Ruteo II

PASOS PARA RUTEO DINAMICO:

Para poder levantar el protocolo de la interfaz y de la serial se van a mostrar con el codigo siguiente

El concepto es sencillo, tenemos que añadir las 3 redes a las que está conectado cada router en la parte de enrutamiento RIP. A continuación os dejo la configuración en modo consola 

AMPLIACION DE LA RED

Una de las ventajas de usar un protocolo como RIP se encuentra a la hora de hacer modificaciones en la red.
Por ejemplo, si se añade una nueva red en R1, basta con configurarla en R1, no es necesario configurar todos los routers (lo cual sería necesario en el caso de enrutamiento estático) 
Al establecer network 200.1.1.0 estamos indicando que las interfaces en esa red (la conexión serie) se utilicen para enviar y recibir actualizaciones de enrutamiento. Además de eso esa red será anunciada al resto de posibles routers presentes (en este caso no la notifica a R1, pues está en esa misma red y ya la conoce, en cambio sí que se lo notifica a R3). El caso de la red 200.2.2.0 es semejante.
Con la sentencia network 192.168.20.0 estamos indicando que dicha red sea notificada a los otros routers (R1 y R3). Evidentemente, por la interfaz de dicha red se enviarán actualizaciones de enrutamiento que no son necesarias, pues no hay ningún router conectado allí. Se puede evitar esto estableciendo la interfaz como pasiva.

RIP cisco, interfaz pasivo, router, configuracion, paquetes en la red
se manda los paquetes
R2>enable
R2#configure terminal
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 200.1.1.0
R2(config-router)#network 200.2.2.0
R2(config-router)#network 192.168.20.0


https://aplicacionesysistemas.com/rip-cisco-version2-de-manera-facil-y-sencilla/

Ruteo Estático

PASOS PARA REALIZAR EL RUTEO ESTATICO:

Paso 1. Seleccionamos el tipo de dispositivo que queremos añadir y a continuación lo arrastramos hasta la pantalla. Primero los routers que en este caso serán 1841 después los swtiches (genéricos) y por último los PCs.
 Paso 2.  A continuación vamos establecer las conexiones usando un cable copper-straightpara unir todos los dispositivos menos los routers entre si. Paso 3.  Por último conectaremos los tres routers. En este ejemplo por tratarse de una practica de laboratorio vamos usar cables serie entre los routers pero puesto que nuestros routers no contienen interface de tipo serie es necesario incorporar un módulo adicional en cada uno de los routers. Con tal fin es necesario apagar el router  y adaptar el módulo como se muestra en el video.

Paso 4. Una vez conectados los cables vamos a pasar a la Configuración básica siguiendo las pautas para la configuración de los interfaces que vimos  en el capítulo anterior. Puesto que nuestros routers ahora tienen interfaces tanto Fast Ethernet como Serial usaremos las direcciones de la siguiente tabla:

  Como repaso diremos que la configuración de los routers se realizará desde la linea de comandos con los siguientes parámetros: (en azul la parte que hay que teclear)

    router> enable

 router# configure tE

router (config)# interface fa0/0

    router(config-if)# ip address 172.16.3.1 255.255.255.0 

router# no shutdown 

Mensaje del router Para configurar las de los PCs en modo gráfico, en la ventana que aparece al pulsar sobre cada uno de ellos y una vez allí en Ip configuration como muestra el video. 

   Ahora los routers pueden enviar y recibir mensajes de las redes directamente conectadas (aquellas a las que se puede llegar sin pasar por otro router) pero para que la comunicación sea posible más allá de nuestro router es necesario introducir las rutas de modo tal que cuando esta reciba un mensaje con un destino que no está en ninguna de sus redes sepa qué hacer con el.

   En realidad un router configurado con rutas estáticas desconoce que camino seguirá el mensaje hasta llegar a su destino pero si sabe a que router deben entregarlo para que este a su vez verifique si el destino está en algunas de sus redes y en caso contrario repita el proceso hasta que un router identifique el mensaje como dirigido a una de sus redes y lo entregue.

     Llegados a este punto es necesario observar nuevamente la topología que construimos al principio del capítulo y la tabla de arriba, con esta información vamos a construir la tablas de enrutamiento.   

El comando ip route

La sintaxis elemental de la tabla de enrutamiento consta de tres parámetros:

1.     La dirección IP de la red a la que queremos enviar nuestros mensajes

2.     La máscara de red de dicha red

3.     La dirección IP del primer router que encontremos en nuestro camino o el interface de salida por el que enviemos la comunicación. 

Para entenderlo mejor veamos este ejemplo.

      Queremos enviar un mensaje desde PC0 (izquierda) a PC1 pero puesto se encuentran en diferentes redes (es necesario pasar por varios routers para llegar desde uno a otro) empezaremos por configurar las ruta estática en el Router 1 que es el primero que nuestro mensaje encontrará en su camino cuando parta del Router 0.

     Primero en nuestro router (Router 0) introduciremos la IP + Mascara de la red a la que nuestro mensaje va dirigido (la del PC1) y a continuación la IP del interface del Router 1 con la que está unido a nuestra red, porque es el primero que encontramos en esa dirección.

      Por tanto para configurar una ruta estática el comando sería el siguiente: 

Ip route    ip de la red destino      máscara de la red destino        ip del router vecino


https://sites.google.com/site/retamarcisco/enrutamiento-estatico

Tipos de enrutamiento

La primera distinción que vamos a hacer entre los protocolos de routing va a ser qué protocolos de routing envían su máscara de red y qué protocolos de routing no lo hacen, es decir:

  • Routing Classful
  • Routing Classless

Los protocolos de routing son esencialmente aplicaciones en el router. Su propósito es asegurar el correcto intercambio de información y en un tiempo adecuado entre los routers de la red, para que los routers de la red puedan realizar adecuadamente la función de routing y la de switching.

Los protocolos de routing classful no envían su máscara de red en las actualizaciones. Esto limita el diseño de las redes.

Características:

  • La sumarización se realiza en el límite de la red
  • Los routers que intercambian información con redes remotas sumarizan en el límite de la red a direcciones classful de IANA.
  • Dentro de la misma red (IANA Classful) se intercambia la información sin máscaras.
  • La máscara de subred se supone consistente a las definidas como clase por IANA, así que todos los interfaces de todos los routers tienen que compartir la misma máscara.654

En este tipo de protocolos el router toma las decisiones basándose en las reglas del classful, aunque si existe en la tabla de routing una entrada a una ruta más específica a una red, ésta será reenviada a esa red más específica.

Si la red es desconocida el datagrama será descartado.

Si existe una ruta por defecto y la red de destino es desconocida, el datagrama será enviado por la ruta por defecto.

Si existe una red mayor a la solicitada, pero la más restrictiva no existe el paquete será descartado aunque exista una ruta por defecto.

En cuanto al forwarding en protocolos classful:

  • Se envía el datagrama a la subred si existe una entrada en la tabla de routing.
  • Si no existe la entrada en la tabla de routing, se descarta el datagrama.
  • Si existe una entrada para la red mayor, pero no para la subred específica, se descarta el datagrama.
  • Si existe una entrada para la red mayor, pero no para la subred específica, no tendremos en cuenta la ruta por defecto, y descartaremos el datagrama.
  • Si no existe una entrada para la red mayor o subred del destino del datagrama, se reenviará el datagrama a la ruta por defecto.

Routing Classless

  • Los protocolos de routing classless fueron creados para evitar las limitaciones de los protocolos classful.
  • Las características de los protocolos de routing classless son las siguientes:
  • Los interfaces de los routers de la misma red pueden tener diferentes máscaras de subred (VLSM).
  • Los protocolos de routing classless soportan el uso de CIDR
  • Las rutas pueden ser sumarizadas más allá de los límites de las clases de IANA.

Las limitaciones que quedan patentes en los protocolos classful son:

  • Utilización ineficiente del espacio de direccionamiento.
  • No es posible la utilización de VLSM.
  • La no utilización de VLSM provoca que no sea posible cargar tablas de routing muy grandes, ya que saturarían el tráfico de las redes.

Los protocolos de routing classless son:

  • OSPF
  • EIGRP
  • RIPv2
  • IS-IS
  • BGP4

Es interesante tener en este punto el comando ip classless de Cisco

  • El comando ip classless cambia las decisiones que se hacen de forwarding de las entradas de la tabla de routing, no cambia la forma de hacer la tabla, pero si cambia en la forma en la que se realiza el proceso de routing.
  • El comando ip classless viene en la configuración por defecto de los routers Cisco desde la versión de IOS 12.0, para deshabilitarlo utilizaremos el comando no ip classless.
  • También tenemos que tener en cuenta en las rutas aprendidas a través de IS-IS u OSPF ignorarán el comando no ip classless.

La regla fundamental para trabajar con VLSM es recordar que la finalidad es conseguir un esquema jerárquico para conseguir una estructura lógica estable y sin fallos.

VLSM hace del espacio de direccionamiento eficiente y fuerza una correcta jerarquización, permitiendo sumarización.

Topologías de red

Topología de red

Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. Está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.

Topología de red de bus lineal

Punto de vista matemático

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.

Punto de vista físico

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el host se «una» o se «conecte» al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados.

Punto de vista lógico

Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la información se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones.

Topología de red en anillo

Punto de vista matemático

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico

Topología muestra todos los dispositivos interconectados directamente en una configuración conocida como cadena margarita. Esto se parece a la manera en que el mouse de un computador Apple se conecta al teclado y luego al computador.

Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topoligía de red en anillo doble

Punto de vista matemático

Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico

Topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma parte de dos topologías de anillo independiente.

Punto de vista lógico

Topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

Topología de red en estrella

Punto de vista matemático

Topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella.

Topología de red jerárquica o de árbol

Punto de vista matemático

Topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).

Punto de vista físico

El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico

El flujo de información es jerárquico.

Topología en malla

Punto de vista matemático

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico

Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces y la cantidad de conexiones con los enlaces se torna abrumadora.

Punto de vista lógico

El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados.

https://www.ecured.cu/Topolog%C3%ADa_de_red

Access Point (Punto de acceso)

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar «roaming». (Por otro lado, una red donde los dispositivos cliente se administran a sí mismos – sin la necesidad de un punto de acceso – se convierten en una red ad-hoc). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalambrica

https://todo-redes.com/equipos-de-redes/access-point-punto-de-acceso

RIP

El protocolo RIP (Protocolo de información de encaminamiento) es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers, derivado del protocolo GWINFO de XEROX y que se a convertido en el protocolo de mayor compatibilidad para las redes Internet, fundamentalmente por su capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es considerado el más eficiente.

RIP evolucionó de un protocolo anterior desarrollado en Xerox, llamado Protocolo de información de gateway (GWINFO). Con el desarrollo de Xerox Network System (XNS), GWINFO evolucionó a RIP. Luego, adquirió popularidad ya que se implementó en la Distribución del Software Berkeley (BSD) como un daemon denominado routed. A la primera versión de RIP se la denomina generalmente RIPv1 para distinguirla de RIPv2. Sin embargo, ambas versiones comparten muchas funciones similares.

https://www.ecured.cu/Protocolo_RIP

Estándares de redes 802.11ª, 802.11B, 802.11G, 802.11N, 802.11AC, 802.11H.

802.11ª

· Redes inalámbricas en la banda de los 5 GHz El estándar IEEE 802.11a se aplica a la banda de UNII Unlicensed National Information Infrastructure de los 5GHz. El estándar usa el método OFDM para la transmisión de datos hasta 54Mbps. Su mayor inconveniente es la no compatibilidad con los estándares de 2,4GHz. Por lo demás su operación es muy parecida al estándar 802.11g. Existe también un estándar desarrollado en Europa que es muy similar al 802.11a y que se llama HiperLAN2. https://www.ecured.cu/Est%C3%A1ndares_Inal%C3%A1mbricos#IEEE_802.11.C2.AA

802.11B

· Ethernet Inalámbrico de alta velocidad Este extensión del estándar 802.11, definido en 1999, permite velocidades de 5,5 y 11Mbps en el espectro de los 2,4GHz. Esta extensión es totalmente compatible con el estándar original de 1 y 2 Mbps (sólo con los sistemas DSSS, no con los FHSS o sistemas infrarojos) pero incluye una nueva técnica de modulación llamada Complementary Code Keying (CCK), que permite el incremento de velocidad. El estándar 802.11b define una única técnica de modulación para las velocidades superiores – CCK – al contrario que el estándar original 802.11 que permitía tres técnicas diferentes (DSSS, FHSS e infrarojos). De este modo, al existir una única técnica de modulación, cualquier equipo de cualquier fabricante podrá conectar con cualquier otro equipo si ambos cumplen con la especificación 802.11b. Esta ventaja se ve reforzada por la creación de la organización llamada WECA Wireless Ethernet Compatibility Alliance, una organización que dispone de un laboratorio de pruebas para comprobar equipos 802.11b. Cada equipo certificado por la WECA recibe el logo de compatibilidad WI-FI que asegura su compatibilidad con el resto de equipos certificados.

https://www.ecured.cu/Est%C3%A1ndares_Inal%C3%A1mbricos#IEEE_802.11.C2.AA

802.11G

· Velocidades de 54Mbps en la banda de 2,4GHz

El estándar IEEE 802.11g ofrece 54Mbps en la banda de 2,4GHz. Dicho con otras palabras, asegura la compatibilidad con los equipos Wi-Fipreexistentes. Para aquellas personas que dispongan de dispositivos inalámbricos de tipo Wi-Fi, 802.11g proporciona una forma sencilla de migración a alta velocidad, extendiendo el período de vida de los dispositivos de 11Mbps. El estándar 802.11g se publicó como borrador en Noviembre de 2001 con los siguientes elementos obligatorios y opcionales: · Método OFDM Orthogonal Frecuancy Division Multiplexing es obligatorio y es lo que permite velocidades superiores en la banda de los 2,4GHz.

· Los sistemas deben ser totalmente compatibles con las tecnologías anteriores de 2,4GHz Wi-Fi (802.11b). Por lo que el uso del método CCK Complementary Code Keying también será obligatorio para asegurar dicha compatibilidad. · El borrador del estándar marca como opcional el uso del método PBCC Packet Binary Convolution Coding y el OFDM/CCK simultáneo.

https://www.ecured.cu/Est%C3%A1ndares_Inal%C3%A1mbricos#IEEE_802.11.C2.AA

802.11N

El estándar WiFi IEEE 802.11n es el próxima generación de tecnología inalámbrica que entrega espectaculares mejoras en confiabilidad, velocidad y rango en comunicaciones 802.11. Cuenta con una velocidad de modulación cerca de seis veces más rápida y una tasa de transferencia de datos de 2 a 5 veces que una antena WiFi 802.11 a/g, mejoras sustanciales en cobertura y calidad de conexión. El WiFi 802.11n fué diseñado para

reemplazar por completo la actual tecnología alámbrica (Ethernet) y convertirse en la tecnología dominante en redes de aréa local. Las antenas WiFi 802.11n introducen varias mejoras a las capas 802.11 PHY (radio) y MAC que resultan en mejor throughput y confiabilidad para redes inalámbricas.

https://www.wni.mx/index.php?option=com_content&view=article&id=63:80211n&catid=31:general&Itemid=79.

802.11AC

Su red inalámbrica 802.11n y sus dispositivos están a punto de convertirse en obsoletos. Aunque la especificación oficial 802.11ac no se finalizará hasta el 2013, los equipos inalámbricos pronto aparecerán en los estantes de las tiendas con el protocolo inalámbrico más rápido.

Han pasado casi cinco años desde que los enrutadores y dispositivos inalámbricos 802.11n estuvieron disponibles, también mucho antes de que las especificaciones se ratifiquen. Ahora, IEEE está finalizando el estándar 802.11ac . 802.11ac también se conoce como «gigabit Wi-Fi» y será capaz de velocidades de transferencia de datos significativamente más rápidas que la actual 802.11n.

https://www.pcworld.com/article/254616/802_11ac_gigabit_wi_fi_what_you_need_to_know.html

802.11H

La especificación 802.11h es una ampliación de la familia de estándares 802.11 para redes de área local inalámbricas (WLAN). El objetivo de 802.11h es resolver los problemas de interferencia introducidos por el uso de 802.11a en algunas ubicaciones, especialmente con sistemas militares de radar y dispositivos médicos.

Las normas para 802.11h fueron recomendadas por la Unión Internacional de Telecomunicaciones (UIT) debido a los problemas que surgieron con la interferencia hacia y desde otros dispositivos, especialmente en Europa.

https://pc-solucion.es/2018/08/10/802-11h/.

Brouter

Es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”.

Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos.

Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones física.

Los brouters pueden:

· Encaminar protocolos encaminables seleccionados.

· Actuar de bridge entre protocolos no encaminables.

· Proporcionar un mejor coste y gestión de interconexión que el que proporcionan los bridges

y routers por separado.

http://welinforcto.blogspot.com/2012/03/115-brouters.html

Gateway

Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

Una puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

https://todo-redes.com/equipos-de-redes/gateway-puerta-de-enlace

Router

Un router es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico. En tu casa seguramente tendrás uno que es el que te conecta con Internet.

Los routers funcionan utilizando direcciones IP para saber a donde tienen que ir los paquetes de datos no como ocurre en los switches. Gracias a estas direcciones, que son únicas para cada máquina, este dispositivo puede conocer por donde debe enviar el paquete.

https://webcache.googleusercontent.com/search?q=cache:zgFll8BVfk4J:https://www.aboutespanol.com/que-es-un-router-841387+&cd=9&hl=es&ct=clnk&gl=mx

Diseña un sitio como este con WordPress.com
Comenzar