Router Teldat. Interfaz Túnel IP (TNIP)
|
|
|
- Victoria Ortiz de Zárate Herrera
- hace 10 años
- Vistas:
Transcripción
1 Router Teldat Interfaz Túnel IP (TNIP) Doc. DM519 Rev Marzo, 2000
2 ÍNDICE Capítulo 1 Interfaz túnel IP (TNIP) Descripción Introducción Ventajas del tunneling Consideraciones especiales Estructura de la trama encapsulada IP sobre IP con GRE Adaptación IP sobre IP Internet IP sobre SRT con GRE Referencias...7 Capítulo 2 Configuración del Interfaz túnel IP (TNIP) Creación del Interfaz túnel IP (TNIP) Configuración del interfaz Túnel IP (TNIP) ? (AYUDA) SET...10 a) SET PROTOCOL...11 b) SET SOURCE...11 c) SET DESTINATION ENABLE...12 a) ENABLE TUNNEL DISABLE...12 a) DISABLE TUNNEL LIST...12 a) LIST STATE...12 b) LIST TUNNEL MODE...12 c) LIST ADDRESSES...13 d) LIST ALL EXIT Configuración del protocolo de encapsulado GRE ? (AYUDA) SET...14 a) SET CIPHER KEY ENABLE...15 a) ENABLE CHECKSUM...15 b) ENABLE CIPHER...15 c) ENABLE KEY...16 d) ENABLE PROPIETARY SEQUENCE...16 e) ENABLE SEQUENCE DISABLE...16 a) DISABLE CHECKSUM...16 b) DISABLE CIPHER...17 c) DISABLE KEY...17 d) DISABLE PROPIETARY SEQUENCE...17 e) DISABLE SEQUENCE LIST...17 a) LIST STATE...17 b) LIST OPTIONS...18 c) LIST ALL ii -
3 3.6. EXIT...18 Capítulo 3 Monitorización del Interfaz túnel IP (TNIP) Estadísticos del interfaz Túnel IP (TNIP) Introducción Interfaces TNIP y el comando DEVICE del proceso MONITOR...20 Capítulo 4 Ejemplos de configuración de Túnel IP Pasos a seguir. Túnel IP sobre IP Pasos a seguir en cada extremo del túnel Pasos a seguir en los equipos que atraviesa el túnel Ejemplo 1: IP sobre IP con GRE...22 a) Configuración Nuplus b) Configuración Nuplus c) Configuración Nuplus Pasos a seguir. Túnel IP sobre SRT Pasos a seguir en cada extremo del túnel Pasos a seguir en los equipos que atraviesa el túnel Ejemplo: IP sobre SRT con GRE...29 a) Configuración Nuplus b) Configuración Nuplus c) Configuración Nuplus d) Configuración Nuplus Capítulo 5 Eventos del interfaz Túnel IP (TNIP) Monitorización de eventos del interfaz Túnel IP (TNIP)...37 Capítulo 6 Túneles Dinámicos (Internet) Descripción Introducción Escenarios/Problemática presentada Tipos de túneles...49 a) Túneles dinámicos...49 b) Túneles semidinámicos Importancia del RIP Escenarios de utilización Funcionamiento de túneles sin navegar por Internet (Esc. 5/6)...52 a) Mínimo esfuerzo de configuración a costa de RIP...52 b) Mayor esfuerzo de configuración reduciendo el tráfico RIP Túneles y Navegación simultánea (Esc /6)...53 a) Mayor sobrecarga en la red / Mínimo esfuerzo de configuración...53 b) Mínima sobrecarga en la red / Mayor esfuerzo de configuración...54 c) Sobrecarga nula en la red/mayor esfuerzo de configuración/control de clientes54 3. Seguridad Configuración Claves para configurar túneles dinámicos Ejemplo 1: Interconexión de Redes y acceso simultáneo por Internet (Esc )58 a) Configuración Centrix-T (Equipo de ISP)...58 b) Configuración CBRA (Equipo de Cliente) Ejemplo 2: Escenario 6 (Por Internet)...64 a) Modificaciones necesarias en Centrix-T (Equipo de ISP)...64 b) Configuración necesaria en CBRAs (Equipo de Cliente1) Eventos Monitorización Visualización del prompt de monitorización Comandos de Monitorización...70 a)? (AYUDA) iii -
4 b) LIST iv -
5 Capítulo 1 Interfaz túnel IP (TNIP)
6 1. Descripción 1.1. Introducción Se denomina Procesado Túnel (Tunneling) al procedimiento mediante el cual paquetes de diversos protocolos son encapsulados dentro de otro protocolo. Dicha funcionalidad es implementada mediante un interfaz virtual con lo que su configuración se reduce a la de un simple interfaz que se denominara: Interfaz Túnel. El Interfaz Túnel no está ligado de antemano a ningún protocolo de transporte, de encapsulado e interno fijo sino que es una arquitectura que proporciona los servicios necesarios para implementar cualquier esquema estándar de encapsulación. Como los túneles son enlaces punto a punto, se deben configurar túneles independientes para cada enlace. El Procesado Túnel posee tres componentes: Protocolo Interno, protocolo viajero o protocolo de carga (Payload Protocol): Es el protocolo que está siendo encapsulado (IP o SRT). Protocolo Encapsulador (Carrier Protocol): Es el protocolo que se encarga de encapsular. Generic Routing Encapsulation (GRE) Protocolo de transporte, protocolo externo (Delivery Protocol): Es el protocolo que se encarga de transportar el protocolo interno ya encapsulado. (Sólo IP) 1.2. Ventajas del tunneling Existen diversas situaciones en las que encapsular tráfico de un protocolo en otro es útil: Para interconectar redes locales multiprotocolo a través de un backbone con un sólo protocolo. Para resolver el problema de interconexión de redes que contienen protocolos con un número limitado de saltos y que sin este procedimiento no podrían llegar a conectarse. Para conectar dos subredes discontinuas. Para permitir Redes Privadas Virtuales a lo largo de redes WAN Consideraciones especiales Los siguientes puntos describen consideraciones y precauciones que deben observarse a la hora de configurar túneles: El encapsulado y desencapsulado que se produce en los extremos del túnel son operaciones lentas. Hay que tener cuidado en las configuraciones y tener en cuenta los posibles problemas de seguridad y topología. Por ejemplo, se podría configurar un túnel cuyo origen y destino no estén restringidos por Firewalls. I - 2
7 Hay que elegir correctamente los medios a través de los cuales irá el túnel. Podría darse el caso de que atravesara redes Fast FDDI y enlaces lentos de 9600 baudios. Algunos protocolos internos se comportan incorrectamente en redes compuestas de medios mixtos. Muchos túneles punto a punto podrían llegar a saturar un enlace con la información de encaminamiento. Aquellos protocolos de encaminamiento que deciden el mejor camino basándose únicamente en el número de saltos preferirán el túnel aunque exista un camino mejor sin pasar por él. El túnel siempre aparenta ser un salto aunque realmente su coste sea mayor. Un problema aún peor podría ocurrir si la información de encaminamiento de las redes conectadas por el túnel se llegara a mezclar con la de las redes que transportan dicha información. En esos casos, el mejor camino hacia el destino del túnel sería a través del túnel. A este tipo de ruta se le denomina ruta recursiva y provoca que el túnel se caiga temporalmente. Para impedir el problema de las rutas recursivas hay que mantener las informaciones de encaminamiento independientes; Usando un número AS o TAG distinto. Usando un protocolo de encaminamiento distinto. Usando rutas estáticas para el primer salto (pero teniendo cuidado con los bucles de rutas). I - 3
8 2. Estructura de la trama encapsulada En el caso del Túnel IP el protocolo de transporte o externo es IP por tanto la estructura de trama encapsulada sería la siguiente. Cabecera del protocolo externo: IP Cabecera del protocolo encapsulador Paquete del protocolo interno 2.1. IP sobre IP con GRE En este caso, el protocolo encargado del encapsulado es GRE. Y el protocolo interno o protocolo que está siendo encapsulado es IP. El protocolo de encapsulado GRE (Generic Routing Encapsulation) está descrito en la RFC1701 y el caso particular de IP sobre IP con GRE en la RFC1702. Cabecera del protocolo externo: IP Cabecera del protocolo encapsulador: GRE Protocolo interno: IP La cabecera IP está fuera de los límites de este documento, no así la cabecera GRE. La cabecera GRE posee la forma: C R K S s Recur Flags Ver Protocol Type Checksum (opcional) Offset (opcional) Key (opcional) Sequence Number (opcional) Routing (opcional) Checksum Present (bit 0) (C) Si está puesto a 1, entonces el campo Checksum está presente y contiene información válida. Si el bit de Checksum o de Routing está presente tanto el campo offset como el campo Checksum estarán presentes en el paquete. Routing Present (bit 1) (R) No usado. Key Present (bit 2) Si está a 1, entonces el campo key (o identificador) está presente en el paquete y tiene valor válido. I - 4
9 Sequence Number Present (bit 3) Si está a 1, entonces el campo Número de Secuencia (Sequence Number) está presente y contiene un valor válido. Strict Source Route Present (bit 4) No usado. Recursion Control (bits 5-7) Contiene un entero positivo de 3 bits que indica el número de encapsulaciones adicionales que están permitidas. Siempre 0. Número de versión (bits 13-15) Siempre 0. Tipo de protocolo (2 octetos) Contiene el tipo de protocolo del paquete interno. Offset (2 octetos) Indica el desplazamiento en octetos desde el inicio del campo Routing hasta la primera ruta que debe ser examinada. Checksum (2 octetos) Contiene el checksum IP de la cabecera GRE y el paquete interno. Key (4 octetos) Identificador del túnel. Número de secuencia (4 octetos) Número usado por el receptor para asegurar el correcto orden de llegada de los paquetes. Routing (longitud variable) No existirá. Cuando IP se encapsula en IP usando GRE el TOS y las opciones de seguridad IP son copiadas de la cabecera del protocolo interno (payload protocol) en la cabecera del protocolo externo (delivery protocol). EL TTL sin embargo no se copia sino que se establece al valor por defecto usado para IP con el fin de evitar que los paquetes RIP que viajen a través del túnel expiren antes de llegar al destino Adaptación IP sobre IP Internet Para más información acerca de la adaptación IP sobre IP Internet ver el capítulo IP sobre SRT con GRE De nuevo el protocolo encargado del encapsulado es GRE. En este caso el protocolo interno o protocolo que está siendo encapsulado es SRT. I - 5
10 Los campos de la cabecera GRE se rellenan e interpretan de la misma manera. El TTL, TOS y las opciones de seguridad en la cabecera del protocolo externo (delivery protocol) son las usadas por defecto en IP. I - 6
11 3. Referencias RFC-1701: Generic Routing Encapsulation (GRE), S. Hanks, Octubre-1994 RFC-1702: Generic Routing Encapsulation over IPv4 networks, S. Hanks, Octubre-1994 I - 7
12 Capítulo 2 Configuración del Interfaz túnel IP (TNIP)
13 1. Creación del Interfaz túnel IP (TNIP) Para crear un interfaz de tipo Túnel IP se debe introducir: Config>ADD DEVICE TNIP Added TNIP interface with num: 2 TNIP tunnel encapsulated type:[gre]? Config> Para entrar posteriormente en configuración basta con teclear: Config>NETWORK 2 El protocolo que es soportado sobre el interfaz TNIP es el IP. Es necesario para activar el IP sobre el interfaz TNIP asignar una dirección IP al citado interfaz o configurarlo como interfaz de tipo no numerado. Para ello es necesario entrar en configuración del protocolo IP y asignar una dirección al citado interfaz o configurarlo como no numerado. Ejemplo con dirección IP conocida: *P 4 Config>PROTOCOL IP Internet protocol user configuration Conf IP>ADD ADDRESS Which net is this address for[0]? 2 New address [ ]? Address mask[ ]? Conf IP>LIST ADDRESS IP addresses for each interface:... intf NETWORK broadcast, fill 0... Conf IP>EXIT Ejemplo como interfaz no numerado: *P 4 Config>PROTOCOL IP Internet protocol user configuration Conf IP>ADD ADDRESS Which net is this address for [0]? 2 New address[ ]? Conf IP>LIST ADDRESS IP addresses for each interface: intf 0... IP disabled on this interface intf 1... IP disabled on this interface intf NETWORK broadcast, fill 0 Conf IP>EXIT Config>SAVE Save configuration [n]? y Saving configuration...ok Config> II - 9
14 2. Configuración del interfaz Túnel IP (TNIP) En este apartado se describen los comandos de configuración del interfaz TNIP. Para acceder al entorno de configuración de TNIP, se deben introducir los siguientes comandos: Config>NETWORK 2 -- IP Tunnel Net Config -- TNIP config> Comando Función? (AYUDA) Lista los comandos u opciones disponibles. SET Configura el tipo de túnel, origen y destino del mismo. ENABLE Habilita el túnel o alguna de las opciones que afectan a su funcionamiento. DISABLE Deshabilita el túnel o alguna de la opciones del mismo. LIST Muestra la configuración actual del túnel IP. EXIT Sale del proceso de configuración de TNIP. Las letras en negrita son el número mínimo de caracteres que hay que teclear para que el comando sea efectivo. 2.1.? (AYUDA) Utilizar el comando? (AYUDA) para listar los comandos disponibles en el prompt en el que se esté trabajando. También se puede usar este comando a continuación de un comando específico para listar opciones disponibles. Sintaxis: Ejemplo: TNIP config>? TNIP config>? SET ENABLE DISABLE LIST EXIT TNIP config> 2.2. SET Se utiliza para configurar el origen y el destino de túnel, y para entrar en la configuración del protocolo de encapsulado usado. II - 10
15 Sintaxis: TNIP config>set? PROTOCOL SOURCE DESTINATION a) SET PROTOCOL Sirve para entrar en la configuración del protocolo de encapsulado. Por defecto es GRE ya que actualmente es el único que se soporta Ejemplo: TNIP config>set PROTOCOL -- GRE Config -- GRE config> El interfaz TNIP soportará varios tipos de encapsulado. Mediante este comando se especificará el tipo de encaspulado a usar. b) SET SOURCE Mediante este comando se configura la dirección IP del origen del túnel IP. Debe coincidir con la dirección IP de uno de los interfaces configurados en el router excepto la del propio túnel (Ethernet, FRAME RELAY, interno, etc.) y con la dirección IP configurada como destino en el equipo que sea el otro extremo del túnel. Si la dirección IP origen no coincide con ninguno de los interfaces del router los paquetes destinados a esta dirección IP no serán tomados por el router como propios y los intentará encaminar hacia otro equipo. Si la dirección IP configurada como origen no coincide con la configurada como destino en el otro extremo del router, no existirá nunca enlace. Ejemplo: TNIP config>set SOURCE Tunnel Source address [ ]? TNIP config> c) SET DESTINATION Mediante este comando se configura la dirección IP del destino del túnel IP. Debe coincidir con la dirección IP configurada como origen en el router del otro extremo. Si la dirección IP destino no coincide con la configurada como origen en el otro extremo del router, los paquete que se envíen a dicho router serán descartados por no pertenecer al túnel. Es necesario que exista ruta hacia dicho destino pues si no los paquetes del túnel no podrán ser encaminados. Como precaución dicha ruta debe ser una ruta estática para evitar el problema de recursividad en la tabla de rutas explicado en el capítulo 1. Ejemplo: TNIP config>set DESTINATION Tunnel destination address [ ]? TNIP config> II - 11
16 2.3. ENABLE Se utiliza para habilitar el túnel. Sintaxis: TNIP config>enable? TUNNEL a) ENABLE TUNNEL Por defecto, el interfaz túnel no está activo. Para activarlo en configuración se usa dicho comando. Ejemplo: TNIP config>enable TUNNEL TNIP config> 2.4. DISABLE Se utiliza para deshabilitar el túnel. Sintaxis: TNIP config>disable? TUNNEL a) DISABLE TUNNEL Por defecto, el interfaz túnel no está activo. Para desactivarlo en configuración se usa dicho comando. Ejemplo: TNIP config>disable TUNNEL TNIP config> 2.5. LIST Se utiliza para listar la configuración del túnel. Sintaxis: TNIP config>list? STATE TUNNEL_MODE ADDRESSES ALL a) LIST STATE Muestra el estado configurado del túnel. Los posibles estados son habilitado o deshabilitado. Ejemplo: TNIP config>list STATE Tunneling IP: enable TNIP config> b) LIST TUNNEL MODE Mediante este comando se muestra el tipo de encapsulado usado. Por ahora sólo se soporta GRE. II - 12
17 Ejemplo: TNIP config>list TUNNEL_MODE Tunnel Mode: GRE TNIP config> c) LIST ADDRESSES Mediante este comando se muestra la dirección IP origen y destino del túnel. Ejemplo: TNIP config>list ADDRESSES Tunnel Addresses Source: Destination: TNIP config> d) LIST ALL Mediante este comando se muestra el estado configurado del túnel, el tipo de encapsulado usado, y las direcciones IP origen y destino del túnel. Ejemplo: TNIP config>list ALL Tunnel Mode: GRE Tunnel Addresses Source: Destination: Tunneling IP: enabled TNIP config> 2.6. EXIT Utilizar el comando EXIT para volver al nivel prompt en el que se estaba anteriormente. Sintaxis: Ejemplo: TNIP config>exit TNIP config>exit Config> II - 13
18 3. Configuración del protocolo de encapsulado GRE En este apartado se describen los comandos de configuración del protocolo de encapsulado. Como se ha comentado anteriormente por el momento sólo se soporta GRE por lo que este apartado corresponde a la configuración del protocolo GRE. Para acceder al entorno de configuración de GRE, como vimos en el apartado 2.2.a SET PROTOCOL se deben introducir los siguientes comandos: Config>NETWORK 2 -- IP Tunnel Net Config -- TNIP config>set PROTOCOL -- GRE Config -- GRE config> Comando Función? (AYUDA) Lista los comandos u opciones disponibles. SET Configura el cifrado. ENABLE Habilita alguna de las opciones que permite el protocolo de encapsulado y que afectan al funcionamiento del túnel. DISABLE Deshabilita alguna de la opciones. LIST Muestra la configuración actual. EXIT Sale del proceso de configuración de GRE. Las letras en negrita son el número mínimo de caracteres que hay que teclear para que el comando sea efectivo. 3.1.? (AYUDA) Utilizar el comando? (AYUDA) para listar los comandos disponibles en el prompt en el que se esté trabajando. También se puede usar este comando a continuación de un comando específico para listar opciones disponibles. Sintaxis: Ejemplo: GRE config>? GRE config>? SET ENABLE DISABLE LIST EXIT GRE config> 3.2. SET Se utiliza para configurar el protocolo de encapsulado GRE. II - 14
19 Sintaxis: GRE config>set? CIPHER KEY a) SET CIPHER KEY El protocolo GRE soporta la posibilidad de cifrar los datos mediante el protocolo RC4. Mediante este comando se configura la clave de sesión del interfaz túnel. Dicha clave admite un máximo de 32 caracteres alfanuméricos. En caso de habilitar cifrado y no configurar explícitamente la clave, se utiliza una clave por defecto. Ejemplo: GRE config>set CIPHER KEY Cipher key : **************** Rewrite key: **************** New cipher key set GRE config> 3.3. ENABLE Se utiliza para habilitar las opciones que permite el protocolo GRE y que rigen el funcionamiento del túnel. Sintaxis: TNIP config>enable? CHECKSUM CIPHER KEY PROP_SEQ SEQUENCE a) ENABLE CHECKSUM Se utiliza para habilitar la opción de envío de checksum. Por defecto, el túnel no garantiza la integridad de los paquetes. Habilitando dicha opción el router envía los paquetes con campo checksum. Si llega un paquete con checksum el equipo siempre comprueba el checksum descartando aquellos paquetes que lo tengan inválido, aunque el equipo tenga deshabilitada la opción. Ejemplo: GRE config>enable CHECKSUM GRE config> b) ENABLE CIPHER El protocolo GRE soporta la posibilidad de cifrar los datos mediante el protocolo RC4. Mediante este comando se activa el cifrado de este interfaz túnel. Ejemplo: GRE config>enable CIPHER GRE config> II - 15
20 c) ENABLE KEY Se utiliza para habilitar la opción de comprobación del identificador del túnel. Al habilitarse dicha opción el equipo solicita un identificador para el túnel en cuestión. Dicho identificador de túnel ha de ser igual en ambos extremos del túnel. Por defecto, el túnel tiene deshabilitada la opción. Habilitando dicha opción el router descarta aquellos paquetes que posean un identificador distinto al configurado. Ejemplo: GRE config>enable KEY Tunnel key : [0]?12345 GRE config> d) ENABLE PROPIETARY SEQUENCE Se utiliza para habilitar el uso de número de secuencia propietario. Al habilitar esta opción, en caso de desincronización de los extremos del túnel (se reciben paquetes con número de secuencia menor al esperado), el reenganche es más rápido ya que incluye el número de secuencia esperado por parte del otro extremo del túnel. Por defecto el túnel tiene deshabilitada esta opción. Se recomienda su uso cuando los extremos del túnel sean Routers Teldat. Ejemplo: GRE config>enable PROP_SEQ GRE config> e) ENABLE SEQUENCE Se utiliza para habilitar la opción de asegurar orden en datagramas entrantes. Por defecto, el túnel tiene deshabilitada la opción. Habilitando dicha opción el router descarta aquellos paquetes que lleguen fuera de orden. Ejemplo: GRE config>enable SEQUENCE GRE config> 3.4. DISABLE Se utiliza para deshabilitar las opciones que permite el protocolo GRE y que rigen el funcionamiento del túnel. Sintaxis: TNIP config>disable? CHECKSUM CIPHER KEY PROP_SEQ SEQUENCE a) DISABLE CHECKSUM Se utiliza para deshabilitar la opción de envío de checksum. Por defecto, el túnel no garantiza la integridad de los paquetes. Deshabilitando dicha opción el router envía los paquetes sin campo checksum. Si llega un paquete con checksum el equipo siempre comprueba el checksum descartando aquellos paquetes que lo tengan inválido. II - 16
21 Ejemplo: GRE config>disable CHECKSUM GRE config> b) DISABLE CIPHER El protocolo GRE soporta la posibilidad de cifrar los datos mediante el protocolo RC4. Mediante este comando se desactiva el cifrado de este interfaz túnel Ejemplo: GRE config>disable CIPHER GRE config> c) DISABLE KEY Se utiliza para deshabilitar la opción de comprobación del identificador del túnel. Por defecto, el túnel tiene deshabilitada la opción. Deshabilitando dicha opción el router descarta aquellos paquetes que posean un identificador. Ejemplo: GRE config>disable KEY GRE config> d) DISABLE PROPIETARY SEQUENCE Se utiliza para deshabilitar el uso de número de secuencia propietario Por defecto, el túnel tiene deshabilitada la opción. Ejemplo: GRE config>disable PROP_SEQ GRE config> e) DISABLE SEQUENCE Se utiliza para deshabilitar la opción de asegurar orden en datagramas entrantes. Por defecto, el túnel tiene deshabilitada la opción. Deshabilitando dicha opción el router no descarta aquellos paquetes que lleguen fuera de orden. Ejemplo: GRE config>disable SEQUENCE GRE config> 3.5. LIST Se utiliza para listar la configuración del protocolo GRE para el interfaz TNIP. Sintaxis: TNIP config>list? STATE OPTIONS ALL a) LIST STATE Muestra el estado configurado del cifrado. Los posibles estados son habilitado o deshabilitado. Ejemplo: II - 17
22 GRE config>list STATE Cipher: enable GRE config> b) LIST OPTIONS Muestra el estado (habilitado/deshabilitado) de las opciones que rigen el funcionamiento del túnel. Ejemplo: GRE config>list OPTIONS GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: enabled > key: Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled GRE config> c) LIST ALL Muestra el estado configurado del cifrado y el estado de las opciones que rigen el funcionamiento del túnel. Ejemplo: GRE config>list ALL Cipher: enable GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: enabled > key: Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled GRE config> 3.6. EXIT Utilizar el comando EXIT para volver al nivel prompt en el que se estaba anteriormente. Sintaxis: Ejemplo: GRE config>exit? GRE config>exit TNP Config> II - 18
23 Capítulo 3 Monitorización del Interfaz túnel IP (TNIP)
24 1. Estadísticos del interfaz Túnel IP (TNIP) 1.1. Introducción Visualización del prompt de monitorización del interfaz Túnel IP: corresponde a la parte de túneles dinámicos por lo que se verá en el apartado 6.1 del capítulo 6 Túneles Dinámicos (Internet). Comandos de monitorización del interfaz Túnel IP: corresponde a la parte de túneles dinámicos por lo que se verá en el apartado 6.2 del capítulo 6 Túneles Dinámicos (Internet) Interfaces TNIP y el comando DEVICE del proceso MONITOR Al ejecutar el comando DEVICE desde el prompt del proceso MONITOR (+) se mostrarán todos los estadísticos del interfaz TNIP: +DEVICE 2 Auto-test Auto-test Maintenance Ifc Interface CSR Vect valids failures failures 2 TNIP/ Input Stats Frames ok 0 Frames error 0 ---> Invalid encapsulated 0 ---> Out-of-Order frames 0 ---> Checsksum errors 0 ---> Key errors 0 ---> Unknown payload protocol 0 ---> Error in cipher 0 ---> Internal errors 0 Output Stats Frames ok 0 Frames error 0 ---> Invalid encapsulation 0 ---> Unknow internal protocol 0 + III - 20
25 Capítulo 4 Ejemplos de configuración de Túnel IP
26 1. Pasos a seguir. Túnel IP sobre IP 1.1. Pasos a seguir en cada extremo del túnel Crear el interfaz túnel IP, guardar y reiniciar. Asignar una dirección IP al interfaz túnel o configurarlo como no numerado. Configurar el origen del túnel, que será una dirección IP de un interfaz existente en el equipo excepto la propia del túnel. Configurar el destino del túnel. Agregar la ruta IP necesaria para llegar a dicho destino. Configurar el protocolo de encapsulado que irá en el túnel (o tipo de túnel). Habilitar las opciones deseadas (checksum, número de secuencia o/y identificador). Agregar las rutas IP de aquellas redes que tengan que ser accesibles a través del túnel IP poniendo como siguiente salto la dirección del interfaz del túnel del otro extremo (en caso de que no se haya configurado como no numerado) o el interfaz de túnel (en caso de que se haya configurado como no numerado. Habilitar el túnel, guardar y reiniciar Pasos a seguir en los equipos que atraviesa el túnel Agregar las rutas necesarias para que origen y destino del túnel sean accesibles Ejemplo 1: IP sobre IP con GRE Configuración de un túnel con origen Nuplus1 y destino Nuplus3, en el que se puedan comunicar las redes /24 y /24. FR: /24 FR: /24 FR: /24 Router Nuplus1 (LAN: /24) Router Nuplus2 (LAN: /24) Router Nuplus3 (LAN: /24) Red local Red local IV - 22
27 a) Configuración Nuplus1 Agregamos el interfaz Frame Relay y el túnel IP *P 4 Config>SET HOSTNAME What is the new router name?[]?nuplus1 Config>LIST DEVICE Con Ifc Type of interface CSR CSR2 int Router->Node Node->Router 0 0 LAN 0 Ethernet C WAN1 3 X25 F F000C00 9E WAN2 4 X25 F F000D00 9D ISDN 1 5 channel D: X.25 A B ISDN 1 7 channel B: X.25 F F000E00 9C ISDN 2 6 channel D: X.25 A B ISDN 2 8 channel B: X.25 F F000F00 9B Config>SET DATA FR which port will be changed[1]? Config>ADD DEVICE TNIP Added TNIP interface with num: 2 TNIP tunnel encapsulated type:[gre]? Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuramos las direcciones de los interfaces Nuplus1 *P 4 Nuplus1 Config>PROTOCOL IP Internet protocol user configuration Nuplus1 Conf IP>LIST ADDRESS IP addresses for each interface: intf 0 IP disabled on this interface intf 1 IP disabled on this interface intf 2 IP disabled on this interface intf 3 IP disabled on this interface Nuplus1 Conf IP>ADD ADDRESS Which net is this address for[0]? New address [ ]? Address mask [ ]? Nuplus1 Conf IP>ADD ADDRESS Which net is this address for[0]? 1 New address[ ]? Address mask [ ]? Nuplus1 Conf IP>ADD ADDRESS Which net is this address for[0]? 2 New address [ ]? Nuplus1 Conf IP>LIST ADDRESS IP addresses for each interface: intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf 3 IP disabled on this interface Nuplus1 Conf IP>EXIT A continuación configuramos el túnel IV - 23
28 Nuplus1 Config>NETWORK 2 -- IP Tunnel Net Config -- Nuplus1 TNIP config>list ALL Tunnel Mode: GRE Tunnel Addresses Source: Destination: Tunneling IP: disabled TNIP config> Nuplus1 TNIP config>set SOURCE Tunnel Source address [ ]? Nuplus1 TNIP config>set DESTINATION Tunnel Destination address [ ]? Nuplus1 TNIP config>enable TUNNEL Nuplus1 TNIP config>set PROTOCOL -- GRE Config -- Nuplus1 GRE config>list ALL Cipher: disabled GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: disabled Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled Nuplus1 GRE config> Nuplus1 GRE config>enable CHECKSUM Nuplus1 GRE config>enable KEY Tunnel key: [0]? 1234 Nuplus1 GRE config>enable SEQUENCE Nuplus1 GRE config>exit Nuplus1 TNIP config>exit Agregamos las rutas necesarias Nuplus1 Config>PROTOCOL IP Internet protocol user configuration Nuplus1 Conf IP>LIST ROUTE Nuplus1 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus1 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus1 Conf IP>EXIT Nuplus1 Config>SAVE Save configuration [n]? y Saving configuration...ok Nuplus1 Config> *RESTART Are you sure to restart the system?(yes/no)? y IV - 24
29 Nuplus1 *P 3 Console Operator Nuplus1 +PROTOCOL IP Nuplus1 IP>INTERFACE Interface IP Address(es) Mask(s) Eth/ FR/ TNIP/ Nuplus1 IP>DUMP Type Dest net Mask Cost Age Next hop(s) Est* FFFFFFFF Dir* FFFFFF FR/0 Dir* FFFFFF Eth/0 Est* FFFFFF TNIP/0 Routing table size: 768 nets (49152 bytes), 4 nets known Nuplus1 IP> b) Configuración Nuplus2 Agregamos el interfaz Frame Relay *P 4 Config>SET HOSTNAME What is the new router name?[]?nuplus2 Config>SET DATA FR which port will be changed[1]? Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuramos el interfaz Frame Relay nuplus2 *P 4 nuplus2 Config>NETWORK 1 -- Frame Relay user configuration -- nuplus2 FR config>disable LMI nuplus2 FR config>set FRAME-SIZE Interface MTU in bytes [2048]? 1500 nuplus2 FR config>add PVC Circuit number[16]? Committed Information Rate (CIR) in bps[16000]? Committed Burst Size (Bc) in bits[16000]? Excess Burst Size (Be) in bits[0]? Encrypt information? [No]:(Yes/No)? Assign circuit name[]? nuplus2 FR config>add PROTOCOL-ADDRESS IP Address [ ]? Circuit number[16]? nuplus2 FR config>exit Configuramos las direcciones de los interfaces IV - 25
30 nuplus2 Config>PROTOCOL IP Internet protocol user configuration nuplus2 Conf IP>ADD ADDRESS Which net is this address for[0]? New address [ ]? Address mask [ ]? nuplus2 Conf IP>ADD ADDRESS Which net is this address for[0]? 1 New address [ ]? Address mask [ ]? nuplus2 Conf IP>LIST ADDRESS IP addresses for each interface: intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf 2 IP disabled on this interface nuplus2 Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y nuplus2 *P 3 Console Operator nuplus2 +PROTOCOL IP nuplus2 IP>INTERFACE Interface IP Address(es) Mask(s) Eth/ FR/ nuplus2 IP> c) Configuración Nuplus3 Agregamos el interfaz Frame Relay y el túnel IP *P 4 Config>SET HOSTNAME What is the new router name?[]?nuplus3 Config>SET DATA FR which port will be changed[1]? Config>ADD DEVICE TNIP Added TNIP interface with num: 2 TNIP tunnel encapsulated type:[gre]? Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuramos las direcciones de los interfaces IV - 26
31 Nuplus3 *P 4 Nuplus3 Config>PROTOCOL IP Internet protocol user configuration Nuplus1 Conf IP>LIST ADDRESS IP addresses for each interface: intf 0 IP disabled on this interface intf 1 IP disabled on this interface intf 2 IP disabled on this interface intf 3 IP disabled on this interface Nuplus3 Conf IP>ADD ADDRESS Which net is this address for[0]? New address [ ]? Address mask [ ]? Nuplus3 Conf IP>ADD ADDRESS Which net is this address for[0]? 1 New address[ ]? Address mask [ ]? Nuplus3 Conf IP>ADD ADDRESS Which net is this address for[0]? 2 New address [ ]? Nuplus3 Conf IP>LIST ADDRESS IP addresses for each interface: intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf 3 IP disabled on this interface Nuplus3 Conf IP>EXIT Configuramos el interfaz Frame Relay Nuplus3 *P 4 Nuplus3 Config>NETWORK 1 -- Frame Relay user configuration -- Nuplus3 FR config>disable LMI Nuplus3 FR config>set FRAME-SIZE Interface MTU in bytes [2048]? 1500 Nuplus3 FR config>add PVC Circuit number[16]? Committed Information Rate (CIR) in bps[16000]? Committed Burst Size (Bc) in bits[16000]? Excess Burst Size (Be) in bits[0]? Encrypt information? [No]:(Yes/No)? Assign circuit name[]? Nuplus3 FR config>add PROTOCOL-ADDRESS IP Address [ ]? Circuit number[16]? Nuplus3 FR config>exit A continuación configuramos el túnel Nuplus3 Config>NETWORK 2 -- IP Tunnel Net Config -- Nuplus3 TNIP config>set SOURCE Tunnel Source address [ ]? Nuplus3 TNIP config>set DESTINATION Tunnel Destination address [ ]? Nuplus3 TNIP config>enable TUNNEL Nuplus3 TNIP config>set PROTOCOL -- GRE Config -- Nuplus3 GRE config>enable CHECKSUM Nuplus3 GRE config>enable KEY Tunnel key: [0]? 1234 Nuplus3 GRE config>enable SEQUENCE Nuplus3 GRE config>exit Nuplus3 TNIP config>exit Agregamos las rutas necesarias IV - 27
32 Nuplus3 Config>PROTOCOL IP Internet protocol user configuration Nuplus3 Conf IP>LIST ROUTE Nuplus3 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus3 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus3 Conf IP>EXIT Nuplus3 Config>SAVE Save configuration [n]? y Saving configuration...ok Nuplus3 Config> *RESTART Are you sure to restart the system?(yes/no)? y Nuplus3 *P 3 Console Operator Nuplus3 +PROTOCOL IP Nuplus3 IP>INTERFACE Interface IP Address(es) Mask(s) Eth/ FR/ TNIP/ Nuplus3 IP>DUMP Type Dest net Mask Cost Age Next hop(s) Dir* FFFFFF FR/0 Est* FFFFFFFF 1 0 TNIP/0 Est* FFFFFFFF Dir* FFFFFF Eth/0 Routing table size: 768 nets (49152 bytes), 4 nets known Nuplus3 IP> IV - 28
33 2. Pasos a seguir. Túnel IP sobre SRT 2.1. Pasos a seguir en cada extremo del túnel Crear el interfaz túnel ip, guardar y reiniciar. Habilitar el bridge. Agregar un puerto en el bridge para el interfaz del túnel. Configurar el origen del túnel, que será una dirección IP de un interfaz existente en el equipo excepto la propia del túnel. Configurar el destino del túnel. Agregar la ruta IP necesaria para llegar a dicho destino. Configurar el protocolo de encapsulado que irá en el túnel (o tipo de túnel). Habilitar las opciones deseadas (checksum, número de secuencia o/y identificador). Habilitar el túnel, guardar y reiniciar Pasos a seguir en los equipos que atraviesa el túnel Agregar las rutas necesarias para que origen y destino del túnel sean accesibles Ejemplo: IP sobre SRT con GRE Configuración de un túnel con origen Nuplus1 y destino Nuplus4, en el que se puedan comunicar las redes /24 y /24 mediante tráfico NetBEUI. Para ello estableceremos un túnel IP sobre SRT entre ambas. FR: /24 FR: /24 Puesto local ( ) Router Nuplus1 (LAN: /24) Router Nuplus2 (LAN: /24) Red local Red local FR: /24 FR: /24 Router Nuplus4 (LAN: /24) Red local Router Nuplus3 (LAN: /24) Estación remota IV - 29
34 a) Configuración Nuplus1 Al igual que en el ejemplo anterior, se añade el interfaz FR y el interfaz túnel IP (TNIP) *P 4 Config>SET HOSTNAME What is the new router name?[]?nuplus1 Config>SET DATA FR which port will be changed[1]? Config>ADD DEVICE TNIP Added TNIP interface with num: 2 TNIP tunnel encapsulated type:[gre]? Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuramos las direcciones de los interfaces Nuplus1 *P 4 Nuplus1 Config>PROTOCOL IP Internet protocol user configuration Which net is this address for[0]? New address [ ]? Address mask [ ]? Nuplus1 Conf IP>ADD ADDRESS Which net is this address for[0]? 1 New address[ ]? Address mask [ ]? Nuplus1 Conf IP>ADD ADDRESS Which net is this address for[0]? 2 New address [ ]? Nuplus1 Conf IP>LIST ADDRESS IP addresses for each interface: intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf 3 IP disabled on this interface Nuplus1 Conf IP>ex A continuación configuramos el túnel Nuplus1 Config>NETWORK 2 -- IP Tunnel Net Config -- Nuplus1 TNIP config>set SOURCE Tunnel Source address [ ]? Nuplus1 TNIP config>set DESTINATION Tunnel Destination address [ ]? Nuplus1 TNIP config>enable TUNNEL Nuplus1 TNIP config>set PROTOCOL -- GRE Config -- Nuplus1 GRE config>enable CHECKSUM Nuplus1 GRE config>enable KEY Tunnel key: [0]? 1234 Nuplus1 GRE config>enable SEQUENCE Nuplus1 GRE config>enable PROP_SEQ Nuplus1 GRE config>exit Nuplus1 TNIP config>exit Configuramos el interfaz Frame Relay IV - 30
35 Nuplus1 Config>NETWORK 1 -- Frame Relay user configuration -- Nuplus1 FR config>disable LMI Nuplus1 FR config>set FRAME-SIZE Interface MTU in bytes [2048]? 1500 Nuplus1 FR config>add PVC Circuit number[16]? Committed Information Rate (CIR) in bps[16000]? Committed Burst Size (Bc) in bits[16000]? Excess Burst Size (Be) in bits[0]? Encrypt information? [No]:(Yes/No)? Assign circuit name[]? Nuplus1 FR config>add PROTOCOL-ADDRESS IP Address [ ]? Circuit number[16]? Nuplus1 FR config>exit Agregamos las rutas necesarias Nuplus1 Config>PROTOCOL IP Internet protocol user configuration Nuplus1 Conf IP>LIST ROUTE Nuplus1 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus1 Conf IP>EXIT Nuplus1 Config>SAVE Save configuration [n]? y Saving configuration...ok Nuplus1 Config> *RESTART Are you sure to restart the system?(yes/no)? y Por último configuramos el bridge. IV - 31
36 *P 4 Nuplus1 Config>PROTOCOL ASRT -- ASRT Bridge user configuration -- Nuplus1 ASRT config>enable BRIDGE Nuplus1 ASRT config>add PORT Interface Number[0]? 2 Port Number[2]? Nuplus1 ASRT config>disable STP Nuplus1 ASRT config>list BRIDGE Source Routing Transparent Bridge Configuration ==================================================== Bridge: Enabled Bridge behavior: STB SOURCE ROUTING INFORMATION Bridge Number: 00 Segments: 0 Max ARE Hop Cnt: 00 Max STE Hop cnt: 00 1:N SRB: Not Active Internal Segment: 0x000 LF-bit interpret: Extended SR-TB INFORMATION SR-TB Conversion: Disabled TB-Virtual Segment: 0x000 MTU of TB-Domain: SPANNING TREE PROTOCOL INFORMATION Bridge Address: Default Bridge Priority: 32768/0x8000 STP Participation: Disabled TRANSLATION INFORMATION FA<=>GA Conversion: Enabled UB-Encapsulation: Disabled DLS for the bridge: Disabled PORT INFORMATION Number of ports added: 2 Port: 1 Interface: 0 Behavior: STB Only STP: Enabled Port: 2 Interface: 2 Behavior: STB Only STP: Enabled Nuplus1 ASRT config>exit Nuplus1 Config>SAVE Save configuration [n]? y Saving configuration...ok Nuplus1 Config> *RESTART Are you sure to restart the system?(yes/no)? y b) Configuración Nuplus2 Agregamos el interfaz Frame Relay y lo configuramos de manera análoga al anterior. Configuramos las direcciones de los interfaces. Añadimos la ruta necesaria para que el origen y el destino del túnel sean accesibles IV - 32
37 Nuplus2 Config>PROTOCOL IP Internet protocol user configuration Nuplus2 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus2 Conf IP> c) Configuración Nuplus3 Agregamos el interfaz Frame Relay y lo configuramos de manera análoga al anterior. Configuramos las direcciones de los interfaces. Añadimos la ruta necesaria para que el origen y el destino del túnel sean accesibles Nuplus3 Config>PROTOCOL IP Internet protocol user configuration Nuplus3 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus3 Conf IP> d) Configuración Nuplus4 Al igual que para Nuplus1, se añade el interfaz Frame Relay y el interfaz túnel IP (TNIP) *P 4 Config>SET HOSTNAME What is the new router name?[]?nuplus4 Config>SET DATA FR which port will be changed[1]? Config>ADD DEVICE TNIP Added TNIP interface with num: 2 TNIP tunnel encapsulated type:[gre]? Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuramos las direcciones de los interfaces Nuplus4 *P 4 Nuplus4 Config>PROTOCOL IP Internet protocol user configuration Which net is this address for[0]? New address [ ]? Address mask [ ]? Nuplus4 Conf IP>ADD ADDRESS Which net is this address for[0]? 1 New address[ ]? Address mask [ ]? Nuplus4 Conf IP>ADD ADDRESS Which net is this address for[0]? 2 New address [ ]? Nuplus4 Conf IP>LIST ADDRESS IP addresses for each interface: intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf NETWORK broadcast, fill 0 intf 3 IP disabled on this interface Nuplus4 Conf IP>EXIT IV - 33
38 A continuación configuramos el túnel Nuplus4 Config>NETWORK 2 -- IP Tunnel Net Config -- Nuplus4 TNIP config>set SOURCE Tunnel Source address [ ]? Nuplus4 TNIP config>set DESTINATION Tunnel Destination address [ ]? Nuplus4 TNIP config>enable TUNNEL Nuplus4 TNIP config>set PROTOCOL -- GRE Config -- Nuplus4 GRE config>enable CHECKSUM Nuplus4 GRE config>enable KEY Tunnel key: [0]? 1234 Nuplus4 GRE config>enable SEQUENCE Nuplus4 GRE config>enable PROP_SEQ Nuplus4 GRE config>exit Nuplus4 TNIP config>exit Configuramos el interfaz Frame Relay Nuplus4 Config>NETWORK 1 -- Frame Relay user configuration -- Nuplus4 FR config>disable LMI Nuplus4 FR config>set FRAME-SIZE Interface MTU in bytes [2048]? 1500 Nuplus4 FR config>add PVC Circuit number[16]? Committed Information Rate (CIR) in bps[16000]? Committed Burst Size (Bc) in bits[16000]? Excess Burst Size (Be) in bits[0]? Encrypt information? [No]:(Yes/No)? Assign circuit name[]? Nuplus4 FR config>add PROTOCOL-ADDRESS IP Address [ ]? Circuit number[16]? Nuplus4 FR config>exit Agregamos las rutas necesarias Nuplus4 Config>PROTOCOL IP Internet protocol user configuration Nuplus4 Conf IP>LIST ROUTE Nuplus4 Conf IP>ADD ROUTE IP destination [ ]? Address mask [ ]? Via gateway at [ ]? Cost[1]? Nuplus4 Conf IP>EXIT Nuplus4 Config>SAVE Save configuration [n]? y Saving configuration...ok Nuplus4 Config> *RESTART Are you sure to restart the system?(yes/no)? y Por último configuramos el bridge. IV - 34
39 *P 4 Nuplus4 Config>PROTOCOL ASRT -- ASRT Bridge user configuration -- Nuplus4 ASRT config>enable BRIDGE Nuplus4 ASRT config>add PORT Interface Number[0]? 2 Port Number[2]? Nuplus4 ASRT config>disable STP Nuplus4 ASRT config>exit Nuplus4 Config>SAVE Save configuration [n]? y Saving configuration...ok Nuplus4 Config> *RESTART Are you sure to restart the system?(yes/no)? y IV - 35
40 Capítulo 5 Eventos del interfaz Túnel IP (TNIP)
41 1. Monitorización de eventos del interfaz Túnel IP (TNIP) Permiten monitorizar en tiempo real los eventos que suceden sobre uno o varios interfaces TNIP cuando esta habilitado el sistema de eventos para ese protocolo. La forma en que se habilitan desde el menú de configuración es la siguiente: *P 4 -- ELS Config -- ELS Config> ELS Config>ENABLE TRACE SUBSYSTEM TNIP ALL ELS Config>EXIT Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Así mismo pueden ser habilitados desde el menú de monitorización en cualquier momento sin necesidad de que este almacenada en la configuración de la siguiente forma: *P 3 +EVENT -- ELS Monitor -- ELS>ENABLE TRACE SUBSYSTEM TNIP ALL ELS>EXIT El listado de eventos disponibles para el protocolo TNIP es el siguiente (Excepto los eventos específicos de los túneles dinámicos, definidos en el capítulo 6): TNIP.001 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.001 Pack rec str_protocolo_enc, ext prt 0xnum_protocolo_externo, (dirección_ip_origen- >dirección_ip_destino), int interfaz ID Sintaxis Larga: Descripción: TNIP.001 Packet received with encapsulation str_protocolo_enc, external protocol 0xnum_protocolo_externo, (source dirección_ip_origen destination dirección_ip_destino), on interface interfaz ID Se ha recibido un paquete con un protocolo de encapsulado dado, que viajaba en un protocolo externo con numero dado, y el origen y destino del mismo es el dado. El interfaz encargado de su desencapsulado es el dado. TNIP.002 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: V - 37
42 TNIP.002 Pack rec str_protocolo_enc, ext prt 0xnum_protocolo_externo, (dirección_ip_origen->dirección_ip_destino), no tunnel Sintaxis Larga: Descripción: Causa: Acción: TNIP.002 Received packet with encapsulation str_protocolo_enc, external protocol 0xnum_protocolo_externo, (source dirección_ip_origen destination dirección_ip_destino) There is no tunnel for it. Se ha recibido un paquete con un protocolo de encapsulado dado. El protocolo externo es el dado. Con el origen y destino dados no se ha encontrado túnel que se pueda encargar de su desencapsulado. Un dispositivo externo esta enviando paquetes hacia el router pero no se aceptan por no tener el origen y destino configurados en los interfaces túnel Cambiar configuración de túneles para aceptar dichos paquetes si así se desea. Identificar el dispositivo externo y configurarlo para que no mande dichos paquetes. TNIP.003 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.003 Incom pack disc no act int, int interfaz ID TNIP.003 Incoming packet discarded. The interface is down. Interface interfaz ID La función de entrada del interfaz de túnel ha descartado el paquete por estar dicho interfaz inactivo. TNIP.004 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.004 Incom pack disc no conf int, int interfaz ID TNIP.004 Incoming packet discarded. The interface has no configuration. Interface interfaz ID La función de entrada del interfaz de túnel ha descartado el paquete por estar dicho interfaz desconfigurado. TNIP.005 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: TNIP.005 Incom pack disc encapsul prot reject,int interfaz ID Sintaxis Larga: V - 38
43 Descripción: Causa: Acción: TNIP.005 Incoming packet has been discarded because the interface configuration has a different encapsulation protocol, interface interfaz ID La función de entrada del interfaz de túnel ha descartado el paquete por estar dicho interfaz configurado con un modo (tipo de protocolo de encapsulado esperado) distinto al que ha llegado. Interfaz mal configurado en alguno de los extremos del túnel. Configurar el mismo modo de funcionamiento en ambos extremos del túnel. TNIP.006 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP.006 Err GRE header flag routing act, int interfaz ID TNIP.006 Error in GRE header. Flags have the routing option, interface interfaz ID La función de desencapsulado GRE ha descartado el paquete por tener la opción de routing activa. El otro extremo del túnel esta enviando paquetes GRE con campo routing. Por ahora no se aceptan este tipo de paquete. Configurar dicho extremo sin routing GRE. TNIP.007 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP.007 Err GRE header chksm 0xchecksum (exp 0xchecksum_esperado), int int ID TNIP.007 Error in GRE header, checksum 0xchecksum (expected 0xchecksum_esperado), interface interfaz ID Este mensaje se genera cuando un paquete tiene un checksum invalido. El checksum recibido se muestra junto con el correcto Lo más probable es que sea un paquete dañado. Puede ser que un nodo esté construyendo una cabecera errónea. Si el problema persiste, examinar una traza para determinar donde se daña el paquete. V - 39
44 TNIP.008 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP. Dsc GRE pack key key (exp key_esperado), int interfaz ID TNIP.008 Packet GRE discarded, key key (expected key_esperado), interface interfaz ID Este mensaje se genera cuando un paquete tiene un key invalido. El key recibido se muestra junto con el correcto Puede ser que un nodo esté configurado con un key erróneo. Configurar el key correctamente. TNIP.009 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP.009 Dsc GRE pack with no key(exp key_esperado), int interfaz ID TNIP.009 Packet GRE with no key discarded (expected key_esperado), interface interfaz ID Este mensaje se genera cuando un paquete no tiene key y el túnel estaba configurado con comprobación de identificación de key. Puede ser que un nodo esté mal configurado. Configurar el key correctamente. TNIP.010 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP.010 Dsc GRE pack with key (exp sin key), int interfaz ID TNIP.010 Packet GRE with key discarded, key key(not expected key), interface interfaz ID Este mensaje se genera cuando un paquete tiene key y el túnel esta configurado sin comprobación de identificación de key. Puede ser que un nodo esté mal configurado. Configurar el key correctamente. V - 40
45 TNIP.011 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP.011 Dsc GRE pack seq num_sec less exp num_sec_esperado, int interfaz ID TNIP.011 Packet GRE discarded, sequence number num_sec less than expected num_sec_esperado, interface interfaz ID Este mensaje se genera cuando un paquete llega con un numero de secuencia invalido. El numero de secuencia recibido se muestra junto con el correcto Los extremos están desincronizados. Esperar a que se sincronicen. Si números de secuencia muy dispares y el tiempo de sincronización se prevé largo se puede optar por reiniciar los equipos. TNIP.012 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: Acción: TNIP.012 Err GRE header flag recurs act, int interfaz ID TNIP.012 Error in GRE header. Recursion option active, interface interfaz ID La función de desencapsulado GRE ha descartado el paquete por tener la opción de recursión activa. No aceptamos encapsulado múltiple. El otro extremo del túnel esta enviando paquetes GRE con encapsulado múltiple. Cambiar configuración para evitar que paquetes GRE entren en el túnel. TNIP.013 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: Causa: TNIP.013 Err GRE header wrong vrsn versión, int interfaz ID TNIP.013 Error in GRE header, invalid encapsulation version versión, interface interfaz ID La función de desencapsulado GRE ha descartado el paquete por tener una versión no conocida. El otro extremo del túnel esta enviando paquetes GRE con versión posterior. O esta construyendo mal la cabecera. V - 41
46 Acción: Cambiar versión de GRE. TNIP.014 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.014 Desencap pack GRE, inter prt 0xnum_protocolo, (dirección_ip_origen- >dirección_ip_destino), int interfaz ID, seq num_sec Sintaxis Larga: Descripción: TNIP.014 Desencapsulated GRE packet with success, internal protocol 0xnum_protocolo (source dirección_ip_origen and destination dirección_ip_destino), interface interfaz ID, sequence number num_sec Se ha procesado el desencapsulado de un paquete GRE con éxito. Se especifica el protocolo que viajaba en el interior del paquete GRE (el origen y el destino) y el interfaz encargado de su desencapsulado. TNIP.015 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.015 Desencap pack GRE, inter prt 0xnum_protocolo, unknown, int interfaz ID TNIP.015 Error in desencapsulated GRE packet, unknown internal protocol 0xnum_protocolo,, interface interfaz ID Se ha procesado el desencapsulado de un paquete GRE y el protocolo que viajaba en el interior del paquete GRE es desconocido. TNIP.016 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.016 Dsc out pack int no act, int interfaz ID TNIP.016 The interface is down so the outgoing packet has been discarded, interface interfaz ID La función de salida del interfaz de túnel ha descartado el paquete por estar dicho interfaz inactivo. TNIP.017 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: V - 42
47 Sintaxis Larga: Descripción: TNIP.017 Dsc out pack int no conf, int interfaz ID TNIP.017 The interface is no configured so the outgoing packet has been discarded, interface interfaz ID La función de salida del interfaz de túnel ha descartado el paquete por estar dicho interfaz desconfigurado. TNIP.018 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.018 Dsc out pack invalid inter prt 0xnum_protocolo, int interfaz ID TNIP.018 The internal protocol 0xnum_protocolo has been rejected so the outgoing packet has been discarded, interface interfaz ID La función de salida del interfaz de túnel ha descartado el paquete por no aceptarse el protocolo interno (protocolo payload) para ser encapsulado. TNIP.019 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.019 Encap GRE pack, inter prt 0xnum_protocolo, (dirección_ip_origen- >dirección_ip_destino), int interfaz ID Sintaxis Larga: Descripción: TNIP.019 Successful encapsulated GRE packet, internal protocol 0xnum_protocolo, (source dirección_ip_origen and destination dirección_ip_destino), interface interfaz ID La función de salida del interfaz de túnel ha encapsulado un paquete GRE con éxito. Se especifica el protocolo del paquete que ha sido encapsulado así como el origen y el destino del mismo. TNIP.020 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.020 Snd pack str_protocolo_enc, ext prt 0xnum_protocolo_externo, (dirección_ip_origen->dirección_ip_destino), int interfaz ID, seq num_sec Sintaxis Larga: Descripción: TNIP.020 Sending packet str_protocolo_enc, ext prt 0xnum_protocolo_externo, (source dirección_ip_origen and destination dirección_ip_destino), interface interfaz ID, sequence number num_sec Se ha enviado un paquete con un protocolo de encapsulado dado, el protocolo externo (delivery V - 43
48 protocol) es el dado, también se especifica dirección origen y destino así como el interfaz que se encargó de su encapsulado. TNIP.025 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.025 Pack GRE ciph, inter prt 0xnum_protocolo_interno, (dirección_ip_origen- >dirección_ip_destino), int interfaz ID Sintaxis Larga: Descripción: TNIP.025 Successful ciphered GRE packet, internal protocol 0xnum_protocolo_interno, (source dirección_ip_origen-> destination dirección_ip_destino), interface interfaz ID Se ha cifrado un paquete GRE con un protocolo de encapsulado dado, entre las direcciones especificadas TNIP.026 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.026 Pack GRE desciph, inter prt 0xnum_protocolo_interno, (dirección_ip_origen- >dirección_ip_destino), int interfaz ID Sintaxis Larga: Descripción: TNIP.026 Successful deciphered GRE packet, internal protocol 0xnum_protocolo_interno, (source dirección_ip_origen-> destination dirección_ip_destino), interface interfaz ID Se ha descifrado con éxito el payload de un paquete GRE. Se especifica el protocolo que viajaba en el interior del paquete GRE (el origen y el destino) y el interfaz encargado de su desencapsulado. TNIP.027 Nivel: Error interno anormal, ERROR-AI/UI-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.027 Err desciph GRE, int interfaz ID Error deciphering GRE, interface interfaz ID args %3"interfaz ID" Este mensaje se genera cuando un paquete se descifra y da un checksum de cifrado inválido, o el protocolo no era cifrado. Lo más probable es que la clave de cifrado esté mal, o que el paquete no esté cifrado. TNIP.028 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: V - 44
49 Sintaxis Larga: Descripción: TNIP.028 Desencap pack GRE, inter prt 0xnum_protocolo, int interfaz ID, sec num_sec TNIP.028 Desencapsulated GRE packet with success, internal protocol 0xnum_protocolo interface interfaz ID, sequence number num_sec Se ha procesado el desencapsulado de un paquete GRE con éxito. Se especifica el protocolo que viajaba en el interior del paquete GRE y el interfaz encargado de su desencapsulado. TNIP.029 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.029 Pack GRE ciph, inter prt 0xnum_protocolo_interno, int interfaz ID TNIP.029 Successful ciphered GRE packet, internal protocol 0xnum_protocolo_interno interface interfaz ID Se ha cifrado un paquete GRE con un protocolo de encapsulado dado TNIP.030 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.030 Encap GRE pack, inter prt 0xnum_protocolo, int interfaz ID TNIP.030 Successful encapsulated GRE packet, internal protocol 0xnum_protocolo interface interfaz ID Se ha procesado el encapsulado de un paquete GRE con éxito. Se especifica el protocolo del paquete que ha sido encapsulado. TNIP.031 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.031 Desencap pack GRE, inter prt 0xnum_protocolo, (dirección_mac_origen- >dirección_mac_destino), int interfaz ID, sec num_sec Sintaxis Larga: Descripción: TNIP.031 Desencapsulated GRE packet with success, internal protocol 0xnum_protocolo (source dirección_mac_origen and destination dirección_mac_destino), interface interfaz ID, sequence number num_sec Se ha procesado el desencapsulado de un paquete GRE con éxito. Se especifica el protocolo que viajaba en el interior del paquete GRE (el origen y el destino mac) y el interfaz encargado de su desencapsulado. V - 45
50 TNIP.032 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.032 Pack GRE ciph, inter prt 0xnum_protocolo_interno, (dirección_mac_origen- >dirección_mac_destino), int interfaz ID Sintaxis Larga: Descripción: TNIP.033 TNIP.032 Successful ciphered GRE packet, internal protocol 0xnum_protocolo_interno, (source dirección_mac_origen-> destination dirección_mac_destino), interface interfaz ID Se ha cifrado un paquete GRE con un protocolo de encapsulado dado, entre las direcciones mac especificadas Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.033 Encap GRE pack, inter prt 0xnum_protocolo, (dirección_mac_origen- >dirección_mac_destino), int interfaz ID Sintaxis Larga: Descripción: TNIP.033 Successful encapsulated GRE packet, internal protocol 0xnum_protocolo, (source dirección_mac_origen and destination dirección_mac_destino), interface interfaz ID La función de salida del interfaz de túnel ha encapsulado un paquete GRE con éxito. Se especifica el protocolo del paquete que ha sido encapsulado así como el origen y el destino mac del mismo. V - 46
51 Capítulo 6 Túneles Dinámicos (Internet)
52 1. Descripción 1.1. Introducción Si aplicamos la técnica de los túneles a las redes públicas Internet será posible la interconexión de redes locales dispersas de una forma barata y eficaz. A partir de la técnica de túneles vista en los capítulos anteriores podría realizarse, pero nos encontraríamos con algunas dificultades que trataremos en este capítulo, entre ellas las siguientes: Para establecer un túnel entre dos puntos, es imprescindible que ambos conozcan la dirección IP del extremo, por lo que sólo sería realizable con accesos autentificados e IP fijas (lo que es un recurso limitado y caro en Internet). La conexión de n redes locales requeriría configurar y establecer en cada uno de ellos n-1 túneles. La solución a estos problemas pasa por un equipo central (con una dirección IP fija y conocida) que soporta n túneles, y que gestiona el tráfico inter-túnel por lo que el segundo problema queda solucionado automáticamente mientras que la solución al primero consiste en dotar a este equipo de la capacidad de adaptar la configuración de sus túneles para permitir conexiones de equipos cuya IP es distinta cada vez que se conectan. Esta reconfiguración dinámica del túnel cada nueva conexión es el motivo de que estos túneles reciban el nombre de túneles dinámicos. En adelante denominaremos al equipo central como el router de ISP (CENTRIX-ISP), puesto que su ubicación normal será en un Internet Server Provider, mientras que los routers que se conectan a él los denominaremos los routers clientes Escenarios/Problemática presentada Escenario 4: Acceso de los equipos de una red local a Internet para servicios de la red (html, ftp, ) mediante un router (típicamente con E-NAT). Escenario 5: Interconexión de redes locales remotas con la red local del ISP, mediante routers con túneles. Escenario 6: Interconexión de redes locales remotas entre sí, y con la red local del ISP, mediante routers con túneles. Si el objetivo es el escenario 5/6, la configuración del los routers clientes es sencilla puesto que podemos predecir que cualquier dirección IP que no sea local es accesible mediante el túnel, pero si la intención es permitir simultáneamente el escenario 4, los routers clientes deben distinguir si una determinada dirección destino es accesible por el túnel o fuera de él (dirección de Internet). Esto obliga a que los clientes conozcan las redes alcanzables a través del túnel. La solución pasa por configurar todas las rutas posibles en todos los clientes, o configurarlas en el router central ISP, y que éste informe a los clientes mediante un protocolo de routing (RIP). VI - 48
53 Además el equipo del ISP debe conocer las redes accesibles a través de routers clientes junto a un mecanismo para despertar a éstos si son requeridos. Este mecanismo consiste en una tabla que debe asociar las direcciones de las redes locales de los clientes con su número RDSI. Cuando se desee establecer una comunicación con un cliente no conectado, el equipo de ISP lanzará una llamada hasta él, con la única finalidad de indicarle que debe realizar la conexión, por lo que el cliente rechazará la llamada y procederá a la conexión normal a Internet. NOTA 1: Esta primera llamada no se tarifica, puesto que no llega a conectarse. NOTA 2: El protocolo RIP sobre el túnel no provocará llamadas RDSI, ni se tendrá en cuenta para liberar llamadas RDSI en ausencia de datos. NOTA 3: Si no se requiere el escenario 4, y queremos que la ruta por defecto sea el túnel, debe deshabilitarse la opción Cambiar ruta por defecto en el enlace PPP Tipos de túneles Realizaremos la siguiente clasificación de túneles con el objetivo de analizar los distintos comportamientos en cada caso: Estáticos: Llamaremos así a los túneles, donde las direcciones origen y destino son fijas, (vistos en el capítulo 4). Estos túneles no serán tratados por tanto en este capítulo. Dinámicos: Cuando una de las direcciones (origen o destino) del túnel es desconocida antes de efectuarse la conexión, y el equipo que se conectará es desconocido. Semidinámicos: Se trata de un caso especial de túnel dinámico en el que a pesar de no conocer la dirección del equipo que se conectará, conocemos a este, pues el identificador de túnel (campo key de GRE) es único. (Los túneles dinámicos y semidinámicos son el caso normal en Internet cuando la dirección obtenida por el equipo remoto no está preasignada). a) Túneles dinámicos Son los túneles más fáciles de configurar y a la vez los más flexibles, por lo que se recomienda su uso frente a los otros tipos. El equipo de ISP ofrece n túneles a los clientes, que éstos utilizan a medida que se conectan; cuando un cliente deja de enviar información, el túnel que estaba haciendo servir este cliente queda disponible para una nueva conexión. La potencia de esta configuración radica en el uso de RIP para que el cliente informe al ISP de las redes accesibles a través de él y viceversa. Es usual configurar un conjunto de túneles para dar servicio a una determinada entidad con el mismo key, de forma que en la configuración de grupos IP se asigne a todos estos interfaces una misma tabla de routing. b) Túneles semidinámicos Son una extensión de los túneles dinámicos, en los que discriminamos los equipos remotos que permitimos que se conecten en cada túnel del ISP. Para ello configuraremos un identificador único en el túnel que debe coincidir con el configurado en el equipo remoto (campo Key de GRE). Realmente es como configurar un único túnel dinámico para cada equipo remoto. VI - 49
54 Estos túneles añaden dos funcionalidades: Identificación del equipo remoto. Como sabemos a priori el cliente que se conecta a cada túnel, podemos agregar rutas, y por tanto deshabilitar RIP. Por lo tanto estos túneles se recomiendan únicamente cuando se quiera prescindir de RIP o la seguridad y el control de acceso sea indispensable, pues requieren mayor esfuerzo de configuración, al tener que relacionar identificadores con equipos remotos. NOTA 1: Debido a que no sabemos que cliente se conectará a un túnel dinámico, es imprescindible el uso de RIP en éstos. NOTA 2: Siempre que se precise despertar un router cliente, es necesario mantener RIP desde el cliente hacia el ISP Importancia del RIP Uno de los aspectos más delicados de este tipo de túneles es el control del estado de los mismos; a partir de un estado en el que están a la espera pasa a un estado conectado con el equipo remoto cliente que lo solicite. Mientras el túnel permanece en uso se mantiene en este estado, pero cuando deja de ser utilizado debe volver al estado inicial, en espera de futuros usos. Uno de los aspectos más críticos cuando se establecen túneles dinámicos es la decisión de si el túnel permanece en uso o no, pues el equipo remoto puede haberse desconectado o apagado sin previo aviso, por lo que es necesario un diálogo entre los routers que sostienen los túneles, para lo que se utiliza el protocolo estándar RIP. Si queremos evitar la reutilización de un túnel, reservándolo exclusivamente para dar servicio a un equipo cliente, identificaremos éste con un key único. Otra cuestión de gran importancia es el acceso a clientes que no tienen establecida una conexión con Internet, cuya solución pasa por configurar en el equipo de ISP una tabla con la(s) dirección(es), red(es) o subred(es) accesible(s) a través de cada cliente junto al número del acceso RDSI del mismo, siendo el funcionamiento el siguiente: Cuando el equipo de ISP reciba información cuyo destino exista en la tabla y no esté conectado por ningún túnel, realizará una llamada RDSI al equipo cliente, quien la rechazará con objeto de que no sea tarificada, realizando a continuación la conexión a Internet. Por tanto cuando el cliente realiza la conexión debe informar de red(es) o subred(es) accesible(s) a través del mismo, para que el equipo de ISP no realice más llamadas, y en lugar de ello entregué al router cliente el tráfico dirigido a esos destinos, para lo que también se hace servir RIP. Resumen de facilidades que aporta RIP: a) Control de desconexión para reutilización de túneles. VI - 50
55 b) Control de conexión cuando se ha de despertar a los clientes. c) Informar de red(es) accesibles. Problemas que puede presentar el RIP: Cuando las direcciones IP de los extremos de un túnel son de redes distintas, puede darse el caso de que un router reciba información de accesibilidad de la red destino del túnel a través del propio interfaz túnel, por lo que se perdería el acceso al extremo remoto. Esto no se dará nunca en Internet cuando la dirección que adquiera el cliente pertenezca a la red del equipo de ISP, pero sí en el resto de casos. Para solucionarlo bastaría con añadir una ruta estática para acceder al destino, siempre que podamos conocerlo a priori. En cualquier caso esta situación es detectada por los routers, que a su vez informan con eventos y estadísticos. VI - 51
56 2. Escenarios de utilización Es fundamental definir la utilización del router antes de configurar túneles en el mismo, pues el aprovechamiento óptimo de router y línea de comunicaciones está en función de que la configuración encaje al máximo con las necesidades. La decisión más importante radica en la configuración de rutas estáticas, o delegar esta cuestión en un protocolo de routing, que facilitará la configuración pero disminuirá el rendimiento al utilizar parte del ancho de banda de la línea en intercambiar mensajes entre routers. Aunque no existe una norma general, si podemos basarnos en unas directrices que ayudarán a tomar la decisión más conveniente, para lo cual es imprescindible definir el escenario en el que trabajará el router, por lo que se deberá tener en el equipo de acceso: Escenario 5/6 (túnel): Todas las direcciones no locales son accesibles a través del túnel, por lo que hay suficiente con configurar éste como ruta por defecto (excepto la dirección del extremo remoto del túnel, que debe configurarse de forma estática). Túnel por Internet + Navegar por Internet: Si las redes locales remotas no son del tipo 10.X.X.X no es necesario ninguna configuración de rutas. Además hay que tener presentes aspectos vistos en capítulos anteriores: Cuando se utilicen túneles dinámicos es necesario configurar RIP, debido a la reutilización de los mismos. Igualmente cuando se pretenda despertar a un cliente debe configurarse RIP desde éste hacia el ISP Funcionamiento de túneles sin navegar por Internet (Esc. 5/6) La configuración en los clientes se basa en definir el túnel como el camino por defecto hacia cualquier destino (excepto destinos locales o ISP), por tanto podemos inhibir el RIP que llega desde el ISP, mejorando el rendimiento de la línea pues el tráfico RIP en este sentido es elevado si el ISP soporta muchos túneles. a) Mínimo esfuerzo de configuración a costa de RIP Se consigue con túneles dinámicos (por tanto reutilizables), siendo imprescindible el uso de RIP en el sentido cliente ISP para conocer las redes accesibles del cliente. VI - 52
57 Permite navegar: Tipo de túnel: Ruta por defecto: RIP: Seguridad: Dificultad de configuración Eficiencia No Dinámico Túnel Cliente ISP Baja Muy baja Alta b) Mayor esfuerzo de configuración reduciendo el tráfico RIP Mediante túneles dedicados para cada equipo remoto que quiera acceder, pues el cliente queda identificado y no es imprescindible RIP en el sentido cliente ISP. Por el contrario deben mantenerse los identificadores al configurar túneles en ISP y clientes. Permite navegar: Tipo de túnel: Ruta por defecto: RIP: Seguridad: Dificultad de configuración Eficiencia No Semidinámico Túnel No ( Cliente ISP ) Si se debe despertar Alta Media Muy Alta 2.2. Túneles y Navegación simultánea (Esc /6) En los clientes el camino por defecto hacia cualquier destino será la red extensa (Internet), y por tanto, los destinos hacia redes accesibles por el túnel han de ser conocidos, lo que se puede conseguir mediante configuración estática en cada uno de ellos, o puede ser configurado únicamente en el ISP y que éste informe a los clientes por RIP. a) Mayor sobrecarga en la red / Mínimo esfuerzo de configuración En casos en los que el número de clientes no sea muy elevado, puede delegarse el mecanismo de routing en el protocolo RIP, eliminando la necesidad de configurar rutas estáticas en los clientes. Permite navegar: Tipo de túnel: Ruta por defecto: RIP: Seguridad: Dificultad de configuración Eficiencia No Dinámico Internet Clientes ISP Baja Baja Baja si hay muchos túneles VI - 53
58 Esto no excluye algún caso concreto en el que no sea conveniente utilizar RIP con alguna delegación en particular, pudiendo dedicarle un key único. Este escenario es muy útil cuando el objetivo es la interconexión de unas pocas redes locales remotas entre si. b) Mínima sobrecarga en la red / Mayor esfuerzo de configuración Cuando el número de rutas conocidas por el equipo del ISP comienza a ser importante (ya sea porque el número de túneles es elevado o porque las redes locales remotas son complejas), el tráfico RIP puede llegar a afectar seriamente al rendimiento de los túneles, por lo que se debe evaluar la posibilidad de prescindir del protocolo de routing en el sentido ISP Clientes, lo que obliga a configurar estáticamente en los clientes las redes a las que será posible llegar a través del túnel. Permite navegar: Tipo de túnel: Ruta por defecto: RIP: Seguridad: Dificultad de configuración Eficiencia Si Dinámico Internet Clientes ISP Media Media Alta Al igual que en los casos anteriores, cabe la posibilidad de eliminar RIP en el sentido Cliente ISP, dedicándole un key único. Este escenario es muy útil cuando el objetivo es el acceso de las redes locales remotas desde el ISP, y no la interconexión de redes locales remotas entre si, por ejemplo, cuando una entidad posea ISP propio y desee dar acceso a las delegaciones al mismo. c) Sobrecarga nula en la red/mayor esfuerzo de configuración/control de clientes Este escenario se basa totalmente en la utilización de keys distintos, de forma que cada interfaz túnel queda perfectamente definido, es decir, sabemos quien es el cliente que se conectará a él, y las redes alcanzables a través del mismo. VI - 54
59 Permite navegar: Tipo de túnel: Ruta por defecto: Si Semidinámico Internet RIP: No ( Cliente ISP ) Si se debe despertar Seguridad: Dificultad de configuración Eficiencia Alta Alta Máxima Esto reduce a cero la sobrecarga, pues se elimina totalmente el tráfico RIP a costa de configurar explícitamente todas las rutas alcanzables (Excepto si se pretende despertar ). Debido al mayor control de los clientes en este escenario, se hace apropiado cuando el ISP ofrece servicios de interconexión de redes a terceros. Nota1: Es posible utilizar el campo identificador para distinguir entre clientes cuando se ofrece el servicio a terceros, ya sea mediante un identificador dedicado para cada punto remoto, o un identificador compartido entre un número máximo de túneles simultáneos contratados por un cliente dado. Nota2: Cuando se ofrece el servicio a terceros, se ha deben evitar la duplicidad de direcciones entre las instalaciones de los clientes. Puede ser oportuno obligar a los clientes a utilizar unas determinadas redes o subredes para asegurarlo, a la vez que facilitar la configuración, o bien separar los distintos clientes mediante la opción de grupos IP. VI - 55
60 3. Seguridad Cuando se trata de conectar redes locales a través de una red pública, los aspectos relativos a la seguridad cobran gran importancia. Deben existir mecanismos para autenticar las conexiones, y mecanismos para evitar el tráfico inter-túnel no deseado. El primer mecanismo de autenticación sería la utilización de direcciones fijas, aunque este es un recursos costoso en Internet. Por tanto cuando no pueda ser utilizado se debe recurrir a otro mecanismo, como pueden ser el identificador del protocolo GRE (key), que ha de ser conocido por ambos extremos (como se vio en el capítulo 1 dicho campo se compone de 32 bits, lo que supone más de 400 millones de posibles combinaciones). Debido a que el tráfico inter-túnel es realizado por el equipo de ISP, tenemos total control sobre el mismo, y mediante la unión de los identificadores de GRE y los grupos IP podemos aislar totalmente el tráfico entre túneles de distintos clientes, además de permitir y gestionar sin problemas la duplicidad de direcciones entre distintos clientes. VI - 56
61 4. Configuración Las posibilidades de configuración son numerosas, por lo que nos centraremos en las más comunes, escenarios 5 y 6 con túneles dinámicos (reutilizables) y RIP Claves para configurar túneles dinámicos Debido la particularidades de estas conexiones, según se ha visto en el capítulo 1, se deben tener en cuenta los siguientes aspectos : En el lado ISP se configurarán túneles dinámicos con las siguientes características : a) Los interfaces de un mismo cliente estarán agrupados en un mismo Grupo IP b) La dirección IP origen del túnel será una dirección del equipo válida en la red pública, y accesible por los clientes. c) La dirección IP destino del túnel se debe dejar como , pues se refiere a la dirección del equipo de acceso del cliente, la cual no es conocida a priori, y será distinta cada vez que el cliente inicie un túnel. d) Se configurará el key asignado al cliente. e) Habilitar RIP sobre el túnel si es preciso. Además se configurará la tabla de redes remotas Nº RDSI. En el lado cliente se configurará un único túnel, con las siguientes particularidades: a) La dirección destino será la dirección configurada como origen en el equipo del ISP. b) La dirección origen no es conocida a priori, por lo que la configuramos como c) Se configurará el key asignado al cliente. d) Habilitar RIP sobre el túnel si es preciso. Decisión de la Ruta por defecto, en el caso de que la ruta por defecto sea el túnel en lugar del enlace WAN preconfigurado en el router, debe deshabilitarse la opción de Cambiar Ruta por Defecto en el encapsulador PPP correspondiente. VI - 57
62 4.2. Ejemplo 1: Interconexión de Redes y acceso simultáneo por Internet (Esc ) Cliente1 Centrix -T ISP RDSI: CBRA Router Internet A partir de un ISP existente, es posible añadir un equipo que termine los túneles en el extremo proveedor sin modificar en absoluto la estructura existente; la única condición es que tal equipo (en nuestro ejemplo Centrix-T ) tenga asignada una dirección de la red pública accesible por los clientes. (En nuestro ejemplo el ISP tiene asignadas 256 direcciones Internet, del tipo X, y se ha asignado la dirección a Centrix-T ). Además se configurará el nº RDSI de la oficina remota CBRA para poder despertarlo. Si se trata de crear un ISP en lugar de incorporar túneles en un ISP existente, se podría utilizar Centrix-T simultáneamente como extremo de túneles y Router de acceso, simplemente configurando de forma adecuada una línea Frame-Relay hacia la red pública. a) Configuración Centrix-T (Equipo de ISP) Configuración del nombre del equipo y creación de interfaces: *P 4 Config>SET HOSTNAME CENTRIX Config>ADD DEVICE TNIP Added TNIP interface with num: 1 TNIP tunnel encapsulated type:[gre]? Config>ADD DEVICE PPP Type basic access ISDN [2]?1 If you are going to config more than two DIAL interfaces, you must config what t hey have CSR:F and CSR:F over the ISDN 2 connector Ifc number to delete: [0]?8 Added PPP-DIAL interface with num: 3 Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuración del interfaz túnel: Centrix *P 4 Centrix Config>NETWORK 1 -- IP Tunnel Net Config -- Centrix TNIP config>enable TUNNEL Centrix TNIP config>set SOURCE VI - 58
63 Configuración del protocolo IP: Centrix TNIP config>exit Centrix Config>PROTOCOL IP Internet protocol user configuration Centrix Conf IP>ADD ADDRESS Centrix Conf IP>ADD ADDRESS Centrix Conf IP>ADD ISDN * ISDN Number[]? Cost[1]? 5 Centrix Conf IP>ADD ROUTE * Centrix Conf IP>SET DEFAULT NETWORK-GATEWAY * Configuración del protocolo RIP: Centrix Conf IP>EXIT Centrix Config>PROTOCOL RIP RIP protocol user configuration Centrix Conf RIP>ENABLE RIP Centrix Conf RIP>SET COMPATIBILITY * 1 4 Listado de interfaces: Centrix Config>LIST DEVICES Con Ifc Type of interface CSR CSR2 int IP Tunnel Router->Node Node->Router 0 0 LAN 0 Ethernet C WAN1 6 X25 F F000C00 9E WAN2 7 X25 F F000D00 9D ISDN 1 2 ISDN F F000E00 9C ISDN 1 3 channel B: PPP 0 0 ISDN 1 8 channel D: X.25 A B ISDN 2 9 channel D: X.25 A B ISDN 2 10 channel B: X.25 F F000F00 9B Listado del interfaz túnel: Centrix Config>NETWORK 1 -- IP Tunnel Net Config -- Centrix TNIP config>list ALL Tunnel Mode: GRE Tunnel Addresses Source: Destination: Tunneling IP: enable Centrix TNIP config>set PROTOCOL -- GRE Config -- Centrix GRE config>list ALL Cipher: disabled GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: disabled Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled Centrix GRE config> Listado del protocolo IP: Centrix Config>PROTOCOL IP Internet protocol user configuration Centrix Conf IP>LIST ALL Interface addresses IP addresses for each interface: intf 0 ( *) NETWORK broadcast, fill 0 intf 1 ( *) NETWORK broadcast, fill 0 intf 2 IP disabled on this interface intf 3 IP disabled on this interface VI - 59
64 intf 4 IP disabled on this interface Routing route to , via , cost 2 group * route to , via , cost 1 group * route to , via ISDN cost 5 group * Protocols Directed broadcasts: enabled RIP: enabled OSPF: disabled Per-packet-multipath: disabled Ip classless: disabled Listado del protocolo RIP: Centrix Config>PROTOCOL RIP RIP protocol user configuration Centrix Conf RIP>LIST ALL RIP: enable RIP default origination: disabled Options per interface address: Interface: 0 Address: RIP sending disabled on this interface. RIP receiving disabled on this interface. Authentication:...No. Aggregation type:...do not aggregate. Allow disconnected subnetted networks:..yes Per interface additional cost: 0 Interface: 1 Address: Send network routes:...yes Send subnetwork routes:...yes Send static routes:...no Send direct routes:...yes Send default routes:...no Poison reverse enabled:...yes Autonomous system label:...0 Sending compatibility:...rip2 Broadcast. Receive network routes:...yes Receive subnetwork routes:...yes Overwrite default routes:...no Overwrite static routes:...no Receiving compatibility:...rip1 or RIP2. Authentication:...No. Aggregation type:...do not aggregate. Allow disconnected subnetted networks:..yes Per interface additional cost: 0 Accept RIP updates always for: [NONE] RIP timers: Periodic sending timer: 30 Route expire timer: 180 Route garbage timer: 120 Limit RIP: disabled. b) Configuración CBRA (Equipo de Cliente) Partimos de un CBRA correctamente configurado para conectarse a Internet, lo que se puede hacer fácilmente con el programa configurador en entornos Windows, y a partir de ahí construimos el resto de la configuración. VI - 60
65 Creación del interfaz túnel: *P 4 Config>ADD DEVICE TNIP Added TNIP interface with num: 7 TNIP tunnel encapsulated type:[gre]? Config>SAVE Save configuration [n]? y Saving configuration...ok Config> *RESTART Are you sure to restart the system?(yes/no)? y Configuración del interfaz túnel: *P 4 Config>NETWORK 7 -- IP Tunnel Net Config -- TNIP config>enable TUNNEL TNIP config>set DESTINATION Configuración del protocolo IP: TNIP config>exit Config>PROTOCOL IP Internet protocol user configuration Conf IP>ADD ADDRESS Conf IP>ADD ROUTE Conf IP>SET DEFAULT NETWORK-ROUTER Conf IP>DELETE ACCESS-CONTROL 1 Beg End Beg End Beg End Type Source Destination Pro Pro SPrt SPrt DPrt DPrt 1 E / / Are you sure this is the record you want to delete(yes/no)? y Deleted C_TUNNEL IP config> Configuración del protocolo RIP: Conf IP>EXIT Config>PROTOCOL RIP RIP protocol user configuration Conf RIP>ENABLE RIP Conf RIP>SET COMPATIBILITY Conf RIP>SET COMPATIBILITY Conf RIP>SET COMPATIBILITY VI - 61
66 Configuración para callback por Internet (Excluyente con callback por Internet): Config>NETWORK 5 Circuit Config Circuit Config>ENCAPSULATOR -- Interface PPP. Configuration -- PPP Config>ENABLE CALLBACK PPP Config>EXIT Circuit Config>EXIT Configuración para callback por Internet (Excluyente con callback por Internet): Config>NETWORK 3 ISDN Config Config ISDN>SET LOCAL-ADDRESS Local destination[]?ninguna Config ISDN>EXIT Config>net 6 Circuit Config Circuit Config>ENABLE INCOMING Circuit Config>ENCAPSULATOR -- Interface PPP. Configuration -- PPP Config>ENABLE CALLBACK PPP Config>EXIT Circuit Config>EXIT Listado de interfaces: Config>LIST DEVICES Con Ifc Type of interface CSR CSR2 int IP Tunnel 0 0 LAN 0 Quicc Ethernet F F000C00 9E WAN1 1 AT COM F F000D00 9D WAN1 2 PPP AT COM 0 0 ISDN 1 3 ISDN F F000E00 9C ISDN 1 5 Channel B: PPP 0 0 ISDN 2 4 ISDN F F000F00 9B ISDN 2 6 Channel B: PPP 0 0 Listado del interfaz túnel: TNIP config>list ALL -- IP Tunnel Net Config -- Tunnel Mode: GRE Tunnel Addresses Source: Destination: Tunneling IP: enable TNIP config>set PROTOCOL -- GRE Config -- GRE config>list ALL Cipher: disabled GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: disabled Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled GRE config> VI - 62
67 Listado del protocolo IP: Conf IP>LIST ALL Interface addresses IP addresses for each interface: intf NETWORK broadcast, fill 0 intf 1 IP disabled on this interface intf 2 IP disabled on this interface intf 3 IP disabled on this interface intf 4 IP disabled on this interface intf NETWORK broadcast, fill 0 intf 6 IP disabled on this interface intf NETWORK broadcast, fill 0 Routing route to , via , cost 0 route to , via , cost 2 route to , via , cost 0 Protocols Directed broadcasts: disabled RIP: enabled OSPF: disabled Per-packet-multipath: disabled Ip classless: disabled Listado de los controles de acceso: Conf IP>LIST ACCESS-CONTROL Access Control is: enabled List of access control records: Beg End Beg End Beg End Type Source Destination Pro Pro SPrt SPrt DPrt DPrt 1 I / / Listado del protocolo RIP: Config>PROTOCOL RIP RIP protocol user configuration RIP config>list ALL RIP: enabled RIP default origination: disabled Options per interface address: Interface: 0 Address: RIP sending disabled on this interface. RIP receiving disabled on this interface. Authentication:...No. Aggregation type:...do not aggregate. Allow disconnected subnetted networks:..yes Per interface additional cost: 0 Interface: 5 Address: RIP sending disabled on this interface. RIP receiving disabled on this interface. Authentication:...No. Aggregation type:...do not aggregate. Allow disconnected subnetted networks:..yes Per interface additional cost: 0 VI - 63
68 Interface: 7 Address: Send network routes:...yes Send subnetwork routes:...yes Send static routes:...no Send direct routes:...yes Send default routes:...no Poison reverse enabled:...yes Autonomous system label:...0 Sending compatibility:...rip2 Broadcast. Receive network routes:...yes Receive subnetwork routes:...yes Overwrite default routes:...no Overwrite static routes:...no Receiving compatibility:...rip1 or RIP2. Authentication:...No. Aggregation type:...do not aggregate. Allow disconnected subnetted networks:..yes Per interface additional cost: 0 Accept RIP updates always for: [NONE] RIP timers: Periodic sending timer: 30 Route expire timer: 180 Route garbage timer: 120 Limit RIP: disabled Ejemplo 2: Escenario 6 (Por Internet) Partiendo del ejemplo anterior conectaremos mediante túneles dos redes locales de un tercera entidad, aislando totalmente este nuevo tráfico con el existente, es decir, estos nuevos túneles se verán entre ellos, pero no con los túneles antiguos ni la red del ISP. Cliente X Centrix -T ISP RDSI: CBRA X Router Internet RDSI: CBRA2 RDSI: CBRA a) Modificaciones necesarias en Centrix-T (Equipo de ISP) X X Cliente2 Cliente2 VI - 64
69 Creación de los nuevos interfaces túnel: Centrix *P 4 Centrix Config>ADD DEVICE TNIP Added TNIP interface with num: 2 Centrix Config>ADD DEVICE TNIP Added TNIP interface with num: 3 TNIP tunnel encapsulated type:[gre]? Centrix Config>SAVE Save configuration [n]? y Saving configuration...ok Centrix Config>^p Centrix *RESTART Are you sure to restart the system?(yes/no)? y Configuración de los interfaces túnel: Centrix *P 4 Centrix Config>NETWORK 2 -- IP Tunnel Net Config -- Centrix TNIP config>set SOURCE Centrix TNIP config>enable TUNNEL Centrix TNIP config>set PROTOCOL -- GRE Config -- Centrix GRE config>enable KEY Tunnel key: [0]? 333 Centrix GRE config>exit Centrix TNIP config>exit Centrix Config>NETWORK 3 -- IP Tunnel Net Config -- Centrix TNIP config>set SOURCE Centrix TNIP config>enable TUNNEL Centrix TNIP config>set PROTOCOL -- GRE Config -- Centrix GRE config>enable KEY Tunnel key: [0]? 333 Centrix GRE config>exit Centrix TNIP config>exit Configuración del protocolo IP: Centrix TNIP config>exit Centrix Config>PROTOCOL IP Internet protocol user configuration Centrix Conf IP>ADD ADDRESS Centrix Conf IP>ADD ADDRESS Centrix Conf IP>GROUP Centrix GIP>ADD Client1 2 Centrix GIP>ADD Client1 3 Centrix GIP>EXIT Centrix Conf IP>ADD ISDN Client1 ISDN Number[]? Cost[1]? 2 Centrix Conf IP>ADD ISDN Client1 ISDN Number[]? Cost[1]? 2 VI - 65
70 Listado de interfaces: Centrix Config>LIST DEVICE Con Ifc Type of interface CSR CSR2 int Tunel IP Tunel IP Tunel IP Router->Node Node->Router 0 0 LAN 0 Ethernet C WAN1 6 X25 F F000C00 9E WAN2 7 X25 F F000D00 9D ISDN 1 8 channel D: X.25 A B ISDN 1 10 channel B: X.25 F F000E00 9C ISDN 2 9 channel D: X.25 A B ISDN 2 11 channel B: X.25 F F000F00 9B Listado de los interfaces túnel: Centrix Config>NETWORK 2 -- IP Tunnel Net Config -- Centrix TNIP config>list ALL Tunnel Mode: GRE Tunnel Addresses Source: Destination: Tunneling IP: enabled Centrix TNIP config>set PROTOCOL -- GRE Config -- Centrix GRE config>list ALL Cipher: disabled GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: enabled > key: 333 Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled Centrix GRE config>exit Centrix TNIP config>exit Centrix Config>net 3 -- IP Tunnel Net Config -- Centrix TNIP config>list ALL Tunnel Mode: GRE Tunnel Addresses Source: Destination: Tunneling IP: enabled Centrix TNIP config>set PROTOCOL -- GRE Config -- Centrix GRE config>list ALL Cipher: disabled GRE Options GRE End-to-End Checksumming: disabled Tunnel identification key: enabled > key: 333 Drop Out-of-Order Datagrams: disabled Proprietary sequence number: disabled VI - 66
71 Listado del protocolo IP: Centrix Conf IP>LIST ALL Interface addresses IP addresses for each interface: intf 0 ( *) NETWORK broadcast, fill 0 intf 1 ( *) NETWORK broadcast, fill 0 intf 2 (Cliente1) NETWORK broadcast, fill 0 intf 3 (Cliente1) NETWORK broadcast, fill 0 intf 4 IP disabled on this interface Routing route to , via , cost 1 * route to , via , cost 0 * route to , via ISDN cost 2 Client1 route to , via ISDN cost 2 Client1 Protocols Directed broadcasts: enabled RIP: enabled OSPF: disabled Per-packet-multipath: disabled Ip classless: disabled b) Configuración necesaria en CBRAs (Equipo de Cliente1) La configuración de los equipos de los clientes no sufren variaciones importantes por el hecho de trabajar en escenario 5 o 6, y debido a que el camino por defecto es el túnel no es necesaria ninguna configuración adicional excepto el Key. Por tanto la configuración de los equipos para este nuevo cliente es la expuesta en el apartado 4.2.b más el identificador GRE: *P 4 Config>NETWORK 2 -- IP Tunnel Net Config -- TNIP config>set PROTOCOL -- GRE Config -- GRE config>enable KEY 333 VI - 67
72 5. Eventos Debido a la reutilización de los túneles dinámicos y el hecho de despertar al cliente, se han añadido los siguientes eventos: El listado de eventos añadidos para el protocolo TNIP es el siguiente: TNIP.021 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: TNIP.021 Set up tn int num_interfaz typ interfaz_id (dirección_ip_origen- >dirección_ip_destino) Sintaxis Larga: Descripción: TNIP.021 Interface num_interfaz sets up a tunnel type interfaz_id source address dirección_ip_origen and destination dirección_ip_destino Se ha usado uno de los túneles dinámicos libres para crear un nuevo túnel. TNIP.022 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.022 Err tn with no routes rel, int num_interfaz type interfaz_id TNIP.022 Error tunnel with no routes release, interface num_interfaz type interfaz_id En un túnel dinámico establecido no se han recibido rutas por RIP ni tiene ninguna ruta estática por lo que se libera para poder ser utilizado de nuevo. TNIP.023 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: Sintaxis Larga: Descripción: TNIP.023 Rele tn int num_interfaz typ interfaz_id Rx idem IP dirección_ip TNIP.023 Release tunnel interface num_interfaz type interfaz_id set up another tunnel with the same address IP dirección_ip TNIP.023 Se ha creado un nuevo túnel con una dirección IP de un túnel que ya existía y aun no se habían dado las condiciones de liberación y ahora es el momento de liberarlo TNIP.024 Nivel: Error externo anormal, ERROR-AE/UE-ERROR Sintaxis Corta: VI - 68
73 Sintaxis Larga: Descripción: TNIP.024 Err loop in tunnel, int num_interfaz tipo interfaz_id TNIP.024 Error loop in tunnel, interface num_interfaz type interfaz_id TNIP.024 Se ha detectado en un túnel que se intenta encapsular un paquete que volverá al túnel provocando un bucle infinito. El listado de eventos añadidos para el protocolo RIP es el siguiente: RIP.029 Nivel: Traza por paquete, TRAZA-P/P-TRACE Sintaxis Corta: RIP.029 Tn nt int num_interfaz no routes. Sintaxis Larga: RIP.029 Tunnel interface num_interfaz released, no routes. Descripción: RIP.029 Cuando se borran rutas aprendidas por RIP se comprueban si estas eran de un túnel y si no quedan rutas a donde ir por el túnel se libera. VI - 69
74 6. Monitorización Además de los estadísticos de los túneles no dinámicos vistos en el capítulo 3, existen estadísticos concretos para los túneles dinámicos: 6.1. Visualización del prompt de monitorización En este apartado se describen los comandos de monitorización del interfaz TNIP. Para acceder al entorno de monitorización de TNIP, se deben seguir los siguientes pasos: 1. En el prompt GESTCON (*), teclee PROCESS 3 o (P 3). 2. En el prompt MONITOR (+), teclee NETWORK #, donde # es un número de interfaz correspondiente a un túnel IP. Ejemplo: 3. En el prompt de monitorización de Túnel IP (TNIP>) teclee los comandos de control deseado. *P 3 +NETWORK 2 TNIP protocol monitor TNIP> 6.2. Comandos de Monitorización Para visualizar los estadísticos del interfaz teclear desde el menú de consola: Comando Función? (AYUDA) Lista los comandos u opciones disponibles LIST Muestra los estadísticos del interfaz túnel IP EXIT Sale del proceso de monitorización de TNIP Las letras en negrita son el número mínimo de caracteres que hay que teclear para que el comando sea efectivo a)? (AYUDA) Utilizar el comando? (AYUDA) para listar los comandos disponibles en el prompt en el que se esté trabajando. También se puede usar este comando a continuación de un comando específico para listar opciones disponibles. Sintaxis: Ejemplo: TNIP>? TNIP >? LIST EXIT TNIP config> VI - 70
75 b) LIST Se utiliza para listar los estadísticos del interfaz túnel IP. Sintaxis: TNIP>LIST? STATE STATE Muestra el estado de los estadísticos del túnel. Estos estadísticos son para túneles dinámicos. Ejemplo: TNIP>LIST STATE Int Source IP Dest. IP Start Time Connections Discon.err Loop : : : Start Time: hora de inicio de la última conexión. Connections: número de conexiones desde el último arranque del router. Discon.err: numero de desconexiones por no recibir rutas a través de dicho túnel. Loop: informa si ha habido un bucle. VI - 71
Router Teldat. Interfaz Túnel IP (TNIP)
Router Teldat Interfaz Túnel IP (TNIP) Doc. DM719 Rev. 10.10 Abril, 2003 ÍNDICE Capítulo 1 Interfaz túnel IP (TNIP)...1 1. Descripción... 2 1.1. Introducción... 2 1.2. Ventajas del tunneling... 2 1.3.
Router Teldat. Interfaz Túnel IP (TNIP)
Router Teldat Interfaz Túnel IP (TNIP) Doc. DM719 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Interfaz túnel IP (TNIP)...1 1. Descripción... 2 1.1. Introducción... 2 1.2. Ventajas del tunneling... 2 1.3.
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Router Teldat. Subinterfaz Ethernet
Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.50 Septiembre 2005 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.
Router Teldat. Interfaz Loopback
Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Router Teldat. Configuración de Backup de Frame Relay por RDSI
Router Teldat Configuración de Backup de Frame Relay por RDSI Doc. DM511 Rev. 8.30 Febrero, 2000 ÍNDICE Capítulo 1 El backup de Frame Relay... 1 1. Introducción...2 2. Backup de redes WAN...3 3. Backup
Router Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...
Router Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Router Teldat. Facilidad NAPT
Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3
Router Teldat. Interfaz PPPoE
Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos
Router Teldat. Interfaz E1/PRI ISDN
Router Teldat Interfaz E1/PRI ISDN Doc. DM529 Rev. 8.30 Mayo, 2000 ÍNDICE Capítulo 1 Introducción... 3 1. Introducción al interfaz E1/PRI ISDN...4 Capítulo 2 Configuración... 5 1. Configuracion del Interfaz
Router Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz [email protected] CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Router Teldat. Subinterfaz Ethernet
Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner [email protected] CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Router Teldat. Facilidad NAT
Router Teldat Facilidad NAT Doc. DM720 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. 2.2. NAT estático... 3 NAT dinámico... 3 2.3. NAPT/PAT
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
UD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Fig.1 Redes conectadas a Internet a través de routers IP
PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Router Teldat NETFLOW
Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Nota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
NETWORKING IP. Neris
NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Redes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r
Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto
Router Teldat. Protocolo TIDP
Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Router Teldat. Protocolo HTTP
Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4
DIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Práctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected]
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected] Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología
Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1
DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio [email protected] L A TEX. Universidad Andrés Bello. 27 abr 2011
y [email protected] L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Router Teldat VLAN Doc. DM751 Rev. 10.81 Junio, 2014
Router Teldat VLAN Rev. 10.81 Junio, 2014 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción... 2 2. Prestaciones de las VLAN... 4 3. Formato de las tramas de VLAN... 5 Capítulo 2 Configuración de VLANs...
Capitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Router Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Universidad Técnica Latinoamericana TIC II
Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo
ARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Se puede usar este módulo para agregar 4 puertos seriales, no olvidar que para agregar los módulos se tiene que apagar el router y después encenderlo.
Configuración de una red por Packet Tracer 1. Definir el nombre de los equipos y las interfaces por las cuales se van a conectar las mismas, en la mayoria de clases que hemos hecho la comunicación entre
Router Teldat. Configuración de Interfaces Frame Relay sobre ISDN BRI
Router Teldat Configuración de Interfaces Frame Relay sobre ISDN BRI Doc. DM731 Diciembre, 2006 ÍNDICE Capítulo 1 Configuración de FR sobre ISDN BRI...1 1. Introducción... 2 2. Creación del interfaz Generic
Características y configuración básica de VLANs
Características y configuración básica de VLANs Apellidos, nombre Departamento Centro Capella Hernández, Juan Vicente ([email protected]) Departamento de Informática de Sistemas y Computadores Universidad
Práctica 8: Configuración de una conexión Frame Relay
Práctica 8: Configuración de una conexión Frame Relay Material necesario: routers, cables de red y consola y ordenadores de consola. Objetivos: Familiarizarse con la terminología WAN relacionada con Frame
Coexistencia y Transición. Juan C. Alonso [email protected]
Coexistencia y Transición Juan C. Alonso [email protected] Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido
Práctica de laboratorio 1.2.8 Configuración de DHCP Relay
Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones
HOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
1. 1. Configuración de los algoritmos de encaminamiento
1. Encaminamiento dinámico: RIPv1 y RIPv2 1. 1. Configuración de los algoritmos de encaminamiento Para configurar el algoritmo de encaminamiento RIP, los pasos a seguir son los siguientes: Router(config)#
Router Teldat. Cifrado
Router Teldat Cifrado Doc. DM726 Rev. 10.00 Enero, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la Criptografía... 2 2. El sistema de cifrado TELDAT... 4 2.1. 2.2. Componentes de Seguridad
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
CONFIGURACIÓN BÁSICA DE ROUTERS CISCO
CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las
Lab 07: Simulación de Redes
Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Distinguir el comportamiento
IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Semana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Router Teldat. Facilidad NAT DINÁMICO
Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...
Cortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Router Teldat. Protocolo VRRP
Router Teldat Protocolo VRRP Doc. DM759 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo VRRP... 2 2. Descripción del protocolo VRRP... 3 2.1. Definiciones... 3 2.2.
Laboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Práctica 4: Ethernet, Switching y VLANs
75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red
Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay
Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin
Router Teldat. Policy-Based Routing
Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based
Introducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Práctica de laboratorio 3.1.5 Configuración de una interfaz serial
Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación
Router Teldat. Backup WAN Reroute (WRR)
Router Teldat Backup WAN Reroute (WRR) Doc. DM727 Rev. 10.00 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 2. Backup por Reencaminamiento... 3 2.1. 2.2. Enlace Principal... 3
Elegir el router genérico Router-RT.
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Práctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema
Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento
Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo
Redirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Direcciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Prácticas PRÁCTICA 6. VLANs: Virtual Local Area Networks
Redes de Área Local e Interconexión de Redes Prácticas PRÁCTICA 6. VLANs: Virtual Local Area Networks 1. Introducción Una VLAN (Virtual Local Area Network) o red virtual es un grupo flexible de dispositivos
Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas
Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación
Introducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Universidad Evangélica de El Salvador Facultad de Ingeniería Protocolo de Comunicación de Red Ing. Oscar H. Díaz Jurado
Universidad Evangélica de El Salvador Facultad de Ingeniería Protocolo de Comunicación de Red Ing. Oscar H. Díaz Jurado Uso básico de Packet Tracer OBJETIVOS Aprender a utilizar un simulador de Redes Utilizar
