Router Teldat. Configuración TCP-IP
|
|
|
- Ana Sánchez Giménez
- hace 10 años
- Vistas:
Transcripción
1 Router Teldat Configuración TCP-IP Doc. DM702 Rev Marzo, 2013
2 ÍNDICE Capítulo 1 Introducción Introducción al Protocolo IP Significado de las direcciones IP Tipos de direcciones IP Direcciones de subred Máscara de subred Routing IP... 5 a) Routers por defecto... 6 b) Datagramas defectuosos... 6 c) Identificador de router (Router ID)... 6 d) Dirección IP interna... 6 e) Dirección IP de gestión... 6 f) Paquetes broadcast... 6 g) Multicamino... 7 h) IP classless... 7 i) Controles de acceso... 8 j) Traslación de direcciones (NAT) Protocolos de routing interiores Protocolos de routing entre sistemas autonomos Distancia administrativa... 9 Capítulo 2 Configuración Comandos de Configuración ? (AYUDA) ACCESS-CONTROL a) ACCESS-CONTROL ENABLED b) ACCESS-CONTROL ENTRY c) ACCESS-CONTROL MOVE ADMINISTRATIVE-DISTANCE AGGREGATION-ROUTE CLASSLESS DESCRIPTION DIRECTED-BROADCAST DNS-DOMAIN-NAME FILTER ICMP-REDIRECTS ICMP-UNREACHABLES ID-ROUTE INTERNAL-IP-ADDRESS IP-PARAM a) IP-PARAM CACHE-SIZE b) IP-PARAM REASSEMBLY-SIZE c) IP-PARAM ROUTING-TABLE-SIZE IPSEC LIST a) LIST ACCESS-CONTROLS b) LIST ACCESS-GROUP c) LIST ADDRESSES d) LIST ALL e) LIST DNS-DOMAIN-NAME f) LIST IP-PARAM g) LIST IP-PROTOCOL ii -
3 h) LIST POLICY i) LIST POOL j) LIST ROUTES k) LIST RULE LOCAL a) LOCAL ACCESS-GROUP b) LOCAL POLICY MULTIPATH a) MULTIPATH PER-DESTINATION b) MULTIPATH PER-PACKET MULTIPATH PER-PACKET RELATIVE-WEIGHTS MULTIPATH PER-PACKET ROUND-ROBIN NAT a) NAT DYNAMIC b) NAT PAT c) NAT STATIC NO POOL PROXY-ARP PROXY-IGMP ROUTE ROUTER-ID RULE TVRP VRF VRRP EXIT Configuración de IP por interfaz ACCESS-GROUP ADDRESS BROADCAST-ADDRESS a) BROADCAST-ADDRESS NETWORK-ZERO-FILLED b) BROADCAST-ADDRESS NETWORK-ONE-FILLED c) BROADCAST-ADDRESS d) BROADCAST-ADDRESS DHCP-RELAY a) DHCP-RELAY GLOBAL b) DHCP-RELAY SERVER c) DHCP-RELAY UPDATE d) DHCP-RELAY MONITOR-OPTIONS packet-threshold interval always-on ICMP a) ICMP REDIRECTS b) ICMP UNREACHABLES IGMP MTU PIM POLICY PROXY-ARP RELATIVE-WEIGHT TCP a) TCP ADJUST-MSS TVRP UDP a) UDP BROADCAST-FORWARD iii -
4 2.15. VERIFY a) VERIFY UNICAST Verify unicast reverse-path VRF a) VRF FORWARDING VRRP Servicio echo-responder Configuración del servicio echo-responder Comandos de configuración a) ECHO-RESPONDER Capítulo 3 Monitorización Comandos de Monitorización del Protocolo IP ? (AYUDA) ACCESS-CONTROLS AGGREGATION-ROUTE BPING CACHE COUNTERS a) COUNTERS DELETE b) COUNTERS SHOW DUMP-ROUTING-TABLE INTERFACE-ADDRESSES IPSEC NAT a) NAT DYNAMIC b) NAT PAT c) NAT STATIC PING IP+POOL PROXY-IGMP ROUTE-GIVEN-ADDRESS SIZES STATIC-ROUTES TCP-LIST TRACEROUTE TVRP UDP-LIST VRF VRRP EXIT Apéndice Parámetros personalizables Parámetros personalizables soportados iv -
5 Capítulo 1 Introducción
6 1. Introducción al Protocolo IP El IP es un protocolo a nivel de red de tipo no orientado a conexión que proporciona a los datos que se desean transmitir un servicio de conexión datagramas. Así pues el protocolo IP no garantiza que los datos transmitidos lleguen a su destino. Cuando se utiliza en Internet, el protocolo IP es la envoltura para transportar los datos, en esta red es el protocolo TCP (Transmission Control Protocol) el que garantiza que los datos lleguen a su destino. TELDAT ha implementado el protocolo IP de acuerdo con los estándares definidos para el protocolo TCP/IP Significado de las direcciones IP Una dirección IP identifica el lugar donde un interfaz de un ordenador se conecta a la red IP o a un segmento de ésta. Por ejemplo, si un ordenador tiene más de un interfaz conectado a la red, se le debe asignar una dirección IP distinta para cada uno de estos. La dirección IP es, por tanto, como una dirección de correos donde se indica donde hay que enviar los datos y no a quien hay que entregarlos. La dirección IP es un número de 32 bits situado en la cabecera del datagrama. En ella se indica el segmento de red así como la identificación de un único ordenador dentro de la red. Normalmente se utiliza una notación especial para indicar las direcciones IP: los 32 bits se dividen en cuatro grupos de 8. Los valores de dichos grupos están en decimal, separados por puntos. Una dirección IP que en notación binaria sea: equivale a: Cada dirección IP tiene una parte para identificación de la red que se denomina netid, y otra para identificar el terminal u ordenador que se denomina hostid Tipos de direcciones IP Hay tres tipos de direcciones IP: clase A, clase B y clase C. Los tipos se identifican por los bits más significativos de la dirección. Las direcciones clase A se utilizan para las redes con más de ordenadores. Se sabe que una dirección es clase A porque el bit más significativo vale 0. En clase A el campo netid ocupa los primeros 8 bits y el campo hostid los 24 restantes. Como se ve sólo hay 127 redes distintas de clase A. La clase B se utiliza para redes de tamaño intermedio que tengan de 255 a ordenadores. En estas direcciones los 16 primeros bits son el netid y los 16 restantes el hostid. Para reconocer una dirección como de clase B se tiene que cumplir que el primer y segundo bits sean 1 y 0 respectivamente. Por último la clase C se utiliza para redes con menos de 255 ordenadores. Con estas direcciones los primeros 24 bits son el netid y los 8 restantes el hostid. Los tres bits más significativos de una dirección clase C son 1, 1 y 0. Además de estas clases con las que se organizan las direcciones de los sistemas finales existe una cuarta clase, la clase D que identifica las direcciones multidestino o multicast en terminología ROUTER TELDAT - Introducción TCP-IP I - 2
7 anglosajona. Para identificar una dirección multicast hay que comprobar que los cuatro bits más significativos sean 1, 1, 1 y 0. El resto de los bits de la dirección identifican el grupo multicast específico. El router permite la asignación de múltiples direcciones IP en el mismo interfaz. Esto posibilita cierta flexibilidad cuando: Se esta en proceso de migrar de una dirección IP a otra. Se utilizan dos subredes en el mismo segmento de red físico. Por ejemplo, es posible que el número de ordenadores en un mismo segmento físico supere la capacidad de una subred. Cuando ocurre esto se puede añadir una nueva subred al segmento Direcciones de subred El concepto de direccionamiento de subred (subnetting) permite que en una instalación con múltiples segmentos físicos utilice un único número de red IP. Las subredes añaden otro nivel de jerarquía en el esquema de direccionamiento de Internet. En lugar de la jerarquía de dos niveles (netid, hostid) se establece una de tres niveles (netid, subnetid, hostid). A una organización se le asigna de este modo uno o como mucho unos pocos números de red IP. La organización es libre de asignar distintos números de subred a sus distintos segmentos físicos, ya sean redes locales o redes de área extensa. La estructura de subredes de una organización no es visible desde el punto de vista de cualquier ordenador o router situado fuera de los límites de dicha organización. Conceptualmente, el añadir subredes sólo cambia la interpretación de la dirección IP. La dirección se divide en parte de red, parte de subred y parte de ordenador. Cada segmento físico se identifica entonces por la combinación de la parte de red y de subred. Network ID Host ID Subnet ID Host ID ROUTER TELDAT - Introducción TCP-IP I - 3
8 No existe un tamaño normalizado para la parte de subred pudiendo ser unos pocos bits o la mayoría de los bits ocupados en principio por la parte de ordenador Máscara de subred Cuando se añade una dirección IP a un interfaz hay que especificar la máscara de subred. Dicha máscara identifica la porción de la dirección ocupada por los campos netid y subnetid. La máscara es simplemente otra cadena de 32 bits indicada en formato decimal separado por puntos en el que se indica con 1 la porción ocupada por los campos netid y subnetid y con 0 el espacio reservado a hostid. Por ejemplo, supongamos que tenemos una dirección de clase B y que queremos asignar los 8 primeros bits del hostid como campo subnetid, dejando el nuevo hostid con sólo 8 bits. Siguiendo la regla de poner todo 1 los espacios ocupados por el netid y el subnetid y el resto a 0 tenemos la máscara: El número de bits del campo que identifica a la subred no tiene porque ser múltiplo de ocho como es el caso del ejemplo anterior. Si se quiere, por ejemplo, que el campo de subred tenga diez bits queda una máscara, siguiendo el ejemplo anterior, igual a Generalmente, cuando se utilizan subredes se reservan al menos tres bits para el subnetid. Dos bits dan para cuatro combinaciones de subred posibles, dos de las cuales: 11 y 00 son valores no permitidos. El Router Teldat soporta subredes de distinta longitud en el identificador. Esto permite dividir el hostid de un único número de red IP en varias subredes con identificadores de subred de distinto tamaño. ROUTER TELDAT - Introducción TCP-IP I - 4
9 Nota: No pueden utilizarse identificadores de subred de tamaño distinto cuando se utiliza RIP-1. En este caso deberá utilizarse OSPF o configurar RIP-2. ATENCIÓN: Debe tenerse especial cuidado cuando se utilizan identificadores de subred de tamaño distinto, ya que se pueden producir solapamientos Routing IP IP utiliza tablas de routing para decidir a donde debe enviarse cada datagrama. Una tabla de routing es una lista con las direcciones de todos los segmentos a los que el router sabe como llegar. Esta tabla contiene rutas estáticas y rutas dinámicas. Una ruta dinámica es aquella que se aprende por medio de protocolos de routing, como son RIP, OSPF y BGP. Estos protocolos actualizan regularmente las tablas de routing reflejando los cambios que puedan darse en la topología de la red. De este modo el routing dinámico permite a los routers enviar los datagramas por caminos alternativos cuando se produce algún fallo en nodos o enlaces. Una ruta estática es aquella que nunca cambia. Estas rutas se fijan manualmente en la configuración del IP. Las rutas estáticas se mantienen aunque se apague el equipo. Se utilizan cuando el router por alguna razón no puede determinar la ruta correcta dinámicamente. A continuación se describe el proceso que sigue el router para encaminar un datagrama: El protocolo IP recibe el datagrama y lee los 32 bits de la dirección destino. Si el datagrama tiene como destino el propio router, este se manda al módulo interno correspondiente. Esto ocurre con los paquetes: De control del propio protocolo IP Paquetes de actualización de rutas Paquetes usados para diagnósticos Si el datagrama está dirigido a un ordenador conectado al mismo segmento físico de alguna de las puertas del router, IP busca la dirección física asociada a la dirección IP destino del datagrama y manda el paquete al manejador de nivel inferior correspondiente para que envíe directamente el paquete al destino final. La dirección física asociada a la dirección IP se mantiene en una tabla mediante el protocolo ARP. Si el datagrama está dirigido a un ordenador situado en un segmento de red remoto, IP utiliza la tabla de routing para determinar la dirección del siguiente salto. Cada entrada en la tabla de routing contiene una dirección de red destino y la dirección IP del router del siguiente salto. Si el IP encuentra una coincidencia entre la dirección destino del datagrama y la dirección de red destino de una de las entradas de la tabla, el paquete es enviado al manejador de nivel inferior para que lo envíe al siguiente router. Si no hay ninguna entrada en la tabla de routing que coincida con la dirección destino del datagrama, éste se manda al router por defecto. El router por defecto es uno de los parámetros que se configuran en el protocolo IP y se utiliza para enviar los datagramas para los que no se encuentra ninguna ruta. Se supone que el router por defecto si tiene la información necesaria para encaminar adecuadamente el datagrama. El protocolo IP realiza otra serie de tareas principales tales como la eliminación de paquetes defectuosos o diversos tipos de filtrado. ROUTER TELDAT - Introducción TCP-IP I - 5
10 a) Routers por defecto Un router por defecto es capaz de encaminar adecuadamente datagramas que otros routers no saben como. Encamina el tráfico dirigido a una red destino para la que el resto de los routers no tienen información de routing. La ruta por defecto de red puede ser configurada manualmente como ruta estática o puede ser aprendida dinámicamente mediante cualquier protocolo de routing dinámico. La ruta por defecto de red se representa como la de destino b) Datagramas defectuosos El router detecta y elimina los datagramas formateados incorrectamente o que tengan una dirección de destino inadecuada evitando que progresen en la red causando cualquier tipo de problemas. c) Identificador de router (Router ID) Este parámetro es utilizado como dirección IP origen en distintos tipos de paquetes generados en el propio router. Por ejemplo el identificador de router es utilizado en el protocolo OSPF. d) Dirección IP interna Es la dirección del router general cuando no se considera un interfaz particular. Solo se utiliza en condiciones en las que es necesario asegurarse de que el router tiene al menos una dirección disponible. Si se configura el identificador de router y la dirección IP interna, esta última tiene prioridad. Esto supone que la dirección IP interna pasa a ser el identificador de router en OSPF. e) Dirección IP de gestión Es la dirección que utiliza el router para rellenar el campo de dirección de red en las traps SNMP, si no está configurada el router utilizará la dirección IP interna y si no estuvieran configuradas ninguna de las dos, se utilizaría la dirección IP de la interfaz de salida del paquete. f) Paquetes broadcast Un mensaje broadcast es aquel que tiene como destino a todos los ordenadores dentro de una determinada red. En ocasiones el protocolo IP envía mensajes broadcast por su cuenta. Estos mensajes son utilizados para tareas como actualizar las tablas de routing de otros routers cuando se utiliza RIP-1 o RIP-2 broadcast. NOTA: El formato de broadcast programado en un interfaz del router DEBE coincidir con el formato utilizado por los sistemas que están conectados al mismo segmento. Para indicar que un paquete es de broadcast (dirigido a todos los sistemas conectados a la red), el router configura como dirección IP destino del datagrama la dirección de broadcast programada. El formato de broadcast puede ser tipo LOCAL-WIRE o tipo NETWORK utilizando como relleno 0 o 1. En un broadcast tipo LOCAL-WIRE todo el campo de dirección IP destino es rellenado con 1 o 0 según esté programado el relleno. Por el contrario en un broadcast tipo NETWORK sólo la parte de host de la dirección IP se inicializa con el patrón de relleno. El protocolo IP reconoce todos los tipos de broadcast. Si la parte de red de la dirección indica broadcast segmento local o si dicha parte indica una red directamente conectada al router, el paquete se procesa como si fuera dirigido al propio router. ROUTER TELDAT - Introducción TCP-IP I - 6
11 El protocolo IP progresa los broadcast directos. Un broadcast directo es un broadcast dirigido a una red diferente de la red donde se originó el paquete. Si se habilita la característica de broadcast directo en el router se progresan los paquetes cuya dirección IP destino es un broadcast no local. g) Multicamino En el protocolo IP existe la posibilidad de configurar dos o más rutas hacia una misma red destino a través de siguientes saltos distintos. NRI-1 Ip-A Gw A X25 NRI-2 Ip-B Gw B Ip-Origen Red Origen PPP SERIAL Ip-C Gw C Red Destino Ip-Destino DLCI-1 Ip-D Gw D FR DLCI-2 Ip-E En la figura anterior se puede ver que existe la posibilidad de dirigirse al la dirección IP destino a través de distintos gateways (Gw). Las rutas pueden ser estáticas o aprendidas mediante un protocolo de encaminamiento dinámico que acepte la posibilidad del multicamino. Si dos o más rutas cumplen que tienen el mismo coste e interfaz de salida activo y además está habilitado el flag IP de Multicamino, entonces se realiza balanceo de tráfico (hasta un máximo de 8 caminos). Si no está habilitado el flag no se realiza balanceo. h) IP classless Puede ocurrir que un router reciba paquetes destinados a una subred de una red de la que no tenga configurado un router por defecto de subred. La figura siguiente muestra un router que pertenece a la red y que está conectado a las subredes , , y Supóngase que el host envía paquetes hacia Por defecto, si el router recibe paquetes destinados a una subred que no tiene directamente conectada, y además no posee un router por defecto de subred, el router descarta el paquete. Gw E ROUTER TELDAT - Introducción TCP-IP I - 7
12 DESCARTADO Funcionalidad IP classless deshabilitada En la siguiente figura, la funcionalidad IP classless está habilitada en el router. Por tanto, cuando el host envía un paquete destinado a la subred , en lugar de descartar los paquetes, el router los encamina a la mejor ruta de superred (ruta con mascara menos restrictiva que englobe a la red destino), como última opción el paquete sería enviado a la ruta por defecto de red, en caso de que ésta estuviera configurada (ruta a red que es la superred que engloba a todas las redes) i) Controles de acceso Funcionalidad IP classless habilitada Existen dos tipos de controles de acceso. Controles de acceso globales y controles de acceso por interfaz. Permiten controlar el encaminamiento de paquetes mediante el examen de listas de acceso. j) Traslación de direcciones (NAT) La facilidad NAT (Network Address Translation) permite a la red IP de una empresa aparentar, de cara al resto de redes IP, que está usando un espacio de direccionamiento distinto al que internamente está usando. Por tanto NAT permite a una empresa que usa direcciones privadas (direcciones locales) y que por tanto no son accesibles por tabla de rutas de Internet, conectarse a Internet al convertir dichas direcciones en públicas (direcciones globales) que si son accesibles desde Internet. NAT además permite a las empresas poner en marcha estrategias de redireccionamiento en las que los cambios en las redes IP locales son mínimos. NAT está descrito en la RFC ROUTER TELDAT - Introducción TCP-IP I - 8
13 El router soporta la facilidad NAT Protocolos de routing interiores Se llama sistema autónomo al conjunto de routers que utilizan el mismo protocolo de routing. A este protocolo de routing común se le llama protocolo de gateway interior (Interior Gateway Protocol o IGP). Los IGP s detectan de manera dinámica la accesibilidad de las redes y la información de routing dentro de un sistema autónomo. Con esta información se construyen las tablas de routing. Los protocolos de routing más extendidos en Internet son RIP, OSPF e I-BGP. Con estos protocolos se asegura la total compatibilidad con el resto de routers del mercado Protocolos de routing entre sistemas autonomos Existen protocolos de routing encargados de comunicar rutas entre sistemas autónomos. Hoy en día, el más extendido es el E-BGP Distancia administrativa La preferencia entre protocolos la marca la distancia administrativa. A menor distancia administrativa mayor es la preferencia. A continuación se adjunta una tabla con los valores por defecto de la distancia administrativa en función del tipo de ruta: Tipo de Ruta Distancia Administrativa Directamente Conectadas 0 OSPF (intra-área e inter-área) 10 Estáticas 60 RIP 100 OSPF (externas) 150 BGP 170 DHCP cliente 254 ROUTER TELDAT - Introducción TCP-IP I - 9
14 Capítulo 2 Configuración
15 1. Comandos de Configuración Esta sección resume y explica todos los comandos de configuración del router disponibles en el menú de configuración del protocolo IP. Estos comandos le permitirán configurar el comportamiento de los protocolos IP del router, y poder de esta forma llegar a las especificaciones de funcionamiento deseadas. Introducir los comandos de configuración IP cuando se tenga el prompt, para acceder a este prompt se debe teclear lo siguiente: *p 4 Config>protocol ip -- Internet protocol user configuration -- Comando Función? (AYUDA) Lista comandos u opciones. ACCESS-CONTROL Configura entradas en la lista de controles de acceso globales. ADMINISTRATIVE-DISTANCE Activa el concepto de distancia administrativa AGGREGATION-ROUTE Configura información de agregación. CLASSLESS Habilita la estrategia de enrutamiento IP Classless Routing Strategy. DESCRIPTION Añade un texto descriptivo o informativo para hacer más legible la configuración. DIRECTED-BROADCAST Habilita el progreso de paquetes IP con destino una dirección de broadcast de red no local. DNS-DOMAIN-NAME Configura el nombre del dominio DNS. FILTER Configura filtros IP. ICMP-REDIRECTS Habilita el envío de paquetes icmp redirects. ICMP-UNREACHABLES Habilita el envío de paquetes icmp unreachables. ID-ROUTE Configura rutas id. INTERNAL-IP-ADDRESS Configura la dirección IP interna del router. IP-PARAM Configura otros parámetros IP. IPSEC Entra en los menús de configuración de IPSEC. LIST Lista la configuración de los elementos IP. LOCAL Configura funcionalidades asociadas al tráfico local. MANAGEMENT-IP-ADDRESS Configura la dirección IP de gestión del router. MULTIPATH Habilita el multicamino. NAT Entra en los menús de configuración de la facilidad NAT. NO Borra un parámetro de la configuración IP previamente añadido o reestablece su valor por defecto. POOL Configura el rango de direcciones que el router puede asignar a través de sus conexiones PPP. PROXY-ARP Entra en los menús de configuración del Proxy ARP. PROXY-IGMP Entra en los menús de configuración del Proxy IGMP. II - 11
16 ROUTE ROUTER-ID RULE TVRP VRF VRRP EXIT Configura rutas IP. Configura la dirección IP por defecto que el router utilizará en los paquetes localmente originados. Además pasará a ser l router-id del protocolo OSPF. Configura conexiones IP. Entra en los menús de configuración del protocolo TVRP. Configura IP en un dominio de routing/forwarding en redes privadas virtuales (VPN, Virtual Private Networks). Entra en los menús de configuración del protocolo VRRP. Sale de la configuración IP. Algunos parámetros de IP asociados a interfaces se configuran desde el propio menú de configuración de los interfaces en los que aplican. En el apartado 2 de este mismo capítulo se enumeran y describen los comandos de configuración de IP por interfaz. A partir de las versiones 10.7 se han migrado comandos del menú principal del protocolo IP al submenú IP situado en el menú de los interfaces. Tales comandos siguen existiendo en el menú principal de IP, si bien es cierto que en caso de ser utilizados se muestra un mensaje advirtiendo al usuario que se trata de comandos antiguos que pueden obsoletarse en futuras versiones. address ethernet0/ CLI Warning: This is a superseded command. CLI Warning: It may become obsolete in future versions. CLI Warning: Please use per interface ip address config instead. En cualquier caso se recomienda configurar esos parámetros IP desde el menú correspondiente a cada interfaz. 1.1.? (AYUDA) Utilizar el comando? (AYUDA) para listar los comandos válidos en el nivel donde se está programando el router. Se puede también utilizar este comando después de un comando específico para listar las opciones disponibles.?? access-control Configure global access control system access-group Specify per-interface access control system address Assign an ip address to one network interface administrative-distance Use the administrative distance to compare routes from different sources aggregation-route Configure ip aggregation information broadcast-address Set the ip broadcast format for an address classless Enable ip classless routing strategy description Add descriptions to IP directed-broadcast Enable directed broadcast dns-domain-name Establish the dns domain name filter Designate an ip network/subnet to be filtered icmp-redirects Enable sending icmp redirects icmp-unreachables Enable sending icmp unreachables id-route internal-ip-address Set the internal ip address ip-param Set other ip parameters II - 12
17 ipsec list local management-ip-address multipath nat no policy pool proxy-arp proxy-igmp route router-id rule tvrp vrf vrrp exit Enter in the ipsec configuration menus List ip configuration elements Local (not forwarded) traffic settings Set the management ip address Enable multipath routing Enter in the nat configuration menus Negate a command or set its defaults Enable policy routing on an interface Set the range of addresses for ppp assignments Enter in the proxy arp configuration menus Enter in the proxy igmp configuration menus Configure a static network/subnet ip route Set the router id Configure an ip connection rule Enter in the TVRP configuration menus Configure IP in a VPN Routing/Forwarding instance Enter in the VRRP configuration menus 1.2. ACCESS-CONTROL Mediante este comando se configura el sistema de control de acceso GLOBAL del protocolo IP. access-control? enabled Enable access control system entry Configure an access control entry move Move an access control entry a) ACCESS-CONTROL ENABLED Habilita el sistema de control de acceso. Por defecto el sistema de control de acceso del protocolo IP está deshabilitado. access-control enabled access-control enabled Para deshabilitarlo hay que ejecutar el mismo comando precedido por NO. no access-control enabled b) ACCESS-CONTROL ENTRY Configura una entrada en la lista de controles de acceso. Permite especificar la clase de paquetes que hay que hacer progresar o descartar según el tipo de entrada. El tamaño y el orden de la lista de control de acceso IP puede afectar al rendimiento de la progresión IP. Cada entrada contiene los siguientes campos: tipo, IP origen, Máscara IP origen, IP destino, Máscara IP destino. El tipo puede ser inclusivo o exclusivo. Las direcciones IP origen y destino se introducen con el formato decimal separado por puntos. Opcionalmente se puede especificar un rango de protocolos IP, y se puede indicar un rango de puertos TCP y UDP tanto en origen como en destino. access-control entry <id> default Create a new access control destination Destination ip network and port range network Destination ip network to match II - 13
18 port-range exclusive inclusive protocol-range source network port-range Destination udp/tcp port range Drop the packets that match this access control Bypass the packets that match this access control Protocol range Source ip network and port range Source ip network to match Source udp/tcp port range Default: Destination: Exclusive: Inclusive: Protocol-range: Source: Crea una entrada en la lista de controles de acceso con identificador <id> y los valores por defecto. Si ya existe pone por defecto sus valores. Configura la red IP y el rango de puertos destino de la entrada con identificador <id>. Cambia a modo exclusivo la entrada con identificador <id>. Cambia a modo inclusivo la entrada con identificador <id>. Configura el rango de protocolos de la entrada con identificador <id>. Configura la red IP y el rango de puertos origen de la entrada con identificador <id>. access-control entry 1 default access-control entry 1 inclusive access-control entry 1 protocol-range 6 6 access-control entry 1 source network access-control entry 1 destination network access-control entry 1 source port-range access-control entry 1 destination port-range Para borrar una entrada ejecutar el mismo comando precedido por NO. no access-control entry 1 c) ACCESS-CONTROL MOVE Utilizar el comando ACCESS-CONTROL MOVE para cambiar el orden de la lista de control de acceso. Este comando desplaza el registro desde# inmediatamente después de hasta#. Después de mover el registro, estos se vuelven a numerar automáticamente. access-control move <desde# hasta#> access-control move 2 0 About to move: Beg End Beg End Beg End Type Source Destination Pro Pro SPrt SPrt DPrt DPrt E / / to be the first element in the list Are you sure this is what you want to do(yes/no)? y 1.3. ADMINISTRATIVE-DISTANCE Habilita el uso de la distancia administrativa a la hora de decidir si las rutas de un protocolo de routing sobrescriben a las aprendidas por otro protocolo de routing diferente. Cada protocolo de routing tiene II - 14
19 asociada una distancia administrativa, cuando dos rutas de distintos protocolos coinciden prevalece la ruta de menor distancia administrativa. Dichas distancias pueden modificarse por medio de los comandos de configuración disponibles en los menús de cada protocolo. administrative-distance administrative-distance 1.4. AGGREGATION-ROUTE Añade información de agregación (sumarización) IP a la tabla de encaminamiento. La ruta de agregación se especifica mediante una dirección IP (Red, Subred, Host) y una máscara. Las utilizan los protocolos de rutado dinámicos (RIP y OSPF) para realizar agregación/sumarización de redes RIP y External OSPF. aggregation-route <red o subred o host, mascara> aggregation-route Para borrar una ruta de agregación se usa el mismo comando precedido por la partícula NO. no aggregation-route CLASSLESS Habilita la estrategia de enrutamiento IP Classless Routing Strategy. Estrategias de encaminamiento: Class routing strategy: supóngase un router directamente conectado a una subred ( ) de la red Si el router recibe paquetes destinados a otra subred ( ) de la misma red, de la que no tiene ruta especifica hacia ella, aún teniendo ruta por defecto de red ( /0) configurada, si no tiene una ruta por defecto de subred configurada ( /8), el paquete es descartado. Es un comportamiento preventivo para proteger posibles bucles. Classless routing strategy: todo paquete recibido es encaminado hacia el siguiente salto que indique la ruta que contenga el destino, que sea más restrictiva (más 1 s en la máscara) y que tenga menor coste. Si no está habilitado el IP Classless routing, el router se basa en una estrategia de encaminamiento dependiente de la clase (class routing strategy). Es una funcionalidad que debe evitarse siempre que sea viable, con el fin de proteger la red de bucles. Siempre se ha de intentar una solución alternativa que sería: No IP classless. Agregar tantas rutas por defecto de subred como redes divididas en subredes existan. II - 15
20 Por defecto es una funcionalidad que está deshabilitada. Para habilitarla utilizar el siguiente comando: classless classless Para deshabilitarlo se usa el mismo comando precedido por la partícula NO. no classless 1.6. DESCRIPTION Configura una descripción informativa en formato texto al protocolo IP con el fin de hacer más legible la configuración. description <texto> description Protocolo IP Para eliminar la descripción se usa el mismo comando precedido por la partícula NO. no description 1.7. DIRECTED-BROADCAST Habilita el progreso de aquellos paquetes IP cuyo destino es una dirección broadcast de red no local (por ejemplo: una LAN remota). El paquete se origina en el host como unicast, siendo enviado como unicast a la subred destino y convertido a broadcast. Esta clase de paquetes se utiliza para localizar servidores en redes remotas. Los paquetes IP nunca se encaminan hacia niveles de enlace broadcast o multicast a no ser que correspondan a direcciones IP clase D. Este comando por defecto está habilitado. directed-broadcast directed-broadcast Para deshabilitarlo se usa el mismo comando precedido por la partícula NO. no directed-broadcast 1.8. DNS-DOMAIN-NAME Establece el nombre de dominio. II - 16
21 dns-domain-name <nombre-dominio> dns-domain-name teldat.es Domain name : teldat.es Domain Name configured. Para borrarlo se usa el mismo commando precedido por la partícula NO. no dns-domain-name 1.9. FILTER Designa un filtro para una red o subred IP. Un paquete IP que cumple las condiciones de filtrado no será encaminado y simplemente será rechazado. Para filtrar un paquete IP se debe especificar el filtro de red conjuntamente con la máscara de subred. Por ejemplo para filtrar una subred de una red clase B, usando el tercer byte para la subred, la máscara podría ser Es importante saber que los mecanismos de filtrado son más eficientes que los mecanismos de control de acceso aunque no tan flexibles como éstos últimos. filter <direccion-ip-destino, mascara-ip-destino> filter Para borrar un filtro se usa el mismo comando precedido por la partícula NO. no filter ICMP-REDIRECTS Habilita el envío de paquetes ICMP redirects. Por defecto está habilitado. icmp-redirects icmp-redirects Para deshabilitarlo se usa el mismo comando precedido por la partícula NO. no icmp-redirects ICMP-UNREACHABLES Habilita el envío de paquetes ICMP Unreachables. Por defecto se encuentra habilitado. II - 17
22 icmp-unreachables icmp-unreachables Para deshabilitarlo se usa el mismo comando precedido por la partícula NO. no icmp-unreachables ID-ROUTE Añade rutas Dial Routing a la tabla de encaminamiento. Para más información ver el manual Dm 744 Dial Routing INTERNAL-IP-ADDRESS Establece la dirección IP interna del router como un solo equipo, no la asociada a un interfaz. Esta dirección siempre es accesible independientemente del estado del interfaz. Cuando se configura en un mismo router la dirección IP interna y el router-id, la dirección IP interna tiene preferencia frente al router-id. internal-ip-address <address> internal-ip-address Para borrar la dirección ip interna se usa el mismo comando precedido por la partícula NO. no internal-ip-address IP-PARAM Usar el comando IP-PARAM para configurar distintos parámetros del protocolo IP en función de la opción seleccionada. ip-param? cache-size reassembly-size routing-table-size Set the maximum number entries for the IP routing cache Set the maximum size of reassembly buffers Set the maximum size of the IP routing table a) IP-PARAM CACHE-SIZE Configura el número máximo de entradas en el cache de routing IP. ip-param cache-size <#> II - 18
23 ip-param cache-size 120 El valor por defecto es 64. Para volver al valor por defecto ejecutar el mismo comando precedido por la partícula NO no ip-param cache-size b) IP-PARAM REASSEMBLY-SIZE Configura el tamaño de los buffers que son utilizados para reensamblar los paquetes IP fragmentados. El valor por defecto es ip-param reassembly-size <#> ip-param reassembly-size Para volver al valor por defecto ejecutar el mismo comando precedido por la partícula NO. no ip-param reassembly-size c) IP-PARAM ROUTING-TABLE-SIZE Establece el tamaño de la tabla de routing IP. El valor por defecto depende del equipo que se esté configurando. Si se configura menor se puede llegar a descartar la información dinámica de routing. Si se configura demasiado grande podemos estar desaprovechando la memoria del router. ip-param routing-table-size <#> ip-param routing-table-size 2000 Para volver al valor por defecto ejecutar el mismo comando precedido por la partícula NO no ip-param routing-table-size IPSEC Mediante este comando se llega a los menús de configuración de IPSec. Para información detallada consúltese el manual Dm 739 IPSec. ipsec ipsec -- IPSec user configuration -- IPSec config> II - 19
24 1.16. LIST Utilizar el comando LIST para visualizar distintos parámetros de la configuración IP en función de la opción seleccionada. list? access-controls access-group addresses all dns-domain-name ip-param ip-protocol policy pool routes rule a) LIST ACCESS-CONTROLS Muestra el modo de control de acceso configurado (inclusivo, exclusivo, o deshabilitado), así como la lista de registros de control de acceso GLOBALES configurados. Cada registro lleva asociado un número de registro. Este número se utiliza para reordenar la lista con el comando ACCESS- CONTROL MOVE. list access-controls list access-controls Access Control is: disabled List of access control records: Beg End Beg End Beg End Type Source Destination Pro Pro SPrt SPrt DPrt DPrt E / / I / / b) LIST ACCESS-GROUP Muestra los controles de acceso POR INTERFAZ. Para cada interfaz se muestran las listas de control de acceso asignadas al tráfico entrante y saliente ( 0 significa que NO hay lista de acceso asociada). Se muestran también los controles de acceso definidos para el tráfico local (el que tiene como destino el propio router). list access-group list access-group Per-interface access controls (access-group) ethernet0/0 in 101, out 103 ppp1 in 0, out 110 Local access-group: in 102 c) LIST ADDRESSES Muestra todas las direcciones IP para cada interfaz, así como el formato de las direcciones de broadcast. II - 20
25 list addresses list addresses IP addresses for each interface: ethernet0/ NETWORK broadcast, fill NETWORK broadcast, fill 0 atm0/0 IP disabled on this ifc uart0/0 IP disabled on this ifc x25-node IP disabled on this ifc atm0/ NETWORK broadcast, fill 0 ppp1 unnumbered NETWORK broadcast, fill 0 ppp2 unnumbered NETWORK broadcast, fill 0 ppp NETWORK broadcast, fill 0 ppp4 unnumbered NETWORK broadcast, fill 0 loopback NETWORK broadcast, fill 0 Router-ID: Internal IP address: Management IP address : d) LIST ALL Muestra toda la configuración IP. list all list all IP addresses for each interface: ethernet0/ NETWORK broadcast, fill NETWORK broadcast, fill 0 atm0/0 IP disabled on this ifc uart0/0 IP disabled on this ifc x25-node IP disabled on this ifc atm0/ NETWORK broadcast, fill 0 ppp1 unnumbered NETWORK broadcast, fill 0 ppp2 unnumbered NETWORK broadcast, fill 0 ppp NETWORK broadcast, fill 0 ppp4 unnumbered NETWORK broadcast, fill 0 loopback NETWORK broadcast, fill 0 Router-ID: Internal IP address: Management IP address : route to , via , cost 1 route to , via ppp1, cost 1 route to , via , cost 1 Filter address , Ip policy routing: disabled Directed broadcasts: enabled RIP: disabled OSPF: disabled Multipath: disabled Ip classless: enabled Icmp redirects: enabled Icmp unreachables: enabled Pool First address: Last address: Ip Connection Rules ID Local Address --> Remote Address NAPT TOut FW Adj-MSS Acc-List II - 21
26 NAPT Address > YES 5 NO OFF > YES 5 YES OFF ppp1 --> YES 5 NO OFF Per-interface access controls (access-group) ethernet0/0 in 101, out 0 ppp1 in 0, out 110 Local access-group: in 102 e) LIST DNS-DOMAIN-NAME Muestra el nombre de dominio, configurado con el comando DNS-DOMAIN-NAME del menú de configuración de IP, y el FQDN, que identifica el equipo mediante el nombre de dominio y el nombre de host, configurado con el comando SET HOSTNAME del menú de configuración general del router. list dns-domain-name list dns-domain-name Domain name : dominio FQDN : host1.dominio f) LIST IP-PARAM Muestra la información de varios parámetros de IP: Tamaño de la tabla de rutas, tamaño del buffer de reensamblado y tamaño de la cache de rutas. list ip-param list ip-param Routing table size: 768 nets (52224 bytes) Reassembly buffer size: bytes Routing cache size: 64 entries g) LIST IP-PROTOCOL Indica si están habilitados los protocolos de routing RIP y OSPF, la utilización de multicamino en caso de la existencia de rutas hacia redes destino a través de varios siguientes saltos con el mismo coste (multipath), la estrategia de encaminamiento IP classless routing strategy y si se permite el envío de paquetes ICMP Unreachables e ICMP Redirects. list ip-protocol list ip-protocol Directed broadcasts: enabled II - 22
27 RIP: disabled OSPF: enabled Multipath: disabled Ip classless: disabled Icmp redirects: enabled Icmp unreachables: enabled h) LIST POLICY Muestra información sobre Policy Routing (consultar el manual Dm 745 Policy-Based Routing ). i) LIST POOL Muestra el rango de direcciones que el router puede asignar a través de sus conexiones PPP. list pool list pool First address: Last address: j) LIST ROUTES Muestra la lista de rutas de redes/subredes estáticas que hayan sido configuradas, así como cualquier router configurado por defecto. Muestra también las rutas de agregación que hayan sido configuradas, así como los filtros que se hayan establecido. list routes list routes route to , via , cost 1 route to , via ppp1, cost 1 route to , via , cost 1 route to , via DHCP default gateway on ethernet0/1.100, cost 1 Filter address , k) LIST RULE El comando LIST RULE muestra las conexiones IP definidas. list rule list rule Ip Connection Rules ID Local Address --> Remote Address NAPT TOut FW Adj-MSS Acc-List NAPT Address > YES 10 NO OFF ppp1 --> YES 5 YES OFF II - 23
28 1.17. LOCAL Permite configurar diversas funcionalidades relacionadas con el tráfico local (con origen o destino el propio router). local? access-group Specify access control for local traffic policy Enable policy routing for locally generated packets a) LOCAL ACCESS-GROUP Mediante este comando se configura el sistema de control de acceso para el tráfico local. De este modo se puede restringir el acceso a los distintos servicios del router (telnet, FTP, etc.) con independencia del interfaz de entrada. local access-group <lista de acceso> in [silently-discard tcp-reset] In: Silently-discard: Tcp-reset: Aplica la lista de control de acceso genérica al tráfico local entrante. En lugar de enviar un paquete icmp de error simplemente se descarta el paquete. Para poder habilitar esta opción debe estar habilitada la facilidad AFS, ver manual Dm786 AFS. Si el paquete descartado es tcp en lugar de enviar un paquete icmp de error se envía un paquete tcp de reset a cada extremo. Para poder habilitar esta opción debe estar habilitada la facilidad AFS, ver manual Dm786 AFS. local access-group 110 in Para eliminar la asignación de una lista de control de acceso para ser aplicada al tráfico entrante se ejecuta el mismo comando precedido por NO. no local access-group 110 in b) LOCAL POLICY Mediante este comando se habilita el Policy Routing para el tráfico local. Ver el manual Dm 745 Policy-Based Routing. local policy route-map <nombre> MULTIPATH Si este comando está habilitado, en el caso de que existan múltiples caminos para llegar a un destino de igual coste, el router escoge el camino para encaminar el paquete de acuerdo a los siguientes criterios: una cola circular (modo Round-Robin), en función del peso o ancho de banda relativo que se haya configurado en los interfaces de salida o bien dependiendo del par origen-destino IP. Este comando por defecto está deshabilitado. multipath {per-destination per-packet {relative-weights round-robin}} Para deshabilitarlo se usa el mismo comando precedido por la partícula NO. II - 24
29 no multipath a) MULTIPATH PER-DESTINATION Habilita la utilización de los diversos caminos o siguientes saltos contenidos en las rutas con multicamino y establece que se realice balanceo por sesión. Es decir, el router escoge el siguiente salto dependiendo del par dirección IP origen dirección IP destino. multipath? per-destination Enables per source and destination multipath routing per-packet Enables per packet multipath routing multipath per-destination b) MULTIPATH PER-PACKET Habilita la utilización de los diversos caminos del multicamino, pero el siguiente salto se escoge a la hora de transmitir cada paquete (no es fijo para cada par IP origen dirección IP destino, como ocurre con la otra opción). multipath per-packet {relative-weights round-robin} MULTIPATH PER-PACKET RELATIVE-WEIGHTS Permite aplicar un sistema de balanceo de carga basado en los pesos relativos que se hayan configurado en los diversos interfaces de salida de los caminos incluidos en el multicamino. La elección del siguiente salto por el que se transmite un determinado paquete se hace en función de un factor de ocupación de los interfaces involucrados que depende directamente del peso o ancho de banda relativo que se haya configurado en los mismos. multipath per-packet? relative-weights Per packet multipath, relative-weights strategy round-robin Per packet multipath, round-robin strategy multipath per-packet relative-weights Este sistema de balanceo pretende conseguir la máxima utilización de interfaces con ancho de banda distintos, pero para un funcionamiento adecuado debe configurarse además el peso relativo en los interfaces a través de los que se desea repartir el tráfico de salida. Si no se configura el peso relativo de un interfaz se considera que su valor es 50, y en caso de que no se especifique este parámetro en ninguno de los interfaces del grupo de balanceo, el comportamiento es equivalente a seleccionar multicamino por paquete con estrategia Round-Robin (cola circular), ya que no se establece el ancho de banda o capacidad relativa de cada uno respecto a los demás. network ethernet0/0 ; -- Ethernet Interface User Configuration -- ip relative-weight 75 exit ; network ppp1 ; -- Generic PPP User Configuration -- ip relative-weight 25 II - 25
30 base-interface ; -- Base Interface Configuration -- base-interface serial0/0 link ; exit ; En este caso se indica que si se tiene una ruta con multicamino cuyos siguientes saltos utilizan como interfaz de salida el ethernet0/0 y el ppp1 respectivamente, el reparto de tráfico es del 75% a través del interfaz ethernet0/0 y el 25% por el camino cuyo interfaz de salida es el ppp1. Es decir, se considera que el interfaz ethernet0/0 tiene una capacidad 3 veces mayor que el ppp1. MULTIPATH PER-PACKET ROUND-ROBIN La elección del camino por el que se enruta un paquete se efectúa según una cola circular. multipath per-packet round-robin NAT Mediante este comando se llega a los menús de configuración de los distintos tipos de NAT. nat? dynamic Enter in the dynamic nat configuration menus pat Enter in the pat configuration menus static Enter in the static nat configuration menus a) NAT DYNAMIC Mediante este comando se llega a los menús de configuración de la facilidad de NAT dinámico (DNAT). Consúltese el manual Dm 755 Facilidad NAT Dinámico para una información detallada acerca de la forma de configurar esta funcionalidad. nat dynamic nat dynamic -- Dynamic NAT user configuration -- DNAT config> b) NAT PAT Mediante este comando se llega a los menús de configuración de la facilidad NAPT (Network Address Port Translation). Toda la información necesaria para la configuración y uso de esta funcionalidad se encuentra en el manual Dm 735 Facilidad NAPT. nat pat II - 26
31 nat pat -- NAPT configuration -- NAPT config> c) NAT STATIC Mediante este comando se llega a los menús de configuración de la facilidad NAT estático. Para consultar información detallada y los comandos de configuración disponibles, véase el manual Dm 720 Facilidad NAT. nat static nat static -- Static NAT configuration -- NAT config> NO Comando utilizado para negar otro comando o para restaurar la configuración por defecto de un determinado parámetro. no? access-control Configure global access control system access-group Specify per-interface access control system administrative-distance Use the administrative distance to compare routes from different sources aggregation-route Configure ip aggregation information broadcast-address Set the ip broadcast format for an address classless Enable ip classless routing strategy description Delete all descriptions for IP directed-broadcast Enable directed broadcast dns-domain-name Establish the dns domain name filter Designate an ip network/subnet to be filtered icmp-redirects Enable sending icmp redirects icmp-unreachables Enable sending icmp unreachables id-route Configure a static ip route with identificator internal-ip-address Set the internal ip address ip-param Set other ip parameters local Disable local (not forwarded) traffic settings management-ip-address Set the management ip address multipath Enable multipath routing policy Disable policy routing on an interface pool Set the range of addresses for ppp assignments route Configure a static network/subnet ip route router-id Set the router id rule Configure an ip connection rule En el apartado de cada uno de los comandos que pueden ir precedidos por la partícula NO se ha explicado como afecta y se ha dado un ejemplo. Por tanto, para saber como afecta la partícula NO a cada uno de los comandos consultar el apartado explicatorio del comando en cuestión. II - 27
32 1.21. POOL Configura un rango de direcciones que el router puede asignar a través de sus conexiones PPP. El rango por defecto es el comprendido entre las direcciones IP y pool <first-address, last-address> pool Para volver a restablecer la configuración de POOL por defecto ejecutar el mismo comando precedido por la partícula NO. no pool PROXY-ARP Mediante este comando se accede a los menús de configuración del Proxy ARP. Para obtener más información sobre la configuración del Proxy ARP consultar el manual asociado Dm 734. proxy-arp proxy-arp Proxy ARP Configuration Proxy ARP cnfg> PROXY-IGMP Mediante este comando se accede a los menús de configuración del Proxy IGMP. Para obtener más información sobre la configuración del Proxy IGMP consultar el manual asociado Dm 762 Protocolo IGMP. proxy-igmp proxy-igmp -- IGMP proxy user configuration -- IGMP proxy cnfg> ROUTE Añade rutas estáticas IP de red o subred a la tabla de encaminamiento. El destino se especifica por una dirección IP (red, subred, host) junto con una máscara. Por ejemplo si el destino es una red clase B y el tercer byte de una dirección IP se usa como porción de una subred, la máscara podría ponerse a La ruta hacia el destino se especifica por la dirección IP del siguiente salto, y el coste de routing del paquete hacia su destino. II - 28
33 El siguiente salto puede ser: - Una dirección IP perteneciente a una red directemente conectada a un interfaz local - Un interfaz. Si se especifica un interfaz de salida se puede especificar además la dirección IP del siguiente salto a través de dicho interfaz. - Una dirección IP accesible a través de otra ruta de la tabla de rutas (rutas indirectas): routing recursivo. - La dirección IP que un servidor DHCP asigna a un interfaz como router por defecto en la opción 3 DHCP. En este caso para que la ruta se active el cliente DHCP debe estar habilitado en la interfaz y haber recibido desde el servidor la opción 3 DHCP. Cuando el cliente DHCP del interfaz se deshabilita o el lease cedido por el servidor caduca, esta ruta deja de estar activa. Para cada ruta configurada se permite especificar además del siguiente salto los siguientes parámetros: distance <10-255> Permite especificar la distancia administrativa de la ruta track nsla-advisor < > Activa la ruta solo si la sonda nsla configurada esta activa Según el interfaz de salida podemos encontrarnos con los siguientes caso: Caso interfaz de salida genérico La ruta estática con menor coste e interfaz activo es la que entra en funcionamiento. Si dos o más rutas cumplen que tienen el mínimo coste e interfaz de salida activo y además está habilitado uso de multicamino (multipath), entonces se realiza balanceo de tráfico (hasta un máximo de 8 caminos). Si no está habilitado no se realiza balanceo. Si se cae un interfaz o se activa se vuelven a revisar las rutas estáticas para que entre en funcionamiento la de menor coste con interfaz activo. Ver casos particulares de FR (DLCI), X25 (rutas por NRI) e interfaces Dial. Caso interfaz de salida FR Las rutas estáticas que tengan como interfaz de salida uno de tipo FR se activan siempre que cumplan que son las de menor coste, que el interfaz está activo y que el DLCI al que está asociado el siguiente salto está activo. La actividad o inactividad del DLCI depende del LMI. Se desactivan si no se cumple alguna de las anteriores condiciones. Caso interfaz de salida X25 Las rutas estáticas que tengan como interfaz de salida a X25 se activan siempre que cumplan que son las de menor coste, que el interfaz está activo y que el NRI al que está asociado el siguiente salto esté activo. La actividad o inactividad de un NRI depende de los siguientes puntos. Si el parámetro BKUP-RCV-TIME tiene el valor 0, los NRI siempre están activos con lo que las rutas estáticas asociadas al mismo si son las de menor coste siempre estarán activas. Si el parámetro BKUP-RCV-TIME tiene el valor distinto de 0: 1. Al arrancar el router todos los NRI están activos. 2. Si un paquete va dirigido al siguiente salto entonces provoca una llamada. 3. Si la llamada se establece se activa el NRI. (ir a 2). 4. Si la llamada no se establece se desactiva el NRI (con lo que la ruta o rutas estáticas asociadas al mismo se desactivan) y se inicia el proceso de reintento de llamada cada BKUP-RCV-TIME. 5. Si la llamada se establece se reactiva el NRI y con él todas las rutas estáticas asociadas al mismo. (ir a 2). II - 29
34 IMPORTANTE: Si se configura el parámetro BKUP-RCV-TIME con un valor distinto de 0 es posible que en algún momento se realicen llamadas extras de X25 provocadas por el Proceso de Reintento de Establecer Llamada. Esto puede ser un inconveniente para el caso de tener contratada una Tarifa no Plana. Si se configura a 0 se impide el reintento de llamada con lo que las rutas estáticas configuradas por X25 siempre estarían activas. Caso interfaz de salida Dial-PPP y Dial-FR Las rutas estáticas que tengan como interfaz de salida un Dial se activan siempre que se cumplan las dos condiciones siguientes: que sean las de menor coste y que el interfaz esté activo. Un interfaz de este tipo siempre está activo en caso de tener permiso de llamadas salientes y un tiempo de liberación sin datos distinto de 0, con lo que las rutas estáticas asociadas al mismo siempre se activan si son las de menor coste configurado. route <red, subred o host> <mascara> <salto> [<coste>] [track nsla-advisor <id>] route route ethernet0/1 dhcp En este ejemplo se ha configurado una ruta para que sea accesible a través de la interfaz de salida ethernet0/1, utilizando como siguiente salto la dirección IP recibida como router por defecto en el cliente DHCP del interfaz. Para borrar una ruta estática se usa el mismo comando precedido por la partícula NO. no route ROUTER-ID Es la dirección IP que utiliza el equipo como identificador en OSPF (router-id de OSPF). También participa en la elección que realiza el equipo de la dirección IP por defecto o dirección IP global. El router-id debe coincidir con una de las direcciones IP de un interfaz, si no, se ignora. Cuando se ignora o simplemente no se configura la dirección IP por defecto del router, ni su OSPF router-id, entonces el router-id coincide con la primera dirección IP configurada en el router. La dirección IP por defecto la utiliza el equipo como dirección IP origen de aquellos paquetes localmente originados que no pueden ser asociados a un determinado interfaz de salida ya sea porque sea tráfico multicast o porque el interfaz de salida no tenga configurada una dirección IP (interfaces no numerados). El proceso de elección de la dirección IP por defecto sigue el siguiente orden: 1.- La dirección IP interna configurada con el comando internal-ip-address. 2.- La dirección IP de gestion configurada con el comando management-ip-address. 3.- La dirección IP configurada con el comando router-id siempre y cuando dicha dirección pertenezca a un interfaz que está activo. II - 30
35 4.- La primera dirección del primer interfaz activo. Nota: Al configurar el router-id puede modificarse el router-id propio del protocolo OSPF. Si esto ocurre los mensajes de estado de los enlaces, originados por el router previos al cambio del router-id persisten hasta que pase un tiempo aproximado de 30 minutos. Esto puede provocar un aumento de la base de datos de estados de enlaces. router-id <address> router-id Para borrar el comando ROUTER-ID se usa el mismo comando precedido por la partícula NO. no router-id RULE Mediante este comando se crean conexiones IP usadas posteriormente en la facilidad NAPT y en el protocolo IPSec. Una conexión IP es una extensión al concepto de interfaz, sirve para poder definir subinterfaces puntopunto sin tener la necesidad de crearlos. Un interfaz punto-multipunto puede tener más de una conexión IP. Un interfaz punto-punto sólo puede tener una conexión IP asociada. En interfaces punto-punto la dirección IP local es suficiente para definir la conexión IP. Ejemplo, un interfaz PPP. En interfaces punto-multipunto además de la dirección IP local es necesario especificar la dirección IP remota. Ejemplo, en un interfaz FR definido como punto-multipunto que tiene dirección origen Ia1 y por el DLCI 16 llega a la Ia2 y por el 17 a la Ia3 se pueden definir 2 conexiones IP, la primera Ia1-Ia2 y la segunda Ia1-Ia3. Una regla además de definir una conexión IP le puede asociar una configuración de NAPT. Al agregar una regla es necesario definir los siguientes parámetros: Identificador: Es el identificador de la regla usado posteriormente en configuración de NAPT e IPSec. Dirección IP Local: Es la dirección del interfaz correspondiente del equipo que va a hacer NAPT. Esta será la dirección que se utilizará para hacer NAPT a no ser que se configure la dirección de NAPT (ver mas abajo). Dirección IP Remota: En enlaces Punto a Multipunto (por ejemplo en Frame Relay) se puede definir este campo para identificar por cuál de los enlaces se ha recibido o se va a enviar el paquete y si hay que hacer o no NAPT. Otra posibilidad es dejarlo en con lo que se aplicará NAT sobre todo el interfaz (por ejemplo sobre todos los DLCI de este interfaz). Si el enlace es Punto a Punto (por ejemplo PPP), sabemos que esta dirección debe pertenecer a la misma subred que la dirección local por lo que no es necesario que esté definida siempre que la conexión sea de este tipo (Punto a Punto). Habilitación de NAPT: Permite especificar si se habilita NAPT para la regla añadida. Si se habilita, también habrá que especificar los parámetros siguientes, relativos a NAPT. Dirección NAPT: Si es configurada esta dirección se utilizará para hacer el NAPT en vez de la Dirección IP Local del interfaz. Si se mantiene en su valor por defecto ( ) se utiliza la Dirección IP Local del interfaz para realizar el NAT. II - 31
36 Temporizador para la entrada NAPT: Es el tiempo en minutos que permanece ocupada la entrada en la tabla de puertos de traducción que se está utilizando en esta conexión. Es el tiempo en minutos que permanece activa la entrada NAPT durante la conexión. Capacidad de firewalling: Es la forma de hacer que el equipo sea inaccesible por la conexión definida en esta regla, salvo a través de las entradas en la tabla de puertos de traducción o a través de las excepciones de NAPT referentes a esta regla. En caso de que esté habilitado, el equipo no podrá realizar conexiones salientes con dirección origen la del NAPT o la del interfaz donde está habilitado, es decir, conexiones a las que no se les realiza NAPT. Ajuste del MSS: Esta opción permite alterar el valor MSS de los paquetes TCP SYN, para controlar el tamaño máximo para esa conexión (normalmente limitandola al interfaz de salida MTU menos 40). Lista de Control de Acceso: Permite seleccionar el tráfico IP al que se va ha hacer NAPT mediante una lista de acceso genérica. rule <id> no napt access-list Associated access list firewall Firewall behaviour translation Apply napt translation tcp-adjust-mss Adjust the mss of transit packets local-ip local ip of this rule remote-ip remote ip of this rule napt napt parameters configuration access-list Associated access list firewall Firewall behaviour ip Local ip address to make napt timeout Timeout of the napt translation translation Apply napt translation tcp-adjust-mss Adjust the mss of transit packets mss_clamping MSS clamping < > Truncate the mss to this value No: Deshabilita el firewalling o el NAPT en la regla cuyo identificador es <id>, elimina la asignación de una lista de control de acceso para seleccionar el tráfico IP al que se aplica el NAPT o bien deshabilita el ajuste del MSS de los paquetes TCP SYN. Para crear la conexión IP con dirección local y remota , y además habilitar NAPT y firewalling: rule 1 local-ip remote-ip rule 1 napt translation rule 1 napt timeout 6 Para borrar una regla ejecutar el mismo comando precedido por NO. no rule TVRP Mediante este comando se llega a los menús de configuración del protocolo TVRP. Para información detallada consúltese el manual Dm 725 Protocolo TVRP. tvrp II - 32
37 tvrp -- TVRP Configuration -- TVRP config> VRF Configura IP en un dominio de routing/forwarding en redes privadas virtuales (VPN, Virtual Private Networks). Consúltese el manual específico de VRF para información detallada (Dm 775) VRRP Mediante este comando se llega a los menús de configuración del protocolo VRRP. Para más información consúltese el manual Dm 759 ProtocoloVRRP. vrrp vrrp -- Virtual Router Redundancy Protocol configuration -- VRRP config> EXIT Utilizar el comando EXIT para volver al nivel de prompt en el que estaba anteriormente. exit exit Config> II - 33
38 2. Configuración de IP por interfaz En este apartado se especifican los comandos de configuración relativos al protocolo IP que se encuentran disponibles en los los menús de configuración de los interfaces donde se soporta la configuración de IP. La configuración de parámetros IP tiene sentido en interfaces que soportan dicho protocolo y que constituyen el punto más alto de la pila de interfaces base sobre los que está montado. Los comandos de configuración de IP disponibles por interfaz son los siguientes: Comando Función ACCESS-GROUP Configura los controles de acceso por interfaz. ADDRESS Configura direcciones IP en los interfaces. BROADCAST-ADDRESS Especifica el formato de las direcciones de broadcast que usa el router en un determinado interfaz. DHCP-RELAY Configura el agente DHCP-Relay de forma específica por interfaz. ICMP Habilita el envío de mensajes ICMP Redirect y/o ICMP Unreachable a través de un interfaz. IGMP Configura parámetros relacionados con el protocolo IGMP. MTU Configura el tamaño máximo de los paquetes IP transmitidos por ese interfaz. PIM Configura parámetros relacionados con el protocolo PIM. POLICY Habilita el Policy Routing en un interfaz. PROXY-ARP Configura parámetros relativos al Proxy ARP asociados a una de las direcciones del interfaz. RELATIVE-WEIGHT Establece el peso relativo del interfaz, utilizado en caso de tener habilitado el uso de multicamino por paquete con reparto de carga proporcional a la capacidad de los interfaces involucrados. TCP Configura diversos parámetros relacionados con el protocolo TCP. TVRP Configura un grupo TVRP. UDP Configura funcionalidades relacionadas con el protocolo UDP. VERIFY Opciones de verificado IP. VRF Configura parámetros relacionados con routing y forwarding en redes privadas virtuales (VPN, Virtual Private Networks). VRRP Configura un router virtual VRRP. La forma de acceder a estos comandos es introducir ip y a continuación el comando deseado desde el menú de configuración del interfaz en cuestión. Config>network ethernet0/0 -- Ethernet Interface User Configuration -- ethernet0/0 config>ip? access-group Specify per-interface access control system address Assign an ip address broadcast-address Set the ip broadcast format dhcp-relay Enable the DHCP-Relay agent flow NetFlow related commands icmp ICMP parameters igmp IGMP protocol interface commands II - 34
39 mtu pim policy proxy-arp relative-weight tcp tvrp udp verify vrf vrrp ethernet0/0 config> Set ip maximum transmission unit PIM protocol related commands Enable policy routing on an interface Proxy ARP interface commands Set interface relative weight TCP parameters TVRP configuration parameters UDP parameters Verify IP options VPN Routing/Forwarding parameters on the interface VRRP configuration parameters Para revertir el efecto de estos comandos basta con anteponer no ip a cada uno de ellos, volviendo al valor por defecto del correspondiente parámetro IP o borrando elementos de configuración previamente añadidos. ethernet0/0 config>no ip? access-group Specify per-interface access control system address Assign an ip address broadcast-address Set the ip broadcast format dhcp-relay Enable the DHCP-Relay agent flow NetFlow related commands icmp ICMP parameters igmp IGMP protocol interface commands mtu Set ip maximum transmission unit pim PIM protocol related commands policy Enable policy routing on an interface proxy-arp Proxy ARP interface commands relative-weight Set interface relative weight tcp TCP parameters tvrp TVRP configuration parameters udp UDP parameters verify Verify IP options vrf VPN Routing/Forwarding parameters on the interface vrrp VRRP configuration parameters ethernet0/0 config> 2.1. ACCESS-GROUP Mediante este comando se configura el sistema de control de acceso por interfaz del protocolo IP. <nombre_interfaz> config>ip access-group <lista_de_acceso> {in out} [silently-discard tcp-reset] In: Out: Silently-discard: Tcp-reset: Aplica la lista de control de acceso genérica al tráfico entrante del interfaz. Aplica la lista de control de acceso genérica al tráfico saliente del interfaz. En lugar de enviar un paquete icmp de error simplemente se descarta el paquete. Para poder habilitar esta opción debe estar habilitada la facilidad AFS, ver manual Dm786 AFS. Si el paquete descartado es tcp en lugar de enviar un paquete icmp de error se envía un paquete tcp de reset a cada extremo. Para poder habilitar esta opción debe estar habilitada la facilidad AFS, ver manual Dm786 AFS. ethernet0/0 config>ip access-group 101 in ethernet0/0 config>ip access-group 102 out ethernet0/0 config> Para eliminar un control de acceso por interfaz se emplea el mismo comando precedido por la partícula no. II - 35
40 ethernet0/0 config>no ip access-group 101 in ethernet0/0 config> 2.2. ADDRESS Asigna una dirección IP al interfaz. Un interfaz no recibe o transmite paquetes hasta tener al menos una dirección IP. Pueden distinguirse tres tipos de direcciones IP: Direcciones numeradas: son aquellas cuyo formato es el descrito en el capítulo de introducción (capítulo 1), y que varía según su clase (A, B, C o D). La forma de configurar este tipo de direcciones es introducir la propia dirección conjuntamente con su máscara de subred. Por ejemplo si la dirección es una red de clase B, usando el tercer byte para la subred, la máscara puede ser <nombre_interfaz> config>ip address <direccion_ip> <mascara_ip> [secondary] Un interfaz puede tener una dirección primaria y múltiples direcciones secundarias (configuradas con la opción secondary ). Los paquetes generados por el router siempre utilizan la dirección primaria, y por tanto todos los dispositivos conectados en el mismo segmento deben tener direcciones primarias de la misma red. Las direcciones secundarias son tratadas igual que las primarias, con la salvedad de que el equipo nunca genera datagramas que no sean de actualización de rutas cuya dirección origen sea una dirección IP secundaria. ethernet0/0 config>ip address ethernet0/0 config> ATENCIÓN: No se comprueba si la dirección IP configurada se solapa con la de otro interfaz, ya que en algún caso, como por ejemplo en el backup de interfaces (WRR), se permite el solapamiento de direcciones IP. Direcciones no numeradas: son aquellas cuyo valor es el propio número de interfaz, y únicamente pueden utilizarse en interfaces punto a punto. Para ello se debe introducir unnumbered en vez de la dirección IP y la máscara de subred. <nombre_interfaz_pto_pto> config>ip address unnumbered [<nombre_interfaz>] Cuando el equipo genera tráfico, necesita determinar la dirección IP de origen para dicho tráfico. Normalmente se emplea la dirección IP del interfaz de salida, pero si éste es no numerado se debe tomar la dirección IP de otro interfaz. Mediante el parámetro <nombre_interfaz> se especifica de qué interfaz se toma la dirección IP en caso de ser necesaria. Las direcciones no numeradas deben utilizar una dirección real como origen de los paquetes que salen a través del interfaz al que corresponden. Es posible elegir el interfaz del que se toma la dirección en esos casos indicándolo expresamente al configurar la dirección no numerada. ppp1 config>ip address unnumbered ethernet0/0 II - 36
41 En caso de no especificarse el parámetro <nombre_interfaz> el equipo genera tráfico con origen la dirección IP global. La dirección IP global es la dirección IP interna en caso de estar configurada, o, en su defecto, la primera dirección IP configurada. Direcciones adquiridas por DHCP: si se configura una dirección de tipo dhcp-negotiated en un interfaz o un subinterfaz Ethernet, esto implica habilitar en ese interfaz la posibilidad de adquirir dinámicamente una dirección por medio del protocolo DHCP, es decir, habilitar la funcionalidad de cliente DHCP. <nombre_int/subint_eth> config>ip address dhcp-negotiated ethernet0/0 config>ip address dhcp-negotiated ethernet0/0 config> Hay que señalar que el uso de una dirección de tipo dhcp-negotiated en un interfaz impide el uso simultáneo de otra dirección numerada o no numerada. Para más información sobre el protocolo DHCP consúltese el manual Dm 730 Protocolo DHCP. Para borrar una dirección se usa el mismo comando precedido por la partícula no. ethernet0/0 config>no ip address? <a.b.c.d> New address dhcp-negotiated dhcp-negotiated unnumbered unnumbered <cr> ethernet0/0 config>no ip address ethernet0/0 config> 2.3. BROADCAST-ADDRESS Especifica el formato de las direcciones de broadcast que usa el router para un determinado interfaz. Los paquetes IP de broadcast se utilizan principalmente cuando el router envía paquetes RIP de actualización de tablas. El tipo de direccion (style address) puede ser NETWORK o LOCAL-WIRE. Las direcciones de broadcast del tipo LOCAL-WIRE son o todo unos, ( ) o todo ceros ( ). Las direcciones del tipo NETWORK empiezan por el número de red y subred del interfaz. El patron para broadcast (fill pattern for wildcard part) puede ser 0 ó 1. Esto indica como se debe rellenar el resto de la dirección de broadcast (excepto red y subred) con unos o ceros. Por defecto el tipo de dirección es NETWORK y el relleno es 0. En recepción el router reconoce todos los formatos de direcciones de broadcast. <nombre_interfaz> config>ip broadcast-address? network-zero-filled Zero filled network type broadcast network-one-filled One filled network type broadcast Zero filled local wire broadcast One filled local wire broadcast a) BROADCAST-ADDRESS NETWORK-ZERO-FILLED Mediante este comando se configura el tipo de direccion (style address) como NETWORK. Las direcciones del tipo NETWORK empiezan por el número de red y subred del interfaz. El patron para broadcast (fill pattern for wildcard part) en este caso es 0: esto indica que se debe rellenar el resto de la dirección de broadcast (excepto red y subred) con ceros. Este es el valor que las direcciones de broadcast toman por defecto. II - 37
42 <nombre_interfaz> config>ip broadcast-address network-zero-filled ip-address {<dir_ip> dhcp-negotiated unnumbered} ethernet0/0 config>ip broadcast-address network-zero-filled ip-address ethernet0/0 config> En este caso se establece que la dirección de broadcast es la b) BROADCAST-ADDRESS NETWORK-ONE-FILLED Mediante este comando se configura el tipo de direccion (style address) como NETWORK. Las direcciones del tipo NETWORK empiezan por el número de red y subred del interfaz. El patron para broadcast (fill pattern for wildcard part) en este caso es 1: esto indica que se debe rellenar el resto de la dirección de broadcast (excepto red y subred) con unos. <nombre_interfaz> config>ip broadcast-address network-one-filled ip-address {<dir_ip> dhcp-negotiated unnumbered} ethernet0/0 config>ip broadcast-address network-one-filled ip-address ethernet0/0 config> En el ejemplo anterior se configura como dirección de broadcast la Para volver a la configuración por defecto del comando (dirección de broadcast de tipo NETWORK y con patrón 0) se ejecuta el mismo comando precedido por no. ethernet0/0 config>no ip broadcast-address network-one-filled ip-address ethernet0/0 config> c) BROADCAST-ADDRESS Mediante este comando se configura el tipo de direccion (style address) como LOCAL-WIRE, y se establece que las direcciones de broadcast sean todo ceros ( ). <nombre_interfaz> config>ip broadcast-address ip-address {<dir_ip> dhcpnegotiated unnumbered} El siguiente ejemplo configura una dirección de broadcast ethernet0/0 config>ip broadcast-address ip-address ethernet0/0 config> Para volver a la configuración por defecto se ejecuta el mismo comando precedido por no. ethernet0/0 config>no ip broadcast-address ip-address ethernet0/0 config> d) BROADCAST-ADDRESS Mediante este comando se configura el tipo de direccion (style address) como LOCAL-WIRE, y se establece que las direcciones de broadcast sean todo unos ( ). II - 38
43 <nombre_interfaz> config>ip broadcast-address ip-address {<dir_ip> dhcp-negotiated unnumbered} ethernet0/0 config>ip broadcast-address ip-address ethernet0/0 config> En este ejemplo se configura una dirección de broadcast Para volver a la configuración por defecto se ejecuta el mismo comando precedido por no. ethernet0/0 config>no ip broadcast-address ip-address ethernet0/0 config> 2.4. DHCP-RELAY Habilita el agente relay de forma específica en la interfaz en configuración, utilizando los parámetros de configuración introducidos. Existen dos posibilidades, excluyentes entre sí, para habilitar el agente Relay-DHCP en la interfaz. <nombre_interfaz> config>ip dhcp-relay? global Enable the DHCP relay agent with global configuration server Add a new DHCP server or change an existing one update Update a level indicator monitor-options Configure options for relay monitoring a) DHCP-RELAY GLOBAL Mediante este comando se habilita el agente DHCP-Relay en la interfaz en configuración, utilizando los parámetros de configuración introducidos en el menú de configuración del protocolo DHCP (ver manual Dm 730 Protocolo DHCP ). <nombre_interfaz> config>ip dhcp-relay global ethernet0/0 config>ip dhcp-relay global ethernet0/0 config> Para deshabilitar el agente DHCP-Relay en la interfaz se utiliza el comando NO. ethernet0/0 config>no ip dhcp-relay global ethernet0/0 config> b) DHCP-RELAY SERVER Mediante este comando se habilita el agente DHCP-Relay en la interfaz utilizando parámetros de configuración específicos para la interfaz en configuración. En cada entrada del comando se debe especificar la dirección IP del servidor DHCP al cual se van a reenviar los paquetes DHCP. Es posible definir varios servidores DHCP. De forma opcional se puede especificar el nombre de la VRF a través de la cual se accede al servidor DHCP cuando éste no se encuentra en la VRF asociada a la interfaz en configuración, existiendo un token específico para referirse a la tabla global de VRF: global-vrf. II - 39
44 <nombre_interfaz> config>ip dhcp-relay server [global-vrf vrf <VRF_Name>] <dir_ip> [giaddr <dir_ip> source-address <dir_ip>] ethernet0/0 config>ip dhcp-relay server giaddr ethernet0/0 config>ip dhcp-relay server vrf server ethernet0/0 config> En este ejemplo se habilita el relay en la interfaz ethernet0/0 utilizando como servidor DHCP la dirección Opcionalmente se ha configurado el valor de giaddr (campo del protocolo DHCP que emplean los agentes relay para identificarse contra el servidor DHCP). En la segunda línea se ha configurado un segundo servidor situado en la VRF server-2, especificando únicamente la dirección IP del servidor. c) DHCP-RELAY UPDATE Configura que un indicador de nivel NSLA se actualice con un cierto valor cuando se produce un cambio de estado en el agente Relay. El indicador se incrementa en dicho valor, cuando el agente detecta que ninguno de sus servidores DHCP están accesibles (cuando se produce una transición de estado a DOWN). El indicador se decrementa ese mismo valor cuando se produce la transición de estados inversa, es decir, cuando el agente vuelva a estar en estado UP. Para configurar un indicador mediante la funcionalidad NSLA consultar el manual Dm NSLA. Se puede encontrar más información sobre la monitorización de un agente Relay en el manual Dm Protocolo DHCP. <nombre_interfaz> config>ip dhcp-relay update level-indicator <1 255> value <1 255> when-down ethernet0/0 config>ip dhcp-relay update level-indicator 1 value 10 when-down ethernet0/0 config> d) DHCP-RELAY MONITOR-OPTIONS Este comando se utiliza para configurar los parámetros que regulan la monitorización de los servidores en un agente Relay. Este proceso de monitorización sólo se activa si se ha configurado que el agente Relay actualice un indicador de nivel NSLA cuando sufre un cambio de estado. <nombre_interfaz> config>ip dhcp-relay monitor-options? packets-threshold Number of sent packets without response interval Time interval between servers monitoring always-on Set servers monitoring always enable packet-threshold Con esta opción se establece el umbral de paquetes DHCPDISCOVER que se transmiten a un servidor del agente Relay sin que se reciba respuesta del mismo. Una vez alcanzado dicho umbral el agente considera que el servidor está caído. <nombre_interfaz> config>ip dhcp-relay monitor-options packets-threshold <1..255> Por defecto el valor umbral se configura a 10 paquetes. II - 40
45 interval Se configura el intervalo de tiempo que transcurre entre el envío consecutivo de dos paquetes DHCPDISCOVER generados internamente por el agente Relay debido al proceso de monitorización de servidores. <nombre_interfaz> config>ip dhcp-relay monitor-options interval <1s..1h> Su valor por defecto se fija en 1 minuto. always-on Establece que la monitorización periódica del estado de los servidores se mantenga siempre funcionando en el agente Relay, en lugar de esperar a que todos sus servidores se encuentren inaccesibles. ethernet0/0 config>ip dhcp-relay monitor-options always-on Por defecto este modo de monitorización está desactivado. Si no se configura esta opción el proceso de monitorización sólo se iniciará cuando todos los servidores de un agente Relay se consideren caídos ICMP Permite habilitar el envío de mensajes ICMP Redirect y/o ICMP Unreachable a través del interfaz que se está configurando. <nombre_interfaz> config>ip icmp {redirects unreachables} Para deshabilitar el envío de esos tipos de mensajes debe emplearse el comando no ip icmp redirects o no ip icmp unreachables dependiendo del tipo de mensajes ICMP cuyo envío se pretende deshabilitar. <nombre_interfaz> config>no ip icmp {redirects unreachables} a) ICMP REDIRECTS Habilita el envío de mensajes ICMP Redirect en ese interfaz. ethernet0/0 config>ip icmp? redirects Enable sending ICMP Redirect messages unreachables Enable sending ICMP Unreachable messages ethernet0/0 config>ip icmp redirects ethernet0/0 config> Por defecto el envío de ICMP Redirects está habilitado. Para deshabilitar la salida de mensajes de tipo ICMP Redirect a través de este interfaz concreto el comando a utilizar es el mismo que permite habilitar el envío de esos mensajes pero precedido de la partícula no. II - 41
46 ethernet0/0 config>no ip icmp redirects ethernet0/0 config> b) ICMP UNREACHABLES Habilita el envío de mensajes ICMP Unreachable en ese interfaz. ethernet0/0 config>ip icmp unreachables ethernet0/0 config> Por defecto el envío de ICMP Unreachables está habilitado. Para deshabilitar la salida de mensajes de tipo ICMP Unreachable a través de este interfaz concreto el comando a utilizar es el mismo que permite habilitar el envío de esos mensajes pero precedido de la partícula no. ethernet0/0 config>no ip icmp unreachables ethernet0/0 config> 2.6. IGMP Mediante este comando se permiten configurar diversos parámetros para el protocolo IGMP en los interfaces. Véase el manual Dm 762 Protocolo IGMP para información más detallada MTU Configura el tamaño máximo de los paquetes IP transmitidos por ese interfaz. El rango de valores permitido está entre 68 y la mtu del interfaz o entre 68 y si es un interfaz que no tiene mtu configurable. ifcx config>ip mtu <mtu> tnip1 config>ip mtu 1500 tnip1 config> Para borrar el valor establecido para la MTU del interfaz basta con introducir no ip mtu. tnip1 config>no ip mtu tnip1 config> 2.8. PIM Mediante este comando se permiten configurar diversos parámetros para el protocolo PIM en los interfaces. Véase el manual Dm 804 Protocolo PIM para información más detallada. II - 42
47 2.9. POLICY Mediante este comando se habilita el Policy Routing en los interfaces. Véase el manual Dm 745 Policy-Based Routing para información más detallada PROXY-ARP Permite habilitar y configurar determinados parámetros relativos al Proxy ARP asociados a una dirección del interfaz. Para obtener más información sobre la configuración del Proxy ARP consúltese el manual asociado Dm RELATIVE-WEIGHT Establece el peso relativo del interfaz, parámetro que se utiliza cuando se encuentra habilitado el balanceo de tráfico con peso. El peso relativo representa el ancho de banda o capacidad relativa entre los interfaces que participan en el grupo de balanceo, y el reparto de carga se hace de forma proporcional a ese valor configurado. El rango de valores permitido es entre 1 y 100, y si no se configura este parámetro se considera que toma el valor 50. <nombre_interfaz> config>ip relative-weight <peso> ethernet0/0 config>ip relative-weight 25 ethernet0/0 config> El comando no ip relative-weight reestablece el valor por defecto del peso relativo del interfaz (50). ethernet0/0 config>no ip relative-weight ethernet0/0 config> TCP Configura diversos parámetros relacionados con el protocolo TCP. <nombre_interfaz> config>ip tcp? adjust-mss Adjust the mss of transit packets Para restablecer los valores por defecto de los parámetros TCP debe introducirse no ip tcp. <nombre_interfaz> config>no ip tcp? adjust-mss Adjust the mss of transit packets a) TCP ADJUST-MSS Esta opción permite alterar el valor MSS de los paquetes TCP SYN, para controlar el tamaño máximo para esa conexión (normalmente limitándola al interfaz de salida MTU menos 40). El rango de valores permitido es entre 500 y II - 43
48 <nombre_interfaz> config>ip tcp adjust-mss <mss> ethernet0/0 config>ip tcp adjust-mss 1460 ethernet0/0 config> El comando no ip tcp adjust-mss provoca que el valor MSS de los paquetes TCP SYN no sea alterado al pasar por el equipo. ethernet0/0 config>no ip tcp adjust-mss ethernet0/0 config> TVRP Configura un grupo TVRP. Para información detallada consúltese el manual Dm 725 Protocolo TVRP UDP Configura diversos parámetros relacionados con el protocolo UDP. <nombre_interfaz> config>ip udp? broadcast-forward Specify UDP broadcast forwarding Para restablecer los valores por defecto de los parámetros UDP debe introducirse no ip udp. <nombre_interfaz> config>no ip udp? broadcast-forward Specify UDP broadcast forwarding a) UDP BROADCAST-FORWARD Este comando permite configurar el reenvío de los paquetes UDP broadcast recibidos para un puerto determinado. El reenvío se realiza cambiando la dirección IP de destino del paquete por la configurada, y encaminándolo hacia dicha dirección. <nombre_interfaz> config> ip udp broadcast-forward <destination_port> [global-vrf vrf <vrf_name>] <destination_address> <destination_port>: El reenvío se aplica a los paquetes UDP destinados a este puerto. global-vrf: Los paquetes se reenviarán a la vrf global. <vrf_name>: Nombre de la vrf a la que se reenviarán los paquetes. <destination_address>: Dirección IP a la que se reenviarán los paquetes. Se pueden configurar varias direcciones de reenvío para un mismo puerto UDP, en cuyo caso se envia una copia del paquete a cada una de las direcciones configuradas. Tenemos un router con dos interfaces configuradas: 1. ethernet0/0: /16 2. ethernet0/1: /24 II - 44
49 Queremos que los equipos de una red vean a los de la otra por NetBIOS. Para ello configuramos el reenvío de los paquetes UDP de los puertos 137 y 138. La configuración mínima sería la siguiente: ; ; ; log-command-errors no configuration network ethernet0/0 ; Direccion y red directamente conectada ip address ; Reenvio de los paquetes NetBIOS broadcast ip udp broadcast-forward ip udp broadcast-forward exit network ethernet0/1 ; Direccion y red directamente conectada ip address ; Reenvio de los paquetes NetBIOS broadcast ip udp broadcast-forward ip udp broadcast-forward exit dump-command-errors end Para que el escenario funcione es necesario tener correctamente configurados los equipos. Por ejemplo, en un Windows XP se tuvo que cambiar la configuración del Firewall para que permitiese Compartir archivos e impresoras en redes remotas VERIFY Muestra las opciones de verificado IP. <nombre_interfaz> config> ip verify? unicast Verify unicast IP options a) VERIFY UNICAST Muestra las opciones de verificado IP unicast. <nombre_interfaz> config> ip verify unicast? reverse-path Verify unicast reverse router Verify unicast reverse-path El comando ip verify unicast reverse-path proporciona un mecanismo de defensa contra el IP spoofing. Desde el momento en que se habilite esta opción el router examina todos los paquetes recibidos por el interfaz para asegurarse de que la dirección origen aparece en la tabla de encaminamiento. Todo el tráfico que provenga de una dirección IP no enrutable por el interfaz de entrada es descartado. <nombre_interfaz> config> ip verify unicast reverse-path ethernet0/0 config>ip verify unicast reverse-path ethernet0/0 config> Para eliminar esta opción de la configuración se utiliza el comando no ip verify unicast reversepath. II - 45
50 ethernet0/0 config>no ip verify unicast reverse-path ethernet0/0 config> VRF Configura parámetros relacionados con routing y forwarding en redes privadas virtuales (VPN, Virtual Private Networks). <nombre_interfaz> config>ip vrf? forwarding Configure forwarding table Para borrar la configuración previa de parámetros relacionados con routing y forwarding en redes privadas virtuales (VPN, Virtual Private Networks) se dispone de las opciones englobadas en el comando no ip vrf. <nombre_interfaz> config>no ip vrf? forwarding Configure forwarding table a) VRF FORWARDING Asocia el interfaz a una instancia o tabla de routing y forwarding (VRF, Virtual Routing/Forwarding), especificada por su nombre o identificador. <nombre_interfaz> config>ip vrf forwarding <nombre_tabla> ethernet0/0 config>ip vrf forwarding private ethernet0/0 config> Si se desea borrar la asociación del interfaz con una instancia o tabla de routing y forwarding (VRF, Virtual Routing/Forwarding) debe emplearse el comando no ip vrf forwarding. <nombre_interfaz> config>no ip vrf forwarding <nombre_tabla> ethernet0/0 config>no ip vrf forwarding private ethernet0/0 config> VRRP Configura un router virtual VRRP. Para más información consúltese el manual Dm 759 Protocolo VRRP. II - 46
51 3. Servicio echo-responder Un servicio de eco es una herramienta de medida y depuración muy útil. Un servicio de eco, simplemente devuelve a la fuente originaria cualquier dato que recibe. Servicio de eco basado en TCP El servidor espera conexiones TCP en el puerto TCP 7. Una vez que se ha establecido la conexión, cualquier dato recibido es enviado de vuelta. Esto continua hasta que el cliente termina la conexión. Servicio de eco basado en UDP El servidor espera datagramas UDP en el puerto UDP 7. Cuando se recibe un datagrama, los datos son enviados de vuelta en un datagrama de respuesta El servicio de eco implementado en los routers Teldat, es el servicio de eco basado en UDP Configuración del servicio echo-responder La configuración del servicio de eco, se realiza en el menú de configuración global ECHO- RESPONDER. Dentro de este menú de configuración se puede activar el servicio de eco basado en UDP. Para acceder al menú de configuración de ECHO-RESPONDER, hay que acceder desde la consola de configuración del router. Para acceder al menú hay que hacerlo con la siguiente secuencia de comandos: *config configuration environment Config>feature echo-responder -- ECHO user configuration -- ECHO config> Los comandos disponibles en el menú de configuración de ECHO-RESPONDER son: ECHO config>? echo-responder no exit Configure Echo responder Negate a command or set its defaults 3.2. Comandos de configuración En este apartado se describen los comandos de configuración de ECHO-RESPONDER. Los comandos de configuración disponibles en el menú de configuración ECHO-RESPONDER son los siguientes: Comando Funciones? (AYUDA) Lista los comandos disponibles o sus opciones. ECHO-RESPONDER Permite activar un servicio de eco. II - 47
52 NO EXIT Borra un comando o pone su valor por defecto. Retorna al menú de configuración. a) ECHO-RESPONDER El comando echo-responder permite configurar una servicio de eco, definiendo el tipo de servicio que se quiere iniciar. Por ahora, sólo disponible el servicio de eco basado en UDP. ECHO config>echo-responder? udp Initiate the service udp-based echo ECHO config>echo-responder udp ECHO config> II - 48
53 Capítulo 3 Monitorización
54 1. Comandos de Monitorización del Protocolo IP Esta sección resume y explica todos los comandos de monitorización del router. Estos comandos permiten monitorizar el comportamiento del protocolo IP del router, y poder de esta forma llegar a las especificaciones de funcionamiento deseadas. Introducir los comandos de monitorización IP cuando se tenga el prompt IP+. Para acceder a este prompt, se debe teclear lo siguiente: *p 3 Console Operator +protocol ip -- IP protocol monitor -- IP+ Comando Función? (AYUDA) Lista comandos u opciones. ACCESS-CONTROLS Monitoriza el modo de control de acceso de IP conjuntamente con los registros del control de acceso. AGGREGATION-ROUTE Enseña las rutas de agregación que han sido configuradas. BPING Realiza un ping a cada host de una red determinada. También llamado ping broadcast. CACHE Muestra la tabla de encaminamiento en memoria cache. COUNTERS Lista estadísticos IP, incluye contadores de errores de routing y paquetes perdidos. DUMP-ROUTING-TABLE Lista la tabla de encaminamiento. INTERFACE-ADDRESSES Lista las direcciones IP del interfaz del router. IPSEC Para acceder a los menús de monitorización de IPSec. NAT Para acceder a los menús de monitorización de la facilidad NAT. PING Envía una pregunta a cualquier otro host cada segundo y espera la respuesta. Este comando se utiliza para aislar problemas en un entorno de múltiples redes. POOL Muestra el pool de direcciones establecido en el router, así como los rangos de direcciones reservados del mismo. PROXY-IGMP Para acceder a los menús de monitorización del proxy IGMP. ROUTE-GIVEN-ADDRESS Lista los encaminamientos existentes para una dirección IP destino específica. SIZES Enseña el tamaño de parámetros IP específicos. STATIC-ROUTES Enseña las rutas estáticas que han sido configuradas. TCP-LIST Lista las conexiones TCP activas. TRACEROUTE Enseña el camino completo salto a salto a una dirección destino concreta. TVRP Para acceder a los menús de monitorización del protocolo TVRP. UDP-LIST Lista los puertos UDP registrados. VRF Monitoriza el protocolo IP para un VRF específico. ROUTER TELDAT - Monitorización TCP-IP III - 50
55 VRRP EXIT Para acceder a los menús de monitorización del protocolo VRRP. Sale de la monitorización IP. 1.1.? (AYUDA) Utilizar el comando? (AYUDA) para listar los comandos válidos en el nivel donde se está monitorizando el router. También se puede utilizar este comando después de un comando específico para listar sus opciones. IP+? IP+? access-controls aggregation-route bping cache counters dump-routing-table interface-addresses ipsec nat ping pool proxy-igmp route-given-address sizes static-routes tcp-list traceroute tvrp udp-list vrf vrrp exit IP+ IP access control mode and configured access control records Configured aggregation routes Broadcast ping Cached routing table IP statistics Routing table IP interface addresses IPSec monitoring NAT monitoring Send ping queries to any other host Address pool established in the router and ranges of addresses reserved Proxy IGMP monitoring Existing routes for a specific destination IP address Size of specific IP parameters Configured static routes List of TCP connections Complete path to a particular destination TVRP monitoring List of registered UDP ports IP monitoring in a VPN Routing/Forwarding instance VRRP monitoring 1.2. ACCESS-CONTROLS Utilizar este comando para visualizar el modo de control de acceso en uso conjuntamente con la lista de los registros de control de acceso. Los modos de control de acceso pueden ser: Disabled: No existe control de acceso y por tanto todos los registros de control de acceso son ignorados. Enabled: Existe control de acceso y los registros de control de acceso son inspeccionados. Exclusive: Los paquetes coincidentes con los registros de control de acceso son rechazados. Inclusive: Los paquetes coincidentes con los registros de la lista de control de acceso son encaminados. Cuando se habilita el control de acceso, los paquetes que no coincidan con cualquiera de los registros del control de acceso son rechazados. Beg y End Pro indican el número de protocolo IP y Beg y End Prt indican el número de puerto (SPrt: puerto origen, DPrt: puerto destino). Invoc especifica el número de veces que una particular entrada del sistema de control de acceso ha sido invocada por las características de un paquete entrante o saliente. ROUTER TELDAT - Monitorización TCP-IP III - 51
56 IP+access-controls IP+access-controls Access Control currently enabled Access Control run 0 times, 0 cache hits List of access control records: Beg End Beg End Beg End Type Source Destination Pro Pro SPrt SPrt DPrt DPrt Invoc 1 E / / I / / IP AGGREGATION-ROUTE Utilizar el comando AGGREGATION-ROUTE para visualizar la lista de rutas de agregación configuradas. Cada ruta viene especificada por una dirección y su correspondiente máscara. El siguiente ejemplo muestra una ruta de agregación (agregar todas las redes que comienzan por 200). IP+aggregation-route IP+aggregation-route Net Mask aggregation IP+ El significado de cada uno de los campos es el siguiente: Net Mask Red o subred destino de la ruta. Máscara de la red o subred destino de la ruta BPING Use el comando BPING (Broadcast PING) para que el router mande un paquete del tipo ICMP Echo request a cada dirección de una subred, y espere una respuesta. Por consola se pide, en primer lugar, el siguiente parámetro: IP destination: (Dirección IP destino) Una dirección cualquiera perteneciente a la subred. Ése es el único parámetro indispensable para la ejecución del comando. Seguidamente, se despliega una serie de opciones que, en el caso de que no se modifiquen, toman un valor por defecto. Para aceptar los valores por defecto de las opciones restantes, basta con realizar un retorno de carro. Dichas opciones son: Destination mask (mask): Máscara de subred con la que se determina el conjunto de direcciones a los que se envía el Echo request. Por defecto, la máscara destino es la correspondiente a la clase IPv4 a la que pertenece la dirección IP destino. IP source (source): Dirección IP origen, de salida de los paquetes. Por defecto el equipo elige la dirección origen del interfaz (lógico) de salida del ping. ROUTER TELDAT - Monitorización TCP-IP III - 52
57 Time out (timeout): Intervalo de tiempo (expresado en milisegundos) mayor o igual que 10ms, dentro del cual se espera la respuesta de un paquete enviado. El origen del time out lo marca el lanzamiento del paquete. Por defecto, su valor es de un segundo. Avoid fragmentation (avoid-frag): Impedir la fragmentación del datagrama IP. Es una orden para los routers porque el destino es incapaz de juntar las piezas de nuevo. Por defecto, el datagrama puede fragmentarse. Quiet (quiet): Evita que se imprima el resultado de cada paquete ICMP enviado por pantalla. Por defecto, el resultado de cada paquete ICMP se presenta en pantalla. El tamaño de los paquetes es de 56 bytes excluyendo la cabecera ICMP. La dirección a la que se envía el paquete se va incrementando comenzando por la primera dirección de la subred que no sea de broadcast, es decir, habría que saltarse la primera dirección y la última. Los paquetes se mandan cada 100ms, pero en el caso de que time out sea mayor que este tiempo, si no se recibe respuesta se espera a consumir el time out antes de enviar un nuevo paquete. Si se recibe respuesta válida se visualiza el retardo correspondiente, si no, se imprime un mensaje de contacto no establecido. El comando BPING finaliza cuando se pulsa cualquier tecla o se terminan las direcciones de la subred. En el ejemplo siguiente siendo la dirección de destino y su mascara , después de efectuar la operación AND lógica correspondiente, las direcciones de broadcast serían y Por lo que el comando BPING se ejecuta entre las direcciones y IP+ bping <dir_ip_destino> [mask <mascara_destino>] [source <dir_ip_origen>] [timeout <timeout_ms>] [avoid-fragm] [quiet] IP+bping mask source PING time=16. ms PING not established contact PING not established contact PING time=30. ms PING not established contact PING not established contact IP CACHE Este comando es útil para listar las rutas de destino usadas recientemente y que se encuentran en la memoria cache de routing. Si un destino no se encuentra en la memoria cache, el router busca dicho destino en la tabla general de routing para tomar una decisión al respecto. IP+cache IP+cache Destination Usage Next hop (ethernet0/0) (ethernet0/0) (ethernet0/0) (ethernet0/0) IP+ El significado de cada uno de los campos es el siguiente: ROUTER TELDAT - Monitorización TCP-IP III - 53
58 Destination: Usage: Next hop: Dirección destino de Host. Número de paquetes enviados a Host. Dirección IP en el siguiente router para llegar a la dirección Host. También enseña el interfaz usado por este paquete COUNTERS Utilizar este comando para listar estadísticos relativos a paquetes IP que han progresado. Estos estadísticos incluyen un contador de errores de routing con la cantidad asociada de paquetes que han sido desechados, debido a congestión. IP+counters? delete Delete counters show Display counters a) COUNTERS DELETE IP+counters delete IP+ b) COUNTERS SHOW IP+counters show Routing errors Count Type 0 Routing table overflow 2371 Net unreachable 0 Bad subnet number 0 Bad net number 27 Unhandled broadcast 0 Unhandled multicast 0 Unhandled directed broadcast 5537 Attemped forward of LL broadcast Packets discarded through filter 0 IP multicasts accepted: 212 IP input packet overflows Net Count ethernet0/0 0 serial0/0 0 serial0/1 0 serial0/2 0 bri0/0 0 x25-node 0 IP+ El significado de cada uno de los campos es el siguiente: Routing table overflow Rutas que han sido desechadas debido a que la tabla de routing estaba llena. Net unreachable Paquetes que no se han podido traspasar debido a desconocerse su destino. Bad subnet or net number Paquetes o rutas de red/subred ilegales. Unhandled broadcast Paquetes IP recibidos de tipo broadcast no locales (por lo tanto no progresados). ROUTER TELDAT - Monitorización TCP-IP III - 54
59 Unhandled multicast Paquetes IP multicast recibidos cuyas direcciones no han sido reconocidas por el router. Unhandled directed broadcast Broadcast recibidos directos (no locales) cuando el traspaso de estos paquetes está deshabilitado. Attempted forward off LL broadcast Paquetes recibidos teniendo dirección IP no local pero que fueron enviados a una dirección broadcast de nivel de enlace. Estos se descartan. Packets discarded through filter Los paquetes recibidos que habían sido direccionados a redes/subredes filtradas. IP multicast accepted Multicast IP que han sido recibidos y procesados satisfactoriamente por el router. IP input packet overflows Paquetes que han sido descartados debido a congestión en la cola de entrada de paquetes DUMP-ROUTING-TABLE Utilizar este comando para listar la tabla de rutas activas IP o un subconjunto de la misma. Se imprime una línea por cada ruta de red IP. El router por defecto, si existe, se imprime al final. La tabla de rutas activas contiene el conjunto de rutas que se emplean en un momento dado en el proceso de encaminamiento del tráfico IP. Se alimenta de las rutas proporcionadas por cada protocolo de routing dinámico (RIP, OSPF, BGP), rutas estáticas y rutas directamente conectadas. Los requisitos que debe cumplir una ruta para ser instalada en la tabla de rutas activas son: 1. Debe existir interfaz de salida para el siguiente salto, y que éste esté activo. 2. En caso de existencia de dos o más rutas hacia una misma red de destino procedentes de distintos protocolos de routing, se instala aquélla que pertenezca al protocolo que posea menor distancia administrativa. 3. En caso de existencia de dos o más rutas hacia una misma red de destino procedentes del mismo protocolo de routing, se instala aquélla que posea menor coste (peso). Si el siguiente salto de una ruta se queda sin salida activa, la ruta pasa a ser incompleta y debe ser eliminada de la tabla de rutas activas. Existe un proceso periódico de refresco de la tabla de rutas activas. Este proceso se encarga de comprobar los siguientes saltos de las rutas y en su caso eliminar todas aquellas rutas que hayan pasado a ser incompletas. Según la naturaleza del siguiente salto, las rutas pueden clasificarse en directas o indirectas. 1. Rutas directas: aquellas cuyo siguiente salto está directamente conectado a un interfaz. 2. Rutas indirectas: aquellas cuyo siguiente salto es accesibe vía otra ruta. IP+dump-routing-table [<dir_ip> [<mascara>]]? none Do not specify a type of route dir Directly connected net or subnet stat Statically configured route rip Route learnt by RIP protocol dflt Default del Deleted route cnd EGP route egpc EGP core route egpr EGP route (readv) sbnt Subnet route fltr Filter spf Intra-area OSPF route ROUTER TELDAT - Monitorización TCP-IP III - 55
60 spia Inter-area OSPF route spe1 External OSPF route (type 1) spe2 External OSPF route (type 2) rnge Range of active OSPF addresses rdr ICMP redirect gwd Gateway discovery dii1 Dual ISIS-level 1 dii2 Dual ISIS-level 2 bgp BGP route bgpr BGP route (readv) aggr Aggregation of nets tlx Tellinux <cr> Show all types of routes Entre las opciones disponibles para ejecutar este comando, en primer lugar está la posibilidad de limitar las rutas listadas a aquéllas incluidas dentro del rango determinado por <dir_ip> y <mascara>. Por otra parte, se permite especificar los tipos de rutas a mostrar, de forma que no se listan rutas de los tipos no seleccionados; pueden elegirse varios tipos simultáneamente, ya que, tras seleccionarse uno, la lista de opciones sigue disponible (sin el tipo de ruta que se acaba de seleccionar). En el caso de elegir sólo el tipo none o de no seleccionar ningún tipo, se muestra la tabla de rutas activas completa. IP+dump-routing-table Type Dest net/mask Cost Age Next hop(s) Stat(2)[0] /0 [ 60/1 ] (ethernet0/0) (C) (ethernet0/0) Sbnt(0)[0] /8 [240/1 ] 0 None Stat(3)[0] /32 [ 60/1 ] 0 ethernet0/0 (C) Sbnt(0)[0] /8 [240/1 ] 0 None RIP(0)[0] /32 [ 60/1 ] (ethernet0/0) Sbnt(0)[0] /8 [240/1 ] 0 None BGP(1)[0] /32 [ 60/1 ] (ethernet0/0) SPF(0)[1] /16 [ 0/1 ] 1 ethernet0/0 Dir(0)[1] /24 [ 0/1 ] 0 ethernet0/0 SPF(0)[1] /32 [ 0/0 ] 0 SNK/0 Default gateway in use. Type Cost Age Next hop Stat (ethernet0/0) (C) (ethernet0/0) Routing table size: 768 nets (64512 bytes), 10 nets known, 10 shown IP+ El significado de cada uno de los campos es el siguiente: Type (tipo Indica cómo se creó la ruta. de ruta) dflt ruta por defecto sbnt la red está dividida en subredes; este tipo de entrada es una marca. aggr agregación de redes; este tipo de entrada es una marca. dir red o subred conectada diréctamente. rip ruta aprendida por el protocolo RIP. del la ruta fue borrada. stat ruta estáticamente configurada. fltr filtro. spf la ruta es una ruta OSPF intra-área. ROUTER TELDAT - Monitorización TCP-IP III - 56
61 Dest net Mask Cost Age spla la ruta es una ruta OSPF inter-área. spe1, spe2 la ruta es una ruta OSPF externa (tipo 1 y 2 respectivamente). rnge rango de direcciones activo de OSPF. No se usa para encaminar paquetes. bgp la ruta es una ruta BGP bgpr ruta BGP reanunciable por IGP (Interior Gateway Protocol). cnd la ruta es una ruta EGP. egpc información sobre el núcleo de EGP. egpr ruta EGP reanunciable por IGP. rdr ruta redirigida por ICMP. gwd ruta de descubrimiento de gateway ICMP. dii1, dii2 ruta Dual ISIS (nivel 1 y 2 respectivamente). tlx rutas de los sockets tellinux Red o subred IP destino. Máscara de la red IP destino. Coste de la ruta. Para las rutas de tipo RIP, tiempo que ha trancurrido desde que se ha refrescado la tabla de routing. Next hop(s) Dirección IP del siguiente router en el camino hacia el destino o interfaz de salida que el router usa para encaminar el paquete. Un número entre paréntesis (num) después del tipo de ruta indica el número de rutas estáticas configuradas que poseen como destino el de la ruta. Un número entre corchetes [num] después del tipo de ruta indica el número de rutas directas existentes que poseen como destino el de la ruta. Un signo de porcentaje % después del tipo de ruta indica que los updates de RIP siempre son aceptados para este destino. Una letra A después del tipo de ruta indica que la ruta coincide con una ruta de agregación. Una letra a después del tipo de ruta indica que la ruta está siendo agregada por una ruta de agregación. Cuando una ruta hacia un destino tiene más de un camino activo con igual coste, en la columna Next hop(s) se muestra cada camino en una línea, y se marca con (C) el camino actual. Dependiendo de la política multicamino configurada, el camino actual pasa por todos los caminos consecutivamente (Round robin), y se escoge en función de los pesos relativos configurados en los interfaces de salida o bien según el origen/destino de los paquetes encaminados (ver comando de configuración MULTIPATH). Si se ha habilitado multicamino por paquete con estrategia de reparto de carga según los pesos relativos de los interfaces involucrados, aparece además entre paréntesis el porcentaje de tráfico transmitido por cada camino en relación con el tráfico total que hace uso de esa ruta. Si el siguiente salto pertenece a una red directamente conectada al router, se muestra dicho siguiente salto seguido del interfaz de salida entre paréntesis. Si el siguiente salto es accesible vía otra red (ruta indirecta) no se muestra el interfaz de salida INTERFACE-ADDRESSES Utilizar este comando para visualizar las direcciones IP del interfaz del router. Cada dirección aparece con su correspondiente interfaz hardware y con su máscara de dirección IP. ROUTER TELDAT - Monitorización TCP-IP III - 57
62 Con este comando se muestran también las direcciones IP especiales activas en el equipo: dirección IP interna, dirección IP de gestión, router-id y dirección IP global. La dirección IP global es la dirección IP interna en caso de estar configurada, el router-id en caso de que éste coincida con alguna configurada en un interfaz, o la primera dirección IP configurada en un interfaz del equipo. IP+interface-addresses IP+interface-addresses Interface IP Addresses: ethernet0/ /16 serial0/ / /8 x25-node /24 Special IP Addresses: internal-address management-address router-id global-address IP IPSEC Mediante este comando se llega a los menús de monitorización de IPSec. Véase el manual Dm 739 IPSec para más información. IP+ipsec IP+ipsec -- IPSec protocol monitor -- IPSec NAT Mediante este comando se llega a los menús de monitorización de las facilidades NAT: estático, dinámico y de puertos. IP+nat? dynamic pat static a) NAT DYNAMIC Dynamic NAT monitoring Port address translation monitoring Static NAT monitoring Mediante este comando se accede a los menús de monitorización de la facilidad NAT dinámico. Para más información consúltese el manual Dm 755 Facilidad NAT Dinámico. ROUTER TELDAT - Monitorización TCP-IP III - 58
63 IP+nat dynamic -- Dynamic NAT monitoring -- DNAT+ b) NAT PAT Mediante este comando se llega a los menús de monitorización de la facilidad NAPT. Véase el manual Dm 735 Facilidad NAPT para una información más completa. IP+nat pat -- Port Address Translation monitoring -- NAPT+ c) NAT STATIC Mediante este comando se llega a los menús de monitorización de la facilidad NAT estático. Si se desea información detallada, véase el manual Dm 720 Facilidad NAT. IP+nat static -- Static NAT monitoring -- SNAT monit PING Packet Internet Grouper : Programa de prueba asociado con TCP/IP utilizado para probar el canal de comunicaciones entre estaciones en INTERNET. Con el comando PING, el router manda paquetes del tipo ICMP Echo request a una dirección dada y espera una respuesta para cada paquete enviado. Este comando es útil para localizar problemas en la red. IP+*ping <dir_ip_destino> <URL_destino> [source <dir_ip_origen>] [data-bytes <num_bytes>] [interval-pings <t_entre_pings_ms>] [num-pings <num_pings>] [timeout <timeout_ms>] [avoid-fragm] [quiet] vrf <vrf> <cr> Mediante la opción vrf se puede especificar la VRF donde se quiere el ping. En caso de que no se utilice esta opción, se utiliza la VRF principal. En caso de que no se introduzca ningún parámetro (opción ping <cr>), se preguntará por todos los parámetros del ping asumiendo como VRF la VRF principal. El primer parámetro del ping, una vez especificada (implícita o explícitamente) la VRT es el siguiente: IP destination: destino al que se envían los paquetes y del que se esperan las respuestas. Puede especificarse mediante su dirección IP o a través de una URL; para la segunda opción, se lleva a cabo una consulta de DNS, por lo que debe estar configurado. Ése es el único parámetro indispensable para la ejecución del comando. Seguidamente, se despliega una serie de opciones que, en el caso de que no se modifiquen, toman un valor por defecto. Para aceptar los valores por defecto de las opciones restantes, basta con realizar un retorno de carro. Dichas opciones son: ROUTER TELDAT - Monitorización TCP-IP III - 59
64 IP source (source): Dirección IP origen, de salida de los paquetes. Por defecto, el equipo elige la dirección origen del interfaz (lógico) de salida del ping. Number of data bytes (data-bytes): Tamaño del mensaje ICMP, excluyendo la cabecera ICMP. Por defecto, su valor es de 56 bytes. Time between pings (interval-pings): Intervalo entre envíos, que tiene que ser mayor o igual que 10ms. Por defecto, su valor es de un segundo. Number of pings (num-pings): Número de paquetes a enviar. Por defecto su valor es cero, con lo que se mandan paquetes indefinidamente. Time out (timeout): Intervalo de tiempo (expresado en milisegundos) mayor o igual que 10ms, dentro del cual se espera la respuesta a un paquete enviado. El origen de time out lo marca el lanzamiento del paquete. Por defecto, su valor es cero, con lo que se espera indefinidamente la llegada de la respuesta. Avoid fragmentation (avoid-fragm): Impedir la framentación del datagrama IP. Es una orden para los routers porque el destino es incapaz de juntar las piezas de nuevo. Por defecto, el datagrama puede fragmentarse. Quiet (quiet): Evita que se imprima el resultado de cada paquete ICMP enviado, por pantalla. Por defecto, el resultado de cada paquete ICMP se presenta en pantalla. En el caso de que el time out sea mayor que el tiempo entre pings, si no se recibe respuesta, se espera a consumir el time out antes de enviar un nuevo paquete. Por cada paquete que se manda se incrementa el número de secuencia ICMP. La respuesta que se corresponde con el paquete enviado se visualiza junto con el número de secuencia y el retardo correspondiente. La precisión del tiempo de medida es del orden de 20 ms (dependiendo de las plataformas). Si no se recibe esa respuesta durante time out se imprime un mensaje de superación de dicho tiempo. El comando PING finaliza cuando se pulsa cualquier tecla, o ya se han tratado todos los paquetes a enviar con sus correspondientes respuestas. En este momento se muestra un resumen de los paquetes transmitidos, recibidos, perdidos, y cuya respuesta ha superado time out, así como los retardos mínimos, medios y máximos. Cuando la dirección de destino es una dirección multicast, pueden recibirse múltiples repuestas por cada paquete ICMP enviado. Una para cada miembro del grupo. En este caso se muestra cada respuesta recibida con la dirección IP del host que responde. IP+ping data-bytes 1472 interval-pings 150 num-pings 4 timeout 30 avoidfragm PING: 1472 data bytes 1480 bytes from : icmp_seq=0. time=2. ms 1480 bytes from : icmp_seq=1. time=2. ms 1480 bytes from : icmp_seq=2. time=2. ms 1480 bytes from : icmp_seq=3. time=2. ms ----PING Statistics packets transmitted, 4 packets received 0 time out surpassed packets, 0% packet loss round-trip (ms) min/avg/max = 2/2/2 IP+ Un caso singular es el uso del comando PING cuando se introduce únicamente el destino (mediante su dirección IP o su URL), por lo que todos los parámetros configurables toman su valor por defecto. ROUTER TELDAT - Monitorización TCP-IP III - 60
65 IP+ping PING: 56 data bytes 64 bytes from : icmp_seq=0. time=2. ms 64 bytes from : icmp_seq=1. time=2. ms ----PING Statistics packets transmitted, 2 packets received, 0% packet loss round-trip (ms) min/avg/max = 2/2/2 IP+ Ping a la dirección usando la VRF cliente. IP+ping vrf cliente PING: 56 data bytes 64 bytes from : icmp_seq=0. time=2. ms 64 bytes from : icmp_seq=1. time=2. ms ----PING Statistics packets transmitted, 2 packets received, 0% packet loss round-trip (ms) min/avg/max = 2/2/ IP+POOL Utilizar el comando POOL para visualizar el pool de direcciones establecido en el router, así como los rangos de direcciones ocupados del mismo y la causa por la que están reservados. Los rangos de direcciones ocupados del pool se expresan en formato de una dirección y una máscara, siendo sus causas de reserva las siguientes: SET Rangos de direcciones configurados en el router. RADIUS Rangos de direcciones recibidos de un Servidor RADIUS, para que el router asigne direcciones a los extremos remotos de sus conexiones PPP. POOL Rangos de direcciones tomados del pool, para que el router asigne direcciones a los extremos remotos de sus conexiones PPP. LOCAL Rangos de direcciones recibidos de los extremos remotos de las conexiones PPP del router, para que se asignen a los extremos locales. ASSIGN Rangos de direcciones configurados en los interfaces PPP del router, para que éste asigne direcciones a los extremos remotos de sus conexiones PPP. REMOTE Direcciones configuradas en los extremos remotos de las conexiones PPP del router, y enviadas por ellos. INTERNAL Dirección IP interna configurada en el router. ROUTER ID Dirección router-id configurada en el router. MNGMENT Dirección IP de gestión configurada en el router. SNMP Rango de direcciones reservado por la preconfiguración de X.25. IP+pool ROUTER TELDAT - Monitorización TCP-IP III - 61
66 IP+pool Pool First address: Last address: TAKEN ADDRESS RANGES IP Address(es) Mask(s) (POOL) (POOL) IP PROXY-IGMP Utilizar el comando PROXY-IGMP para entrar en los menús de monitorización de la facilidad proxyigmp. Para más información, ver manual Dm 762 Protocolo IGMP. IP+proxy-igmp IP+proxy-igmp -- IGMP proxy monitor -- IGMP proxy ROUTE-GIVEN-ADDRESS Utilizar el comando ROUTE-GIVEN-ADDRESS para visualizar la ruta (si existe) a una dirección IP dada. Si la ruta existe, se muestran las direcciones, los saltos, así como información detallada de la tabla de routing. IP+route-given-address <address> IP+route-given-address Destination: Mask: Route type: Stat Distance: 1 Tag: 0 Next hop(s): (ethernet0/0 ) Age: Age: Age: SIZES Utilizar el comando SIZES para visualizar el tamaño configurado de ciertos parámetros propios del protocolo IP. IP+sizes ROUTER TELDAT - Monitorización TCP-IP III - 62
67 IP+sizes Routing table size: 768 Table entries used: 6 Reassembly buffer size: Largest reassembled pkt: 0 Size of routing cache: 64 # cache entries in use: 2 IP+ El significado de cada uno de los campos es el siguiente: Routing table size Número de entradas de la tabla de routing que el router es capaz de mantener. Table entries used Número de entradas de la tabla de routing IP utilizadas. Reassembly buffer size Longitud buffer de reensamblado que se usa para reensamblar paquetes IP fragmentados. Largest reassembly pkt Mayor paquete IP que el router ha tenido que reensamblar. Size of routing cache Longitud de la tabla de routing IP. # cache entries in use Número de entradas de la tabla en uso STATIC-ROUTES Utilizar el comando STATIC-ROUTES para visualizar la lista de rutas estáticas configuradas. También se muestran los routers de red y subred por defecto. Cada ruta viene especificada por una dirección, su correspondiente máscara, la dirección del siguiente salto, su coste, el interfaz de salida, el subinterfaz de salida y el estado. Los routers por defecto aparecen como rutas estáticas con la dirección de destino y máscara Los routers de subred por defecto también aparecen como rutas estáticas con destinos las redes divididas en subredes. IP+static-routes IP+static-routes Flags: A added to routing table, R refresh, T track up, D DHCP default gateway Type Net Cost Next_hop Int Circuit State CNFG / ethernet0/0 N/A Ar CNFG / ethernet0/0 N/A Ar CNFG / ethernet0/0 N/A Ar CNFG / UNK UNK Ar CNFG / UNK UNK Ar CNFG / UNK UNK AR CNFG / ethernet0/0 N/A Ar CNFG / ethernet0/0 N/A ArD IP+ El significado de cada uno de los campos es el siguiente: Type Tipo de ruta. Indica si es una ruta configurada por el usuario (CNFG), instalada por DHCP, ruta de gestión (MNG), ruta dinámicamente generada en base a una ruta-id (IDLNK), ruta aprendida por IPCP, por RADIUS (RAD), o ROUTER TELDAT - Monitorización TCP-IP III - 63
68 Net Cost Next hop Int Circuit State una ruta generada por IPSec en base al algoritmo Reverse Route Injection (RRI). Red o subred destino de la ruta. Coste del uso de esta ruta. Dirección IP del siguiente router donde serán enviados los paquetes para llegar al destino indicado en la ruta. Identificador del interfaz de salida de los paquetes que escojan esta ruta. Si en el momento en el que se monitoriza la ruta, el equipo no es capaz de averiguar el interfaz de salida (porque no exista) o porque el siguiente salto sea accesible vía otra ruta (rutas indirectas), aparece UNK (desconocido). Identificador del subinterfaz de salida de los paquetes que escojan esta ruta. En caso de FR indica el DLCI de salida, en el caso de X25 (R->N) indica el NRI de salida, en caso de un interfaz genérico que no sea divisible en subinterfaces aparece N/A (No Aplicable). Si en el momento en el que se monitoriza la ruta, el equipo no es capaz de averiguar el subinterfaz de salida (porque no exista), o porque el siguiente salto sea accesible vía otra ruta (rutas indirectas), aparece UNK (desconocido). La primera letra indica si la ruta estática en cuestión ha sido contabilizada por la tabla de rutas activa A o no a. Lo normal es que dicha contabilización se haga siempre salvo error grave. La segunda letra indica si la ruta necesita ser refrescada R o si por el contrario no lo necesita r. Una ruta necesita refresco R si es incompleta, es decir, si su siguiente salto no es accesible, y además la ruta activa a su mismo tiene menor preferencia (ya sea por la distancia administrativa entre protocolos de routing o por métrica en caso de ser rutas del mismo protocolo de routing). El refresco se encarga de comprobar si el siguiente salto de la ruta tiene interfaz de salida activo y en su caso instalarla en la tabla de rutas activas. Si se trata de una ruta vinculada a un advisor (opción "track") aparece una "T" en caso de que dicho advisor esté activo, y una "t" en caso de que esté inactivo (ruta inhibida). La letra D indica que el siguiente salto de la ruta se configuró al recibir en el cliente DHCP de la interfaz de salida la opción 3 DHCP TCP-LIST Este comando lista las conexiones TCP presentes en el equipo, proporcionando la información del socket: dirección IP local, puerto TCP local, dirección IP remota, puerto TCP remoto. Se informa también del estado de la conexión, correspondiente a alguno de los estados posibles del diagrama de estados de TCP. Syntax: Example: IP+tcp-list IP+tcp-list LOCAL ADDR LOCAL PORT REMOTE ADDR REMOTE PORT STATE LISTEN LISTEN LISTEN LISTEN ROUTER TELDAT - Monitorización TCP-IP III - 64
69 ESTAB ESTAB ESTAB IP+ Se observan varios puertos abiertos, a la escucha de que un cliente remoto inicie una conexión. Se encuentran también dos conexiones establecidas correspondientes a sesiones Telnet sobre el propio router (donde el puerto local es 23), junto con otra sesión Telnet realizada desde el equipo local (el puerto 23 se encuentra en ese caso en el extremo remoto) TRACEROUTE Utilizar el comando TRACEROUTE para visualizar el camino completo a un destino. Para cada salto, TRACEROUTE lanza varios paquetes y visualiza la dirección IP del router que responde así como el retardo asociado a la respuesta. Si un paquete no recibe respuesta, se visualiza un asterisco. El comando finaliza cuando se ha llegado al destino, se recibe un paquete del tipo ICMP Destino Inalcanzable o se han superado el número máximo de saltos especificados por el usuario. Se pide, en primer lugar, el siguiente parámetro IP destination: Equipo destino cuyo camino se desea visualizar. Puede especificarse mediante su dirección IP o a través de una URL; para la segunda opción, se lleva a cabo una consulta de DNS, por lo que debe estar configurado. Ése es el único parámetro indispensable para la ejecución del comando. Seguidamente, se despliega una serie de opciones que, en el caso de que no se modifiquen, toman un valor por defecto. Para aceptar los valores por defecto de las opciones restantes, basta con realizar un retorno de carro. Dichas opciones son: Protocol (protocol): Protocolo de los paquetes de prueba: UDP o ICMP. Por defecto, el protocolo utilizado es UDP. Beginning destination UDP port (udp-port): Este parámetro sólo se encuentra disponible si el usuario ha especificado que el protocolo elegido sea UDP. Indica el puerto destino en el paquete UDP enviado, y que se incrementa en cada prueba. Por defecto, su valor es IP source (source): Dirección IP origen de salida de paquetes. Por defecto, el equipo elige la dirección origen del interfaz (lógico) de salida. Seconds to wait for response (timeout): Tiempo en segundos que se espera la respuesta al paquete de prueba enviado. Por defecto, su valor es 3. Probes at each TTL (probes): Número de pruebas a enviar por cada TTL. Por defecto, su valor es 3. Minimum Time To Live (min-ttl): Número de saltos a partir del cual se desea visualizar el camino. Si se ha introducido anteriormente el valor max-ttl, ése es el valor máximo que puede tomar min-ttl. Por defecto, su valor es 1. Maximum Time To Live (max-ttl): Número máximo de saltos. Si se ha introducido anteriormente el valor min-ttl, ése es el valor mínimo que puede tomar max-ttl. Por defecto, su valor es 30. Verbose (verbose): Tipo de visualización de la traza. Si se elige la representación verbosa, se muestra a la izquierda la distancia al router en saltos sobre el que se hace la prueba, y en líneas consecutivas el resultado de cada prueba para ese número de saltos junto con la dirección IP del equipo que ha respondido. En la visualización tradicional, se muestra en una sola línea el resultado de todas las sondas realizadas con un mismo TTL, y solo la dirección IP de uno de los equipos que contestó. Por defecto, está desactivada. ROUTER TELDAT - Monitorización TCP-IP III - 65
70 Cuando una prueba recibe una respuesta no esperada, se visualizan distintas indicaciones. "!N" indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (red inalcanzable). "!H" indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (host inalcanzable). "!P" indica que se ha recibido un paquete del tipo ICMP Destino Inalcanzable (protocolo inalcanzable). Si los paquetes de prueba son ICMP, la respuesta esperada es un paquete del Tipo ICMP Echo Reply. En el caso de enviar paquetes UDP a un puerto remoto, la respuesta esperada es puerto no alcanzable. En este caso, si se muestra por pantalla "!" junto al tiempo de respuesta, significa que se ha alcanzado el destino, pero la respuesta enviada por el destinatario ha sido recibida con TTL igual a 1. Esto suele significar un error en destino que prevalece en algunas versiones de UNIX, ya que el destinatario está incluyendo el TTL del paquete de prueba en su respuesta. Esto provoca varias líneas con asteriscos hasta que finalmente se alcanza al destino. [udp- IP+traceroute <dir_ip_destino> <URL_destino> [protocol udp icmp] port <num_puerto>] [source <dir_ip_origen>] [timeout <timeout_s>] [probes <num_probes>] [min-ttl <ttl_minimo>] [max-ttl <ttl_maximo>] [verbose] IP+traceroute protocol icmp timeout 2 max-ttl 15 verbose Press any key to abort Tracing the route to: [], Protocol: ICMP, 15 hops max, 56 byte packets Probe: 1, Time 2 ms, IP: Probe: 2, Time 5 ms, IP: Probe: 3, Time 2 ms, IP: Probe: 1, Time 41 ms, IP: Probe: 2, Time 41 ms, IP: Probe: 3, Time 42 ms, IP: Probe: 1, Time 46 ms, IP: Probe: 2, Time 42 ms, IP: Probe: 3, Time 43 ms, IP: Probe: 1, * Probe: 2, * Probe: 3, * Probe: 1, Time 125 ms, IP: Probe: 2, Time 105 ms, IP: Probe: 3, * Probe: 1, Time 42 ms, IP: Probe: 2, Time 45 ms, IP: Probe: 3, Time 42 ms, IP: Probe: 1, Time 59 ms, IP: Probe: 2, Time 44 ms, IP: Probe: 3, Time 42 ms, IP: Probe: 1, Time 69 ms, IP: Probe: 2, Time 72 ms, IP: Probe: 3, Time 68 ms, IP: Trace complete. El significado de cada uno de los campos es el siguiente: Press any key to abort: Si el usuario pulsa una tecla a lo largo de la ejecución del comando TRACEROUTE, se aborta la ejecución del mismo. ROUTER TELDAT - Monitorización TCP-IP III - 66
71 Tracing the route to: Muestra la dirección destino, el protocolo utilizado para enviar los paquetes, el número máximo de saltos y el tamaño del paquete enviado. Si la dirección destino se especificó como un nombre de dominio, dentro de los corchetes se muestra la dirección IP resultado de la consulta al DNS. 1: Primera traza del destino. Probe: Sonda para un determinado TTL. Se muestra el tiempo de respuesta así como la IP del equipo que ha respondido. En este caso se envían tres paquetes de prueba por cada salto. Trace complete Se ha completado la traza. Un caso singular es el uso del comando TRACEROUTE cuando se introduce únicamente el destino (mediante su dirección IP o su URL), por lo que todos los parámetros configurables toman su valor por defecto. IP+traceroute Press any key to abort. Tracing the route to: [], Protocol: UDP, 30 hops max, 56 byte packets 1 1 ms 1 ms 1 ms * * 616 ms ms 167 ms 168 ms * * * Time exceeded in transit 5 * 651 ms * ms 167 ms 172 ms ms 177 ms 165 ms * 76 ms * * * * Time exceeded in transit ms 152 ms 175 ms ms * 81 ms ms 162 ms * Trace complete El significado de cada uno de los campos es el siguiente: 1 La primera traza que muestra NSAP del destino así como el tiempo necesario para llegar al mismo. Se envían tres sondas. El paquete es enviado 3 veces. * * * Time exceeded in transit Indica que el router está esperando una respuesta del destinatario que no se recibe TVRP Mediante este comando se llega a los menús de monitorización del protocolo TVRP. Ver manual del protocolo TVRP Dm 725. IP+tvrp IP+tvrp -- TVRP Console -- TVRP+ ROUTER TELDAT - Monitorización TCP-IP III - 67
72 1.20. UDP-LIST Este comando lista los puertos UDP activos del equipo. IP+udp-list IP+udp-list Active UDP Ports: port 68 port 500 port 4500 port 2223 port 161 port 1025 port 1026 port 123 port 1027 port 3784 port 53 IP VRF Monitoriza el protocolo IP en un dominio de routing/forwarding en redes privadas virtuales (VPN, Virtual Private Networks). Consúltese el manual específico de VRF para más información (Dm 775). IP+vrf <nombre_vrf> IP+vrf vrf1 -- IP protocol monitor for a VRF -- IP vrf+ Dentro de este submenú, se dispone de los siguientes comandos, que son un subconjunto de los que se encuentran en el menú principal de la monitorización IP (listados en el apartado 1), aplicados en este caso a la VRF especificada por <nombre_vrf>: Comando Función? (AYUDA) Lista los comandos u opciones disponibles. AGGREGATION-ROUTE Muestra las rutas de agregación configuradas. BPING Realiza un ping broadcast. DUMP-ROUTING-TABLE Lista la tabla de encaminamiento. INTERFACE-ADDRESSES Lista las direcciones IP de los interfaces del router (sólo los pertenecientes a la VRF). ROUTE-GIVEN-ADDRESS Lista los encaminamientos existentes para una dirección IP destino determinada. SIZES Muestra el tamaño de los parámetros IP. STATIC-ROUTES Muestra las rutas estáticas configuradas. TCP-LIST Lista las conexiones TCP activas. ROUTER TELDAT - Monitorización TCP-IP III - 68
73 TRACEROUTE UDP-LIST EXIT Enseña el camino completo salto a salto a una dirección destino concreta. Lista los puertos UDP registrados. Sale de la consola de monitorización IP de la VRF. Para más información sobre estos comandos, consultar la ayuda perteneciente a cada uno de ellos dentro del subapartado correspondiente de Comandos de Monitorización del Protocolo IP VRRP Mediante este comando se llega a los menús de monitorización del protocolo VRRP. Para más información ver el manual del protocolo VRRP Dm 759. IP+vrrp IP+vrrp -- VRRP console -- VRRP EXIT Utilizar el comando EXIT para volver al nivel de prompt en el que se estaba anteriormente. IP+exit IP+exit + ROUTER TELDAT - Monitorización TCP-IP III - 69
74 Apéndice Parámetros personalizables
75 1. Parámetros personalizables soportados Los equipos Teldat disponen de parámetros personalizables para modificar el comportamiento del equipo en circunstancias especiales (versiones personalizadas). Para más información acerca de la activación, desactivación y listado de estos parámetros consulte la ayuda de los comandos enable patch, disable patch y list patch respectivamente, dentro del Capítulo 2 del manual Dm 704 Configuración y monitorización. El protocolo TCP-IP en el router Teldat dispone del siguiente parámetro personalizable: TCP_MAXTIME Este parche permite definir un tiempo de timeout para dar por perdidas las conexiones TCP que no contestan, en lugar de hacerlo por número de retransmisiones. Valor: 0 Valor: x Funcionamiento normal (se realizan 9 retransmisiones). Número de segundos de timeout para dar por caída una conexión TCP que no contesta. ROUTER TELDAT Parámetros personalizables TCP-IP IV - 71
Router Teldat. Configuración TCP-IP
Router Teldat Configuración TCP-IP Doc. DM702 Rev. 10.50 Abril, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo IP... 2 1.1. Significado de las direcciones IP...2 1.2. Tipos de direcciones
Router Teldat. Configuración TCP-IP
Router Teldat Configuración TCP-IP Doc. DM702 Rev. 10.72 Abril, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo IP... 2 1.1. Significado de las direcciones IP... 2 1.2. Tipos de direcciones
Router Teldat. Configuración TCP-IP
Router Teldat Configuración TCP-IP Doc. DM702 Rev. 10.13 Octubre, 2003 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al Protocolo IP... 2 1.1. Significado de las direcciones IP... 2 1.2. Tipos de
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Router Teldat. Facilidad VRF-Lite
Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...3 1. Introducción... 4 2. La facilidad VRF-Lite... 5 3. Configuración de la facilidad VRF-Lite...
REDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.
Router Teldat. Facilidad VRF-Lite
Router Teldat Facilidad VRF-Lite Doc. DM775 Rev. 10.80 Septiembre, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Introducción... 2 2. La facilidad VRF-Lite... 3 3. Configuración de la facilidad VRF-Lite...
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Router Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner [email protected] CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Práctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Router Teldat. Facilidad NAPT
Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3
Router Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos
UD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Router Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Práctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
Redes de Computadores
Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl
Router Teldat NETFLOW
Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r
Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto
Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)
Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
P2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
PROTOCOLOS DE ENRUTAMIENTO
PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
DIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Práctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Protocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Unidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Práctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
INSTITUTO TECNOLÓGICO ESPAÑA
TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO
Universidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Semestre I Aspectos básicos de Networking
Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red
DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio [email protected] L A TEX. Universidad Andrés Bello. 27 abr 2011
y [email protected] L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Protocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
CCNA 2 Conceptos y Protocolos de Enrutamiento
CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas
Router Teldat. Interfaz Loopback
Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Introducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
WINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Redirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Configuración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008
Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
DHCP Protocolo de configuración dinámica de host
DHCP Protocolo de configuración dinámica de host Es un protocolo que permite a los clientes de una red obtener los parámetros de configuración IP automáticamente. Es de tipo cliente/servidor en el que
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz [email protected] CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:
DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.
Arquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
1.Introducción. 2.Direcciones ip
1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita
Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
NAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Redes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Ing. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3
DHCP. Configuración dinámica de la red Índice 1. Parámetros de configuración de red... 2 1.1 Configuración automática de los parámetros de red... 2 2. El protocolo DHCP... 3 2.1 Funcionamiento de DHCP...
Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento
Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación
DIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Router Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
Direccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
UNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Introducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
HOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Redes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO
CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija
1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos
1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS
CONFIGURACIÓN BÁSICA DE ROUTERS CISCO
CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las
