A. Identificación del enrutamiento inter VLAN
DEFINICION DE ENRUTAMIENTO
Se puede definir el enrutamiento como la capacidad de transmitir datos entre redes interconectadas. Al agente encargado de realizar este encaminamiento de información entre redes se conoce como enrutador pudiendo ser de tipo hardware si es un dispositivo físico dedicado al encaminamiento y de tipo software en caso de propósito general que ejecutan lógica de encaminamiento.
Tipos de VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo:
- la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador;
- la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
- la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
- la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
- la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
· Las VLANs, se dividen en cuatro tipos principales:
· ¨ Basadas en puertos
· ¨ Basadas en MAC
· ¨ Blanes de capa 3
· ¨ VLAN de Voz
B.CONFIGURACION D EINTERFACES Y SUBINTERFACES
Repetidor, Gateway Y Router
CASOS DE USO
• Repetidor :
Un uso común de los repetidores es que, cuando tienes un cable de red muy largo, por ejemplo un UTP de más de 100 metros de largo, la señal se debilita de tal forma que si tu cable mide 500 metros al final la señal que reciba el otro dispositivo será incomprensible.
Según los estándares cada 100 metros debe de haber un repetidor, esto para cables UTP, así pues, si tienes un cable de 500 metros necesitarías 5 repetidores, que:
Amplifiquen la señal e impidan que se pierda y no sea entendible.
NOTA: Un HUB, un SWITCH y un ROUTER además de hacer sus respectivos trabajos, incorporan por DEFAULT la función de REPETIDORES.
NO son repetidores pero tienen esa función programada.
• Gateway:
• Los puentes se utilizan de forma interna en las organizaciones, mientras que las pasarelas son los puntos de salida al exterior.
• Una WAN es usualmente concebida como una red de pasarelas.
• Ofrecen flexibilidad de interconexión a redes públicas y privadas, por medio de interfaces estándares T1/E1 con las redes públicas de telefonía existente.
• Soportan servicios de rating para GSM y AMPS.
• Encriptan voz y señalización con seguridad.
• Cuando se habla de Gateway a nivel de red es realidad hablamos de Routers multiprotocolo.
• Se suelen utilizar para traducir redes LAN a redes WAN X.25
Por ejemplo En entornos domésticos se usan los routers ADSL (Infinitum) como gateways para conectar la red local doméstica con la red que es Internet...esto es que las maquinas que conectes al Gateway (modem) estén en red y puedan acceder a internet.
• Router:
• El Router puede estar conectado a la red telefónica y recibir servicio de Internet.
• 2) El Router interconecta redes cableadas (LAN) y permite proveer de servicios a los equipos que hagan la petición.
• 3) También permite determinar caminos alternos para que los datos fluyan de manera más eficiente.
• Repetidor :
Un uso común de los repetidores es que, cuando tienes un cable de red muy largo, por ejemplo un UTP de más de 100 metros de largo, la señal se debilita de tal forma que si tu cable mide 500 metros al final la señal que reciba el otro dispositivo será incomprensible.
Según los estándares cada 100 metros debe de haber un repetidor, esto para cables UTP, así pues, si tienes un cable de 500 metros necesitarías 5 repetidores, que:
Amplifiquen la señal e impidan que se pierda y no sea entendible.
NOTA: Un HUB, un SWITCH y un ROUTER además de hacer sus respectivos trabajos, incorporan por DEFAULT la función de REPETIDORES.
NO son repetidores pero tienen esa función programada.
• Gateway:
• Los puentes se utilizan de forma interna en las organizaciones, mientras que las pasarelas son los puntos de salida al exterior.
• Una WAN es usualmente concebida como una red de pasarelas.
• Ofrecen flexibilidad de interconexión a redes públicas y privadas, por medio de interfaces estándares T1/E1 con las redes públicas de telefonía existente.
• Soportan servicios de rating para GSM y AMPS.
• Encriptan voz y señalización con seguridad.
• Cuando se habla de Gateway a nivel de red es realidad hablamos de Routers multiprotocolo.
• Se suelen utilizar para traducir redes LAN a redes WAN X.25
Por ejemplo En entornos domésticos se usan los routers ADSL (Infinitum) como gateways para conectar la red local doméstica con la red que es Internet...esto es que las maquinas que conectes al Gateway (modem) estén en red y puedan acceder a internet.
• Router:
• El Router puede estar conectado a la red telefónica y recibir servicio de Internet.
• 2) El Router interconecta redes cableadas (LAN) y permite proveer de servicios a los equipos que hagan la petición.
• 3) También permite determinar caminos alternos para que los datos fluyan de manera más eficiente.
c.Archivos de configuración de interfaz
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
Uno de los archivos de interfaz más comunes es ifcfg-eth0, que controla la primera tarjeta de interfaz de red Ethernet o NIC en el sistema. En un sistema con múltiples NICs, tendrá archivos ifcfg-eth<X> múltiples, (donde <X> es un número único correspondiente a una interfaz específica). Como cada dispositivo tiene su propio archivo de configuración, un administrador podrá controlar cómo cada interfaz funciona individualmente.
Lo siguiente es un ejemplo de un archivo ifcfg-eth0 para un sistema que usa una dirección IP fija:
DEVICE=eth0 BOOTPROTO=none ONBOOT=yes NETWORK=10.0.1.0 NETMASK=255.255.255.0 IPADDR=10.0.1.27 USERCTL=no |
Los valores que se requieren en un archivo de configuración de interfaz pueden cambiar basándose en otros valores. Por ejemplo, el archivo ifcfg-eth0 para una interfaz que use DHCP se verá bastante diferente, debido al hecho de que la información IP viene proporcionada por el servidor DHCP:
DEVICE=eth0 BOOTPROTO=dhcp ONBOOT=yes |
La Herramienta de administración de redes (system-config-network) es una forma fácil de hacer los cambios a los diferentes archivos de configuración (refiérase al capítulo llamado Configuración de red en el Manual de administración del sistema de Red Hat Enterprise Linux para instrucciones detalladas sobre el uso de esta herramienta).
Sin embargo, también es posible modificar los archivos de configuración para una interfaz de red dada, manualmente.
Abajo hay un listado de los parámetros configurables en un archivo de configuración de interfaz Ethernet.
· BOOTPROTO=<protocolo>, donde <protocolo> es uno de los siguientes:
o none — No se debería utilizar ningún protocolo de tiempo de arranque.
o bootp — Se debería utilizar el protocolo BOOTP.
o dhcp — Se debería utilizar el protocolo DHCP.
· BROADCAST=<direccion>, donde <direccion> es la dirección de difusión. Esta directriz ha sido descontinuada, pues el valor es calculado automáticamente con ifcalc.
· DEVICE=<nombre>, donde <nombre> es el nombre del dispositivo físico (a excepción de los dispositivos PPP asignados de forma dinámica donde es el nombre lógico).
· DHCP_HOSTNAME — Solamente utilice esta opción si el servidor DHCP requiere que el cliente especifique un nombre de host antes de recibir una dirección IP. (El demonio del servidor DHCP en Red Hat Enterprise Linux no es compatible con esta funcionalidad.)
· DNS{1,2}=<direccion>, donde <direccion> es la dirección del servidor de nombres que se tiene que colocar en /etc/resolv.conf si la directriz PEERDNS está en yes.
· ETHTOOL_OPTS=<opciones>, donde <opciones> son cualquiera de las opciones específicas del dispositivo soportadas por ethtool. Por ejemplo, si desea forzar a 100Mb, full duplex:
ETHTOOL_OPTS="autoneg off speed 100 duplex full" |
· Tenga en cuenta que el cambiar la velocidad o las configuraciones de duplex casi siempre requieren desactivar la negociación automática con la opción autoneg off. Se necesita iniciar esto primero, pues las entradas para las opciones dependen del orden.
· GATEWAY=<direccion>, donde <direccion> es la dirección IP del enrutador o dipositivo de puerta de enlace (si existe).
· HWADDR=<direccion-MAC>, donde <direccion-MAC> es la dirección de hardware del dispositivo Ethernet en la forma de AA:BB:CC:DD:EE:FF. Esta directriz es útil para las máquinas con múltiples NICs para asegurarse que las interfaces se les asignan los nombres correctos de dispositivos sin importar el orden de carga configurado para cada módulo NIC. Esta directriz no debería ser usada en conjunto con MACADDR.
· IPADDR=<direccion>, donde <direccion> es la dirección IP.
· MACADDR=<direccion-MAC>, donde <direccion-MAC> es la dirección de hardware del dispositivo Ethernet en la forma de AA:BB:CC:DD:EE:FF. Esta directriz es utilizada para asignar una dirección MAC a una interfaz, ignorando la asignada a la NIC física. Esta directriz no debería ser usada en conjunto con HWADDR.
· MASTER=<interfaz-vinculo>,donde <interfaz-vinculo> es la interfaz de unión de canales a la cual la interfaz Ethernet está vinculada.
Esta directriz es usada en conjunto con la directriz SLAVE.
· NETMASK=<mascara>, donde <mascara> es el valor de la máscara de red.
· NETWORK=<direccion>, donde <direccion> es la dirección de red. Esta directriz ya no se usa, pues el valor es calculado automáticamente con ifcalc.
· ONBOOT=<respuesta>, donde <respuesta> es una de las siguientes:
o yes — El dispositivo debería activarse en el momento de arranque.
o no — Este dispositivo no debería activarse en el momento de arranque.
· PEERDNS=<respuesta>, donde <respuesta> es una de las siguientes:
o yes — Modifica /etc/resolv.conf si está activada la directriz DNS. Si está usando DCHP, la opción yes es la predeterminada.
o no — No modificar /etc/resolv.conf.
· SLAVE=<interfaz-vinculo>,donde <interfaz-vinculo> es una de las siguientes:
o yes — Este dispositivo es controlado por la interfaz de unión de canales especificado en la directriz MASTER.
o no — Este dispositivo no es controlado por la interfaz de unión de canales especificada en la directriz MASTER.
Esta directriz es usada en conjunto con la directriz MASTER.
· SRCADDR=<direccion>, donde <direccion> es la dirección IP de la fuente específica para los paquetes salientes.
· USERCTL=<respuesta>, donde <respuesta> es una de las siguientes:
o yes — Los usuarios que no sean root pueden controlar este dispositivo.
o no — No se les permite controlar este dispositivo a los usuarios que no sean root.
Con Red Hat Enterprise Linux es posible conectarse a otros hosts o redes usando una conexión IP segura, conocida como IPsec. Para instrucciones sobre la configuración de IPsec usando la Herramienta de administración de redes (system-config-network), consulte el capítulo llamado Configuración de red en el Manual de administración del sistema de Red Hat Enterprise Linux. Para instrucciones sobre la configuración de IPsec manualmente, consulte el capítulo llamado Redes privadas virtuales en el Manual de seguridad de Red Hat Enterprise Linux.
El ejemplo siguiente muestra un archivo ifcfg para una conexión de red-a-red IPsec para la LAN A. El nombre único para identificar la conexión en este ejemplo es ipsec1, por lo que el archivo resultante se llama /etc/sysconfig/network-scripts/ifcfg-ipsec1.
TYPE=IPsec ONBOOT=yes IKE_METHOD=PSK SRCNET=192.168.1.0/24 DSTNET=192.168.2.0/24 DST=X.X.X.X |
En el ejemplo de arriba, X.X.X.X es la dirección IP enrutable públicamente del enrutador destino IPsec.
Abajo hay un listado de los parámetros configurables para una interfaz IPsec:
· DST=<direccion>, donde <direccion> es la dirección IP del host o enrutador IPsec destino. Esto se utiliza tanto para configuraciones IPsec host-a-host como para configuraciones red-a-red.
· DSTNET=<red>, donde <red> es la dirección de red de la red IPsec destino. Esto solamente se utiliza para configuraciones de red-a-red IPsec.
· SRC=<direccion>, donde <direccion> es la dirección IP del enrutador o host fuente IPsec. Esta configuración es opcional y solamente es utilizada para las configuraciones IPsec host-a-host.
· SRCNET=<red>, donde <red> es la dirección de red de la red IPsec fuente. Esto solamente se utiliza para las configuraciones IPsec de red-a-red.
· TYPE=<tipo-interfaz>,donde <tipo-interfaz> es IPSEC. Ambas aplicaciones son parte del paquete ipsec-tools.
Consulte /usr/share/doc/initscripts-<numero-version>/sysconfig.txt (reemplace <numero-version> con la versión del paquete initscripts instalado) para los parámetros de la configuración si se utiliza la encriptación de llaves manual con IPsec.
El demonio de manejo de llaves IKEv1 racoon negocia y configura un conjunto de parámetros para IPSec. Puede utilizar llaves previamente compartidas, firmas RSA o GSS-API. Si se utiliza racoon para manejar automáticamente la encriptación de llaves, se requieren las opciones siguientes:
· IKE_METHOD=<metodo-encriptacion>, donde <metodo-encriptacion> es, o bien PSK, X509 o GSSAPI. Si se especifica PSK, también se debe configurar el parámetro IKE_PSK. Si se especifica X509, se debe especificar el parámetro IKE_CERTFILE.
· IKE_PSK=<llave-compartida>, donde <llave-compartida> es el valor secreto y compartido para el método PSK (llaves pre-compartidas).
· IKE_CERTFILE=<archivo-cert>, donde <archivo-cert> es un archivo de certificado X.509 válido para el host.
· IKE_PEER_CERTFILE=<archivo-cert>, donde <archivo-cert> es un certificado X.509 válido para el host remoto.
· IKE_DNSSEC=<respuesta>, donde <respuesta> es yes. El demonio racoon recupera el certificado X.509 del host remoto a través de DNS. Si se especifica IKE_PEER_CERTFILE, no incluya este parámetro.
Para más información sobre los algoritmos de encriptación disponibles para IPsec, consulte la página man de setkey. Para más información sobre racoon, consulte las páginas man de racoon y de racoon.conf.
Red Hat Enterprise Linux permite a los administradores vincular múltiples interfaces juntas en un canal único usando el módulo del kernel bonding y una interfaz de red especial llamada la interfaz de unión de canales. La unión de canales habilita a dos o más interfaces de red actuar como una sola, incrementando simultáneamente el ancho de banda y proporcionando redundancia.
Para crear una interfaz de unión de canales, cree un archivo en el directorio /etc/sysconfig/network-scripts/ llamado ifcfg-bond<N>, reemplazando <N> con el número para la interfaz, tal como 0.
Los contenidos del archivo pueden ser idénticos al tipo de interfaz que se esté vinculando, tal como una interfaz Ethernet. La única diferencia es que la directriz DEVICE= debe ser bond<N>, reemplazando <N> con el número para la interfaz.
A continuación se muestra un ejemplo de un archivo de configuración de unión de canales:
DEVICE=bond0 BOOTPROTO=none ONBOOT=yes NETWORK=10.0.1.0 NETMASK=255.255.255.0 IPADDR=10.0.1.27 USERCTL=no |
Después de crear la interfaz de unión de canales, las interfaces de red a ser unidas se deben configurar añadiendo las directrices MASTER= y SLAVE= a sus archivos de configuración. Los archivos de configuración para cada interfaz de unión de canales pueden ser casi idénticos.
C. Configuración de enrutamiento inter VLAN.
Tabla de enrutamiento
Una tabla de enrutamiento es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de información.
En redes en las que hay nodos intermedios entre la fuente y el destino, va a la dirección del siguiente nodo principal hasta el punto de destino en la lista. Así que cuando un paquete de datos llega a un nodo en particular, usa la tabla de rutas para encontrar la dirección del siguiente nodo. Una vez que llega a ese nodo, de nuevo usa la tabla de enrutamiento para la dirección del siguiente salto, y así sucesivamente, hasta llegar al destino final.
Para una amplia red compuesta de un número de nodos y Reuters, las tablas en todos los enrutadores deben ser coherentes, en su defecto, esto puede crear problemas, especialmente en redes que utilizan el hop-by-hop de enrutamiento en el que el modelo de paquetes de datos puede llegar a ser enviado en un bucle infinito. Los Bucles de enrutamiento siempre han sido un problema recurrente en las redes y uno de los principales objetivos del diseño de protocolos de enrutamiento es el cuidado de evitar estos bucles de enrutamiento.
Verificación de la configuración del
Router.
D.CONFIGURACION DE ENRUTAMIENTO INTER VLAN
Configuración de enrutamiento inter VLAN del router-on-a-stick.
Ruteo entre VLANs: router-on-a-stick
En un post anterior hemos visto las formas de realizar ruteo entre VLANs. En esta oportunidad analizaremos uno de ellos, el de router on-a-stick. La idea es ver cómo se configura en equipos Cisco. Utilizaremos para ello la topología del siguiente diagrama:
Las tareas a realizar son las siguientes:
- En el switch:
- Configurar el puerto que lo conecta al router como trunk.
- Enviar las VLANs deseadas por el trunk.
- En el router:
- Levantar la interfaz que se conecta al switch.
- Configurar tantas subinterfaces como VLANs se deseen rutear (una por VLAN). El identificador de cada subinterfaz puede ser cualquiera, pero se recomienda que coincida con el ID de la VLAN para que sirva de autodocumentación.
A continuación se pueden ver los comandos para configurar ambos equipos:
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 2,3,4,5
Router(config)#interface fastEthernet 0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/0.2
Router(config-subif)#encapsulation dot1Q 2
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0.3
Router(config-subif)#encapsulation dot1Q 3
Router(config-subif)#ip address 192.168.3.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0.4
Router(config-subif)#encapsulation dot1Q 4
Router(config-subif)#ip address 192.168.4.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#encapsulation dot1Q 5
Router(config-subif)#ip address 192.168.5.1 255.255.255.0
Router(config-subif)#exit
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 2,3,4,5
Router(config)#interface fastEthernet 0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/0.2
Router(config-subif)#encapsulation dot1Q 2
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0.3
Router(config-subif)#encapsulation dot1Q 3
Router(config-subif)#ip address 192.168.3.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0.4
Router(config-subif)#encapsulation dot1Q 4
Router(config-subif)#ip address 192.168.4.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#encapsulation dot1Q 5
Router(config-subif)#ip address 192.168.5.1 255.255.255.0
Router(config-subif)#exit
E. Resolución de problemas de enrutamiento
inter VLAN.
Resolución de problemas de enrutamiento inter VLAN Del Switch del router-on-a-stick
Configuración del router con los comandos IOS
IOS
IOS es el acrónimo de “Internetworks Operating System", en español “Sistema operativo para la interconexión de redes”.
Este sistema puede ser administrado en línea de comandos, propios a los equipos de Cisco Systems.
Los diferentes modos de usuarios
- Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente:
Router >
- Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. El shell es el siguiente:
Router #
- Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente:
Router (config) #
- Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, máscaras, etc.). El shell es el siguiente:
Router (config-if) #
- Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente:
Router (config-line) #
- Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseñas del router. El shell es el siguiente:
rommon >
Poner una contraseña al acceso Privilegiado
Esta parte explica cómo poner una contraseña al usuario privilegiado.
Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuración global para efectuar esta manipulación:
Router > enable
Router # configure terminal
Router (config) #
Una vez en modo de configuración global, tan solo hay que ingresar un comando para poner una contraseña:
Router (config) # enable password contraseña
La próxima vez que un usuario intente conectarse en modo usuario privilegiado, le será solicitada una contraseña.
Hasta aquí, se recomienda guardar regularmente la configuración utilizando el siguiente comando (en modo privilegiado):
copy running-config startup-config
Configuración de las interfaces Ethernet del router
Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.
A continuación los comandos a ingresar:
- Interfaz fa0/0:
Router (config) # interface fa0/0
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
- Interfaz fa0/1:
Router (config) # interface fa0/1
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) no shutdown
Router (config-if) exit
Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.
No olvides guardar tu configuración actual utilizando el comando apropiado.
Configuración del acceso Telnet al router
Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.
Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:
Router > enable
Password?:
Router # configure terminal
Router (config) # line vty 0 4
configurará la posibilidad de 5 sesiones telnet simultáneas en este router.
Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:
Router (config-line) # password contraseña
Router (config-line) # exit
Guardamos la configuración.
Hemos terminado con la configuración básica del router. Ahora vamos a hacer un resumen de los diferentes comandos utilizados y que pueden ser utilizados en el caso precedente.
Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión.
Tabla de enrutamiento
De Wikipedia, la enciclopedia libre
Una tabla de enrutamiento es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de información.
Hop-by-hop es un método común de enrutamiento en redes en las que hay nodos intermedios entre la fuente y el destino, va a la dirección del siguiente nodo principal hasta el punto de destino en la lista. Así que cuando un paquete de datos llega a un nodo en particular, usa la tabla de rutas para encontrar la dirección del siguiente nodo. Una vez que llega a ese nodo, de nuevo usa la tabla de enrutamiento para la dirección del siguiente salto, y así sucesivamente, hasta llegar al destino final.
Para una amplia red compuesta de un número de nodos y routers, las tablas en todos los enrutadores deben ser coherentes, en su defecto, esto puede crear problemas, especialmente en redes que utilizan el hop-by-hop de enrutamiento en el que el modelo de paquetes de datos puede llegar a ser enviado en un bucle infinito. Los Bucles de enrutamiento siempre han sido un problema recurrente en las redes y uno de los principales objetivos del diseño de protocolos de enrutamiento es el cuidado de evitar estos bucles de enrutamiento.
Las tablas de enrutamiento generalmente pueden mantenerse manualmente cuando la red es pequeña y estática. Las mismas, para todos los dispositivos de red no cambian hasta que el administrador de la red los cambie manualmente. En el enrutamiento dinámico, los dispositivos automáticamente construyen y mantienen sus propias tablas de enrutamiento. Lo hacen mediante el intercambio de información relativa a la topología de red utilizando protocolos de enrutamiento. Esto permite a los dispositivos de la red adaptarse automáticamente a los cambios dentro de la red, como fallos y congestión cuando se produzcan. Para ver la tabla de enrutamiento de nuestro router podemos acceder al perfil de administracion que poseen los router o bien desde el comando "route print" o "netstat -r" desde el cmd.exe de windows.
No hay comentarios:
Publicar un comentario