alestra - Información Pública 9
Enrutamiento estático
El enrutamiento estático es la alternativa a los protocolos de enrutamiento, donde se especifican las redes de
destino, por donde enviar la información y la distancia administrativa.
El comando para configurar una ruta estática es IP route. La sintaxis completa del comando mencionado es:
Router(config)# ip route [network-address] [subnet-mask] { ip address | exit-interface}
Alestra - Información Pública 10
Ventajas / Desventajas del Ruteo Estático
Ventajas:
• Las rutas estáticas no se anuncian a través de la red, lo cual aumenta la seguridad.
• Las rutas estáticas no consumen ancho de banda que los protocolos de ruteo dinámico.
• La ruta que usa una ruta estática para enviar datos es conocida.
Desventajas:
• La configuración inicial y el mantenimiento son prolongados.
• La configuración es propensa a errores, especialmente en redes extensas.
• Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
• No se adapta bien a las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
• Requiere un conocimiento completo de toda la red para una correcta implementación
Alestra - Información Pública 11
Configuración De Rutas Estáticas por Defecto
Cuando le destino al que se pretende llegar son múltiples redes o no se conocen se pueden crear rutas
estáticas por defecto como muestra la siguiente sintaxis:
Router(config)# ip route 0.0.0.0 0.0.0.0 [IP del primer salto/interface Salida]
Es decir esta ruta se usa para preguntarle por todas las redes que no se conozcan al router indicado en
el siguiente salto.
Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.34.1 IP del router siguiente salto
Alestra - Información Pública 12
Rutas estáticas Flotantes
Las rutas estáticas flotantes son rutas estáticas que se utilizan para proporcionar una ruta de respaldo a una
ruta estática o dinámica principal, en el caso de una falla del enlace. La ruta estática flotante se utiliza
únicamente cuando la ruta principal no está disponible.
El comando para configurar una ruta Flotante:
Router(config)# ip route [network-address] [subnet-mask] { ip address
| exit-interface} AD
Ruta con Distancia Administrativa = 1
Es preferida
Sucursal(config)# ip route 0.0.0.0 0.0.0.0 172.16.1.1
Sucursal(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.241 200
Ruta con Distancia Administrativa = 200
Ruta de respaldo para cuando deje de valida la otra
Alestra - Información Pública 13
Tabla de Ruteo.
Una tabla de enrutamiento es un conjunto de reglas que sirven para determinar qué camino deben seguir los
paquetes de datos.
Es muy útil leer la tabla de ruteo de un router, para ello tendremos que conocer el significado de los campos:
•Red
•Interfaz de Salida
•Métrica
•Siguiente Salto
En este ejemplo podemos encontrar varios campos, pero los más importante son Red, Interfaz de salida, Métrica y
Siguiente salto, por ejemplo, en el caso de la línea:
B 210.51.225.0/24 [20/200000] via 213.11.14.19, 3d03h
Alestra - Información Pública 14
Partes de la Tabla de Ruteo.
Campos de Código
Interface / Red de salida
Por donde es conocida la Red
Ruta default
Protocolo por el cual
se conoce la red
Red Destino
Distancia administrativa/
Métrica
Alestra - Información Pública 15
Ruteo Dinámico
Alestra - Información Pública 16
Ruteo Dinámico
Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de
actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que
indican al software del router que actualice la tabla de enrutamiento en consecuencia.
Los protocolos de enrutamiento dinámico generalmente se usan en redes de mayor tamaño para facilitar la
sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente
Los protocolos de enrutamiento que se usan con más frecuencia son:
RIP: un protocolo de enrutamiento interior vector distancia
IGRP: el enrutamiento interior vector distancia desarrollado por Cisco (en desuso desde el IOS 12.2 y versiones
posteriores)
OSPF: un protocolo de enrutamiento interior de link-state
IS-IS: un protocolo de enrutamiento interior de link-state
EIGRP: el protocolo avanzado de enrutamiento interior vector distancia desarrollado por Cisco
BGP: un protocolo de enrutamiento exterior vector ruta
Alestra - Información Pública 17
ACL (Access List )
Alestra - Información Pública 18
ACL (Access List)
Las listas de Acceso se utilizan para filtrar paquetes que pasan a través del Router. También se utilizan para
clasificar cierto tipo de red para diversas funciones. Ya sea para VPN, NAT, QoS, Redistribución, etiquetado de
redes, etc.
Tipos de Listas de Acceso
Standard (1 – 99): Solo verifica el trafico de origen. Se colocan cerca del destino.
Extended (100 – 199): Verifican el trafico de origen y destino. También identifican los puertos de origen y destino.
Se colocan cerca del origen.
Alestra - Información Pública 19
ACL (Access List)
La sintaxis completa del comando de ACL es la siguiente:
estructura
Alestra - Información Pública 20
ACL (Access List)
Alestra - Información Pública 21
Configuración de ACL Standard
Bloquear el trafico del host 192.168.1.50 a la red 172.16.1.0/24
Como es Standard, en la lista de acceso se da de alta el origen
(host 192.168.1.50) y se configura cerca del destino, en este
caso el destino es la red 172.16.1.0/24 que esta en el R2.
R2(config)#access-list 1 deny host 192.168.1.50
R2(config)#access-list 1 permit any
Configuración de la ACL en interfaz del Router.
R2(config)#interface Fa0/0
R2(config-if)#ip acceess-group 1 out
Alestra - Información Pública 22
Configuración de ACL Extended
Bloquear el trafico del host 192.168.1.0/24 hacia la red a la red
172.16.1.0/24 con destino al puerto 80
La lista de acceso extendida se configurara en el Router R1 ya
que es el mas cercano al origen.
R1(config)#access-list 100 deny tcp 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255 eq 80
R1(config)#access-list 100 permit ip any any
Configuración de la ACL en interfaz del Router.
R1(config)#interface Fa0/0
R1(config-if)#ip acceess-group 100 in
Alestra - Información Pública 23
NAT ( Network Address Translation)
Alestra - Información Pública 24
NAT ( Network Address Translation)
Ventajas Desventajas
Conserva direcciones publicas A cada conexión se agrega un Delay
Seguridad ya que no se publica nuestra red local Troubleshooting es mas complicado
Flexibilidad al conectarse a internet No todas las aplicaciones funcionan con NAT.
Elimina el redireccionamiento de direcciones IP
cuando necesitamos navegar por internet.
Alestra - Información Pública 25
NAT ( Network Address Translation)
Terminología NAT
Inside Local: Una dirección IP Privada asignada a un host en la Red.
Inside Global: Una dirección IP publica asignada por un ISP que representa a una o varias direcciones “inside
Local” en internet.
Outside Local: La dirección IP de una maquina externa como aparece a la red interior.
Outside Global: es una dirección IP publica asignada a un host afuera de nuestra red.
Alestra - Información Pública 26
NAT ( Network Address Translation)
Tipos de NAT
Static: Mapea estáticamente una dirección privada con una dirección publica, la dirección privada siempre va a utilizar la IP
publica asignada para navegar. Estos registros siempre están la tabla de NAT. También el tráfico originado desde el exterior es
permitido.
Dynamic NAT: una dirección IP privada es mapeada dinámicamente una IP publica de un POOL de IP publicas que no este
siendo usada.
PAT(overload): mapea múltiples direcciones privadas con una sola dirección publica mediante el uso de puertos para
diferenciar el trafico. (El trafico originado desde el exterior no es permitido)
Alestra - Información Pública 27
Ejemplo configuración NAT Estático
Paso 1. El primer paso consiste en crear una asignación/mapeo entre la
dirección local interna y las direcciones globales internas. Por ejemplo, la
dirección local interna 192.168.10.254 y la dirección global interna 209.165.201.5
en la figura están configuradas como una traducción NAT estática.
R2(config)# ip nat inside source static 192.168.10.254 209.165.201.5
Paso 2. Una vez configurada la asignación/mapeo, las interfaces que participan
en la traducción se configuran como interna o externa con respecto a NAT. En el
ejemplo, la interfaz R2 Serial 0/1/0 es una interfaz interna y la Serie 0/1/1 es una
interfaz externa.
R2(config)# interface serial 0/1/0
R2(config-if)# ip address 192.168.1.2 255.255.255.252
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial 0/1/1
R2(config-if)# ip address 209.165.200.1 255.255.255.252
R2(config-if)# ip nat outside
Alestra - Información Pública 28
Ejemplo configuración NAT Estático Verificación:
Debido a que el ejemplo es una configuración NAT estática, siempre figura una
traducción en la tabla de NAT, independientemente de que haya comunicaciones
activas.
Si el comando se emite durante una sesión activa, la salida también indica la
dirección del dispositivo externo como se muestra en el siguiente ejemplo.
R2# show ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 209.165.201.5 192.168.10.254 209.165.200.254 209.165.200.254
--- 209.165.201.5 192.168.10.254 --- ---
Total number of translations: 2
Alestra - Información Pública 29
Ejemplo configuracion NAT Dinámico
Defina un conjunto de direcciones IPv4 públicas con el nombre de conjunto NAT-POOL1.
R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224
Defina las direcciones que se pueden traducir.
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
Conecte NAT-POOL1 a la ACL 1.
R2(config)# ip nat inside source list 1 pool NAT-POOL1
Identifique la interfaz serial 0/0/0 como interfaz NAT interna.
R2(config)# interface Serial0/0/0
R2(config-if)# ip nat inside
Identifique la interfaz serial 0/1/0 como interfaz NAT externa.
R2(config)# interface Serial0/1/0
R2(config-if)# ip nat outside
Alestra - Información Pública 30
Ejemplo configuración NAT Dinámico Verificación
Borrar tabla de traslación
Alestra - Información Pública 31
Ejemplo configuración PAT para usar Única Dirección IPv4
Para configurar PAT para que utilice una única dirección IPv4, simplemente agrega la palabra clave overload al comando ip nat inside source
En el ejemplo, todos los hosts de la red 192.168.0.0/16 (coincidencia ACL 1) que envían tráfico a través del router R2 a Internet se traducirán a la dirección IPv4
209.165.200.225 (dirección IPv4 de la interfaz S0/1/1). Los flujos de tráfico se identificarán mediante números de puerto en la tabla NAT porque la palabra clave overload
está configurada.
Alestra - Información Pública 32
Ejemplo configuracion PAT para usar un Pool de Direcciones
Para configurar PAT para un pool de direcciones NAT dinámico, simplemente agrega la palabra clave overload al comando ip nat inside source.
En el ejemplo, NAT-POOL2 está enlazado a una ACL para permitir la traducción de 192.168.0.0/16. Estos hosts pueden compartir una dirección IPv4 del pool
porque PAT está habilitado con la palabra clave overload.
R2(config)# ip nat pool NAT-POOL2 209.165.200.226 209.165.200.240 netmask 255.255.255.224
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)# ip nat inside source list 1 pool NAT-POOL2 overload
R2(config)#
R2(config)# interface serial0/1/0
R2(config-if)# ip nat inside
R2(config-if)# exit
R2(config)# interface serial0/1/1
R2(config-if)# ip nat outside
R2(config-if)# end
R2#
Alestra - Información Pública 33
PBR ( Policy Based Routing)
Alestra - Información Pública 34
PBR (Policy Base Routing)
Policy-Based Routing (PBR), es una función que permite inspeccionar el tráfico que entra por una interfaz
del router y tomar acciones según se haya indicado, Con el uso de route-maps, el PBR permite al router
tomar acciones sobre el tráfico entrante antes de que este sea ruteado.
Esta es la topología que se utilizará para configurar
y ver como funciona el PBR.
Alestra - Información Pública 35
PBR (Policy Base Routing)
Todo el tráfico hacia Internet (ruta por defecto) se encuentra con destino hacia el router de Internet
dedicado.
Sin embargo, el tráfico de los
usuarios Invitados por ser menos
“importante”, se opta por desviarlo por un
enlace de Internet residencial.
Para lograr esto, tendremos que utilizar un
PBR, el cual se conforma de los siguientes
elementos:
-ACL (Access-control list)
-Route-map
Alestra - Información Pública 36
PBR (Policy Base Routing)
El segmento de red para empleados e invitados es el siguiente:
Empleados – 192.168.5.0/24
Invitados – 192.168.6.0/24
Creamos el ACL donde definiremos el tráfico a inspeccionar.
Alestra - Información Pública 37
PBR (Policy Base Routing)
Luego, crearemos el route-map.
El comando “match ip address” es para indicarle que es lo que va a inspeccionar y buscar
coincidencias.
Posteriormente. está el comando “set ip next-hop“, este es el que indica la acción a tomar una vez que
se haya cumplido el primer criterio (coincidencia en el comportamiento del tráfico).
Alestra - Información Pública 38
PBR (Policy Base Routing)
Entonces, antes de aplicar el PBR en la interfaz LAN, te mostraré el camino que toma el tráfico de invitados
hacia alguna IP pública en Internet (8.8.8.8), según la ruta estática por defecto que está configurada.
Red de invitados
Alestra - Información Pública 39
PBR (Policy Base Routing)
Ahora se aplicara el PBR
Al aplicar el comando “ip policy route-map Internet-Invitados“, el router comienza a inspeccionar todos los
paquetes recibidos en la interfaz donde fue aplicado.
Resultado final.
Alestra - Información Pública 40
IP SLA (IP Service Level Agreement)
Alestra - Información Pública 41
IP SLA and TRACK
Un IP SLA o Internet Protocol Service Level Agreement, es una función que te permite monitorear la
conectividad por red de uno o múltiples nodos donde sea que estos se encuentren(y sean alcanzables), puede
ser de cualquiera de las siguientes maneras:
•Jitter
•Response time
•Packet Loss
•Voice Quality Scoring (MOS)
•Connectivity
•Server or website responses and downtime
•Delay
El uso de los IP SLA por si solos, muestran el estatus del resultado de la comunicación hacia un determinado
nodo, es decir, sabrás si está activo o no, pero usarlo en conjunto con un objeto llamado “Track” puede
resultar bastante útil
Alestra - Información Pública 42
IP SLA and TRACK
En el proceso del IP SLA hay 2 participantes, el IP SLA Sender (Router o Switch multicapa) y el IP SLA
Responder (el nodo al cual estás “monitoreando”). Si el sender no recibe respuesta del responder antes de
que transcurra el tiempo límite (timeout), el estatus del SLA será DOWN, caso contrario donde si respondiera,
lo verías como OK.
¿Qué es un objeto TRACK?
Los TRACK nos permiten conocer la disponibilidad de “objetos” que guarden relación con el desempeño
de la red, es decir, asocias x o y configuración en el router o switch multicapa al Track y si esta configuración
pasa por algún cambio, actualiza el estatus del Track.
Al conocer la disponibilidad de dichos objetos por medio del track, podemos ejecutar acciones (automatizadas)
para modificar parámetros en la configuración de distintas cosas, como por ejemplo, el comportamiento de
HSRP, agregar/retirar rutas estáticas
Alestra - Información Pública 43
Configuración IP SLA and TRACK
Voy a crear un IP SLA que va a “monitorear” la dirección IP del DNS de Google (8.8.8.8), cualquier
dirección IP funciona siempre y cuando haya conectividad
Te preguntaras, que significa todo eso… Ya te explico.
Alestra - Información Pública 44
Configuración IP SLA and TRACK
ip sla 1: Este comando es para definir el # de la “sesión” del SLA, puedes escoger el que quieras entre 1 y
2147483647.
icmp-echo 8.8.8.8 source-interface GigabitEthernet1: El tipo de mensaje que vas a enviar, a que dirección IP
y la interfaz desde la que se va a enviar (origen).
threshold: Es el tiempo necesario para declarar una violación del SLA (es un límite). Es en milisegundos (ms) y
puede ir del 0 a 60000, por defecto está en 5000 ms.
timeout: Es el tiempo máximo en el que puede tardar el mensaje del SLA en completar la ida y regreso. Es en
milisegundos y puede ir del 0 al 604800000.
frequency 2: Este comando indica cada cuanto tiempo se va a enviar el mensaje, en este caso, cada 3
segundos. Este es en segundos y puede ir de 1 a 604800.
ip sla schedule 1 start-time now life forever: Este comando habilita el IP SLA, indica cuando y por cuanto
tiempo estará activo (como te has de imaginar, le indique que empiece ya y esté activo para siempre).
Alestra - Información Pública 45
Configuración IP SLA and TRACK
Ya te expliqué para que es cada comando, pero te daré un resumen de lo que hice ahí.
Le indique al router que envíe un mensaje ICMP cada 2 segundos al DNS de Google (8.8.8.8) y, si no recibe
respuesta en 1 segundo, asumirá que la conectividad a dicho equipo (Google DNS) no está disponible y el IP
SLA mostrará un indicador DOWN. Mientras que el threshold ponle el límite para el regreso del mensaje y al
superarlo, registra un log.
Ahora crearé el track y lo asociaré al IP SLA 100.
Alestra - Información Pública 46
Configuración IP SLA and TRACK
VALIDACIONES
Para validar el estatus de un IP SLA, puedes usar el siguiente comando.
Desde que creé el SLA el mensaje ICMP se ha enviado 24 veces, de las cuales 20 han sido exitosos y 4 no,
actualmente se encuentra funcionando y alcanzando su destino, pero, como se vería si no lo alcanzara?
Alestra - Información Pública 47
Configuración IP SLA and TRACK
Este sería el estatus cuando no alcanza el destino.
Alestra - Información Pública 48
Configuración IP SLA and TRACK
Para validar el estatus del track, basta con usar el siguiente comando.
Ahí te muestro como se ve cuando el IP SLA que está
asociado al Track no alcanza el destino y cuando si,
respectivamente.
Alestra - Información Pública 49
alestra.mx