En ingeniería de computación, la microarquitectura (a veces
abreviada como µarch o uarch), también llamada como organización de la
computadora, es la manera que una arquitectura del conjunto de instrucciones
(ISA) es implementada por el procesador. Un ISA dado puede ser implementado con
diferentes microarquitecturas.1 Las implementaciones pudieran variar debido a
diferentes objetivos de un diseño dado o debido a los cambios en la
tecnología.2 La arquitectura de computadora es la combinación del diseño determinado
de la microarquitectura y del conjunto de instrucciones.
Relación del conjunto
de instrucciones con la arquitectura.
El conjunto de instrucciones (ISA) es más o menos el mismo
que el modelo de programación de un procesador, en la manera que es visto por
un programador de lenguaje ensamblador o escritor de un compilador. El ISA
incluye el modelo de ejecución, los registros del procesador, los formatos de
la dirección y los datos, entre otras cosas. La microarquitectura incluye a las
partes constituyentes del procesador y cómo éstos se interconectan e interoperan
para implementar el ISA.
La microarquitectura de una máquina se presenta generalmente
como diagramas más o menos detallados que describen las interconexiones de los
diferentes elementos microarquitectónicos de la máquina. Estos elementos pueden
ser desde simples puertas y registros, hasta unidades arritméticas lógicas
completas así como elementos más grandes. Estos diagramas se dividen en la
trayectoria de datos (data path), que es donde se colocan los datos; y la
trayectoria de control (control path), que son para dirigir los datos.3
Cada elemento microarquitectónico es, a su vez, representado
por un diagrama esquemático que describe las interconexiones de las puertas
lógicas usadas para implementarlo. Cada puerta lógica se representa por un
diagrama de circuito describiendo las conexiones de los transistores usados
para implementarla en alguna familia lógica particular. Esto hace que máquinas
con diferentes microarquitecturas puedan tener la misma arquitectura del
conjunto de instrucciones, por lo que son capaces de ejecutar los mismos
programas. Se consigue seguir utilizando un mismo ISA al tiempo que se alcanzan
mayores rendimientos mediante nuevas microarquitecturas y/o soluciones de
circuitos, así como con avances en la fabricación de semiconductores.
Lo que se consigue con esto es que una sola
microarquitectura pueda ejecutar diferentes ISA haciendo cambios menores al
microcódigo.
Una microarquitectura describe, entre otros:
-el nombre de los segmentos y su
tamaño,
-el nombre de las memorias caché
y su asociabilidad respectiva,
-la existencia de un renombre de
registros,
-de una unidad de ejecución fuera
de orden,
-de una unidad de predictor de
saltos.
-La microarquitectura y la
arquitectura de conjunto de instrucciones forman la arquitectura de una computadora.
Conceptos
microarquitectónicos
Todas las CPU, así como las implementaciones de
microprocesadores en un simple chip o multichips en general, ejecutan los
programas realizando los siguientes pasos:
-Se lee una instrucción
-Se decodifica la instrucción
-Se encuentra cualquier dato
asociado que sea necesario para procesar la instrucción
-Se procesa la instrucción
-Se escriben los resultados
Esta serie de pasos, simple en apariencia, se complican
debido a la jerarquía de memoria, en la que se incluye la memoria caché, la
memoria principal y el almacenamiento no volátil como pueden ser los discos
duros, (donde se almacenan las instrucciones y los datos del programa), que son
más lentos que el procesador en sí mismo. Con mucha frecuencia, el paso (2)
origina un retardo muy largo (en términos de ciclos de CPU) mientras los datos
llegan en el bus del computador. De hecho, se sigue investigando intensamente
sobre la forma crear diseños que eviten estos retardos tanto cuanto sea
posible. Durante muchos años, una de las metas principales del diseño
microinformático ha sido la de ejecutar el mayor número posible de
instrucciones en paralelo, aumentando así la velocidad efectiva de ejecución de
un programa. Al principio, estos esfuerzos crearon estructuras lógicas y de
circuito bastante complejas. De hecho, en un principio estas técnicas sólo
podían implementarse en costosos mainframes y supercomputadores debido a la
cantidad de circuitería necesaria para realizarlas. No obstante, estas técnicas
han podido implementarse en chips semiconductores cada vez más pequeños a
medida que la fabricación éstos fue progresando y avanzando, lo que ha abarado
notablemente su costo.
Algunas técnicas microarquitectónicas comunes en los CPU
modernos son:
-Selección del conjunto de
instrucciones
-Entubado de instrucciones
(Instruction pipelining)
-Memoria caché
-Predicción de bifurcación
-Superescalar
-Ejecución fuera de orden
-Renombrado de registros
-Multiprocesamiento y multihilo
Arquitectura de
computadoras
La arquitectura de computadoras es el diseño conceptual y la
estructura operacional fundamental de un sistema de computadora. Es decir, es
un modelo y una descripción funcional de los requerimientos y las
implementaciones de diseño para varias partes de una computadora, con especial
interés en la forma en que la unidad central de proceso (UCP) trabaja
internamente y accede a las direcciones de memoria.
También suele definirse como la forma de seleccionar e
interconectar componentes de hardware para crear computadoras según los
requerimientos de funcionalidad, rendimiento y costo.
El ordenador recibe y envía la información a través de los
periféricos por medio de los canales. La UCP es la encargada de procesar la
información que le llega al ordenador. El intercambio de información se tiene
que hacer con los periféricos y la UCP. Todas aquellas unidades de un sistema
exceptuando la UCP se denomina periférico, por lo que el ordenador tiene dos
partes bien diferenciadas, que son: la UCP (encargada de ejecutar programas y
que está compuesta por la memoria principal, la UAL y la UC) y los periféricos
(que pueden ser de entrada, salida, entrada-salida y comunicaciones).
Microarquitectura vs.
arquitectura de conjunto de instrucciones
La microarquitectura debe distinguirse de la arquitectura de
conjunto de instrucciones. Esta última es una imagen abstracta de un sistema de
computación como sería visto por un programador en lenguaje máquina, e incluye
el conjunto de instrucciones, modos de dirección de memoria, registros del
procesador, y formatos de direcciones y datos.
La microarquitectura, en cambio, es de nivel más inferior,
más concreto. Muestra las partes constituyentes del sistema y cómo se
interconectan e interoperan, para así implementar la especificación de
arquitectura.
Diferentes máquinas podrían tener una misma arquitectura de
conjunto de instrucciones, y así ser capaces de ejecutar los mismos programas,
sin embargo pueden tener diferentes microarquitecturas.
Estas diferentes microarquitecturas (junto con los avances
en las tecnologías de fabricación de semiconductores) son las que permiten
nuevas generaciones de procesadores que permiten alcanzar mejores niveles de
performance comparadas con las generaciones previas. En teoría, una única
microarquitectura (especialmente si ésta incluye microcódigo) podría ser usada
para implementar dos conjuntos de instrucciones diferentes, por la programación
de dos almacenes de control diferentes (el almacén de control almacena el
microprograma del CPU).
Representación de una
microarquitectura
La microarquitectura de una máquina, generalmente es
representada empleando un digrama de bloques que describe las interconexiones
entre registros, buses y bloques funcionales de la máquina. Esta descripción
incluye el número de unidades de ejecución, el tipo de las unidades de
ejecución (como punto flotante, entero, SIMD, etc.), la naturaleza del
pipelining, el diseño de la memoria caché y el soporte de periféricos.
El esquema físico del circuito, las construcciones de
hardware y otros detalles físicos son llamados implementación de esa microarquitectura.
Dos máquinas pueden tener la misma microarquitectura, y por lo tanto el mismo
diagrama de bloques, pero diferentes implementaciones de hardware.
La Sigla RFC en inglés
(Request For Commments) en español (Solicitud de comentarios), consiste en un
documento que puede ser escrito por cualquier persona y que contiene una
propuesta para una nueva tecnología,
Las RFC conforman básicamente la documentación de
protocolos y tecnologías de internet, siendo incluso muchas de ellas
estándares. Las mismas son mantenidas por el IETF
(Internet Engineering Task Force) y son accesibles por cualquier persona debido
a que son publicadas on-line y sin restricciones
Las metodologías que se utilizan con las RFC es asignarle
a cada una un numero único que lo identifique y que es el consecutivo de la última
RFC publicada.
Historia
La
creación del formato RFC se produjo en 1969 como parte del proyecto ARPANET. Hoy en día, es el canal
de la publicación oficial de la IETF (Internet Engineering Task Force), el Internet
Architecture Board (IAB), y -en algunos medida- la comunidad global de
investigadores de la red informática en general.
Los
autores de las RFC primeras, mecanografiaron sus trabajos y distribuyeron
copias entre los investigadores de ARPA. A diferencia de las RFCs modernas,
muchos de las primeras RFCs fueron las solicitudes de comentarios. La RFC deja
preguntas abiertas y está escrita en un estilo menos formal. Este estilo menos
formal, caracteriza a los proyectos de documentos de Internet, el paso
precursor antes de ser aprobado como una RFC.
En
diciembre de 1969, los investigadores comenzaron a distribuir RFC nuevas a
través de la nueva ARPANET operativa. RFC
1
titulado "Host Software", fue escrito por Steve Crocker de la
Universidad de California en Los Ángeles (UCLA), y publicado el 7 de
abril de 1969. Aunque escrito por Steve Crocker, el RFC surgió de una discusión
de grupo a principios de trabajo entre Steve Crocker, Carr Steve y Jeff
Rulifson. (El documento enumera Bill Duvall como presente sólo la última
reunión del grupo de trabajo antes de su publicación.)
En el RFC 3 que definió por primera vez la serie de RFC, Crocker
comenzó atribuir la serie RFC al "Grupo de Trabajo de la Red". Este
grupo parece que nunca han tenido una existencia formal, en lugar de ser
definido como "este grupo de personas", pero la atribución sigue
siendo el RFC para el día de hoy.
Características
Cada RFC tiene un título y un número asignado, que no
puede repetirse ni eliminarse aunque el documento se quede obsoleto. Existen
varias categorías, pudiendo ser informativos (cuando se trata simplemente de
valorar por ejemplo la implantación de un protocolo), propuestas de estándares
nuevos, o históricos (cuando quedan obsoletos por versiones más modernas del
protocolo que describen).
Las RFC se redactan en inglés según una estructura
específica y en formato de texto ASCII.
Antes de que un documento tenga la consideración de
RFC, debe seguir un proceso muy estricto para asegurar su calidad y coherencia.
Cuando lo consigue, prácticamente ya es un protocolo formal al que
probablemente se interpondrán pocas objeciones, por lo que el sentido de su
nombre como petición de comentarios ha quedado prácticamente obsoleto, dado que
las críticas y sugerencias se producen en las fases anteriores. De todos modos,
el nombre de RFC se mantiene por razones históricas
OSPF
El protocolo OSPF (open shortest Path First) o protocolo
abierto del primer camino más corto. Data de finales de los años 80. Es un
protocolo de routing de estado del enlace basado en un estándar abierto. OSPF
ha sido descrito en varios RFCs, pero el estándar de OSPF v.2 esta descrito por
John J. Moy en el RFC2328.
El término open en
el nombre del protocolo hace referencia a que es un protocolo abierto público y
no propietario de ninguna compañía
Este protocolo fue diseñado como protocolo de
encaminamiento para resolver algunos de los problemas que el protocolo RIP no
contemplaba. Actualmente la versión del protocolo OSPF que se emplea es la
versión 2 cuando se usa IPv4 , u OSPF Versión 3 para IPv6. OSPF es el protocolo
de encaminamiento más empleado en grandes redes LAN
Características
de OSPF.
·Velocidad
de convergencia:
En OSPF el tiempo de convergencia es muchísimo menor
ya que solo se actualizan las rutas que han sido modificadas y están son
distribuidas por la red de forma rápida.
·Soporte
de VLSM
RIP v1 es un protocolo de los denominados classful,
y como tal no soporta VLSM, sin embargo tenemos que recordar que RIPv2 si soporta
VLSM
·Tamaño
de red
En un entorno RIP una red con más de 15 saltos no es
viable, en cambio en OSPF no se tiene este tipo de limitaciones.
·Utilización
de ancho de banda
OSPF utiliza multicast y no solo envía actualización
cuando se produce un cambio en la red.
·Selección
de camino
RIP selecciona el camino óptimo contando saltos o
distancias a otros routers. Dentro de la elección de ruta óptima no entran en
consideraciones factores como el ancho de banda restante o los retardos en la
red. Sin embargo OSPF utiliza una métrica basando en ancho de banda y retardos.
·Agrupación
de miembros.
OSPF introduce el concepto de “áreas”, lo que permite la segmentación de
la red en segmentos más pequeño. Al dividir la red en áreas se tiene que
introducir el concepto de comunicación entre áreas, pero gracias a la división
en la red los cambios producidos en un router de un área no afecta a la
totalidad de la red, sino que solo afecta a los routers de un área.
Estados
de OSPF
·Estado
Down: el proceso de OSPF no empezó a intercambia
información
·Estado
Init: los router con OSPF envían paquetes de
tipo1(hello) en intervalos regulares para establecer relación con los routers
vecinos.
·Estado
Two-Way: utilizando paquetes Hello, cada router OSPF intenta
establecer una comunicación bidireccional con cada router vecino que está en la
misma red.
·Estado
ExpStart: se establece utilizando paquetes tipo 2. Entre los
dos router se utilizan paquetes hello para determinar cuál de los dos es el
maestro y cual el esclavo en su relación, y se intercambian paquetes de tipo 2.
·Estado
Exchange: utiliza paquetes de tipo 2 para enviar al otro
router su información de estado del enlace
·Estado
Loading: utiliza paquetes de tipo 3, cuando un router recibe
un paquete de tipo 3, este responde con una actualización, mediante un paquete
de tipo 4. Los paquetes de tipo 4 describen la información de estado de enlaces
que es el corazón de los protocolos de routing de estado del enlace.
·Adyacencia
Completa: cuando termina el estado loading, los routers están
en una adyacencia completa.
OSPF Distingue cuatro
clase de Routers
1.Routers
de Backbone: son los que se encuentran en el área 0 o
backbone
2.Routers internos:
se encuentran dentro de una sola área
3.Routers de frontera de área:
son los que están más de un área, y por lo tanto las interconectan.
4.Routers
de frontera de AS: intercambian tráfico con routers de
otros AS`s. Estos routes pueden encontrarse en el bockbone o cualquier otra
área.
Bibliografía:
·Moliner López Francisco
Javier, “Grupos A y B de Informática bloque Especifico”, España, Ed: Mad S.L.,
1ra. Edición, 2005
·Cabeza Collado Eduardo,
“Fundamentos de Routing” Ed. Bubok publishing, 2009
·Gil Pablo, pomares Jorge,
Candelas Francisco, “Redes y Transmisión de Datos”, Ed. Universidad de
Alicante, Alicante –España, 2010
El algoritmo de Dijkstra, también llamado algoritmo de
caminos mínimos, es un algoritmo para la determinación del camino más corto
dado un vértice origen al resto de vértices en un grafo con pesos en cada
arista. Su nombre se refiere a Edsger Dijkstra, quien lo describió por primera
vez en 1959.
La idea subyacente en este algoritmo consiste en ir
explorando todos los caminos más cortos que parten del vértice origen y que
llevan a todos los demás vértices; cuando se obtiene el camino más corto desde
el vértice origen, al resto de vértices que componen el grafo, el algoritmo se
detiene. El algoritmo es una especialización de la búsqueda de costo uniforme,
y como tal, no funciona en grafos con aristas de costo negativo (al elegir
siempre el nodo con distancia menor, pueden quedar excluidos de la búsqueda
nodos que en próximas iteraciones bajarían el costo general del camino al pasar
por una arista con costo negativo).
Algoritmo
Teniendo un grafo dirigido ponderado de N nodos no aislados,
sea x el nodo inicial, un vector D de tamaño N guardará al final del algoritmo
las distancias desde x al resto de los nodos.
Inicializar todas las distancias en D con un valor infinito
relativo ya que son desconocidas al principio, exceptuando la de x que se debe
colocar en 0 debido a que la distancia de x a x sería 0.
Sea a = x (tomamos a como nodo actual).
Recorremos todos los nodos adyacentes de a, excepto los
nodos marcados, llamaremos a estos vi.
Si la distancia desde x hasta vi guardada en D es mayor que
la distancia desde x hasta a, sumada a la distancia desde a hasta vi; esta se
sustituye con la segunda nombrada, esto es:
si (Di > Da + d(a, vi)) entonces Di = Da + d(a, vi)
Marcamos como completo el nodo a.
Tomamos como próximo nodo actual el de menor valor en D
(puede hacerse almacenando los valores en una cola de prioridad) y volvemos al
paso 3 mientras existan nodos no marcados.
Una vez terminado al algoritmo, D estará completamente
lleno.
Complejidad
Orden de complejidad del algoritmo: O(|V|2+|E|) = O(|V|2)
sin utilizar cola de prioridad, O((|E|+|V|) log |V|) utilizando cola de
prioridad (por ejemplo un montículo).
Podemos estimar la complejidad computacional del algoritmo
de Dijkstra (en términos de sumas y comparaciones). El algoritmo realiza a lo
más n-1 iteraciones, ya que en cada iteración se añade un vértice al conjunto
distinguido. Para estimar el número total de operaciones basta estimar el
número de operaciones que se llevan a cabo en cada iteración. Podemos
identificar el vértice con la menor etiqueta entre los que no están en Sk realizando
n-1 comparaciones o menos. Después hacemos una suma y una comparación para
actualizar la etiqueta de cada uno de los vértices que no están en Sk. Por
tanto, en cada iteración se realizan a lo sumo 2(n-1) operaciones, ya que no
puede haber más de n-1 etiquetas por actualizar en cada iteración. Como no se
realizan más de n-1 iteraciones, cada una de las cuales supone a lo más 2(n-1)
operaciones, llegamos al siguiente teorema.
TEOREMA: El Algoritmo de Dijkstra realiza O(n2) operaciones
(sumas y comparaciones) para determinar la longitud del camino más corto entre
dos vértices de un grafo ponderado simple, conexo y no dirigido con n vértices.
Juniper Networks lanzó un novedoso ruteador periférico
multiservicios de nueva generación, rango medio, habilitado para 10 gigabits.
Con aplicaciones avanzadas que llevan a un conjunto de requerimientos
sofisticados a la periferia, Juniper presenta el M120, la plataforma de
ruteador periférico con más características y escalable de la industria. Siendo
la adición más reciente a la familia de productos serie M de Juniper, que ha
contribuido con más de $2.5B a la fecha en ingresos con más de 25,000 unidades
vendidas en todo el mundo, el M120 ofrece innovaciones arquitectónicas únicas y
redundancia superior, interfase escalable y desempeño.
“Los ruteadores de Juniper Networks han sido un componente
clave en nuestra red IP global desde hace varios años y continúan
proporcionando un servicio ágil a escala, alta disponibilidad y seguridad que
coloca a la NTT America aparte”, dijo Doug Junkins, vicepresidente de IP
Engineering Global IP Network Business Unit, NTT America. “Estamos muy
contentos con la nueva plataforma M120 porque entrega un uplink con capacidad
de 10 Gigabit en un diseño compacto y efectivo, proporcionando una solución
efectiva en costos para los puntos regionales donde tenemos presencia”.
El ruteador periférico multiservicio M120, ofrece una
densidad de 10 Gigabits con configuración de servicio flexible y efectiva en
costos que permite a los proveedores de telecomunicaciones tradicionales y
móviles, operadores de cable y grandes empresas migrar más eficientemente a la
siguiente generación de servicios empresariales y residencial de IP
convergente. El M120 utiliza el mismo software JUNOS que está actualmente
implementado en las redes de los proveedores de servicio líderes en todo el
mundo.
La plataforma versátil del M120 es ideal para una amplia
variedad de instalaciones incluyendo:
- Multiservicios periféricos escalables – Optimizado para
puntos de presencia (POP) pequeños o medianos y oficinas centrales;
- Redes centrales pequeñas y medianas – Ideal para peering
en Internet y aplicaciones reflectoras de ruteador, entregando capacidades de
ruteo sofisticadas con múltiples links de 10 gigabits;
- Ruteador POP colapsado – Capacidad de proporcionar tanto
servicios periféricos como ruteo backbone en una sola plataforma con uplinks de
10 gigabits y un rango amplio de interfaces que se presentan al cliente;
- Agregación Ethernet en el periférico multiservicios –
Incluye soporte para puertos suscritos Ethernet de hasta 128 gigabits, dos
uplinks de 10 GB y soporte completo para Ethernet, VPNs, VPLS, MPLS, IP, Frame
Relay y ATM;
- Grandes Corporativos – Proporciona una poderosa solución
WAN gateway para grandes corporativos y centros de datos. Ofrece soporte para
VPNs de Capa 2 y Capa 3 incluyendo MPLS y VPLS corporativas con capacidades de
Calidad de Servicio (QoS) avanzada que se requiere para dar soporte de
servicios de voz, video y una variedad de datos.
“Como parte de nuestra visión como proveedores de servicio
de infranet, estamos comprometidos con la innovación tecnológica que mejora
nuestros ruteadores periféricos multiservicios para ofrecer un mayor desempeño,
confiabilidad y escala con la flexibilidad de apalancar la infraestructura
actual para dar soporte a los servicios multiplay en evolución, tales como
video, inalámbricos y juegos”, dijo Karen Livoli, directora de comercialización
de productos de infraestructura. “Al combinar nueva tecnología con nuestro
sistema operativo JUNOS ya probado, en una plataforma compacta, el M120 entrega
la funcionalidad que nuestros clientes requieren a medida que escalan sus redes
para dar soporte a la siguiente generación de oferta de servicios de red para
negocios y residencial”.
Familia 3Com® Router
6000
Rentabilice su inversión en impresoras al compartir
impresoras entre usuarios de red cableada e inalámbrica. Routers modulares con
amplia variedad de características, tolerantes a fallos y de alto rendimiento,
que proporcionan convergencia de voz y datos de extremo a extremo para oficinas
corporativas regionales o grandes sucursales. Estos routers ofrecen routing de
alto rendimiento con características avanzadas de administración de tráfico,
seguridad y control. Una gama de Tarjetas de Interfaz Flexible (FICs) para LAN
y WAN intercambiables en caliente proporciona un funcionamiento de la red
escalable, eficiente y seguro.
3Com®
Router 6080
3Com®
Router 6000 Power Supply
3Com®
Router 6040
3Com®
Router 6000 Router Processing Unit
Familia 3Com® Router 5000
Routers modulares de alto rendimiento que ofrecen servicios
de datos y voz de extremo a extremo para oficinas sucursales corporativas o
remotas. Estos routers ofrecen un enrutamiento rico en funcionalidad y
funciones avanzadas de seguridad y control.
3Com®
Router 5682
3Com®
Router 5642
3Com®
Router 5232
3Com®
Router 5012
Familia de
Routers 3000 DSL
Routers de acceso DSL de clase empresarial para pequeñas
sucursales corporativas u oficinas remotas, con amplia variedad de
características y de factor de forma fijo, con capacidades avanzadas de
seguridad y control, a un precio asequible. Estos routers incluyen un switch
10/100 de 4 puertos, ADSL sobre POTS o ADSL sobre RDSI para servicio ADSL. Algunos
modelos incluyen un puerto de backup RDSI BRI para una redundancia de WAN
adicional.
3Com®
Router 3030
3Com®
Router 3031
3Com®
Router 3032
3Com®
Router 3033
3Com®
Router 3034
3Com®
Router 3035
Familia 3Com® Router 3000
Routers de acceso WAN económicos y ricos en funcionalidad
con firewall y funciones de seguridad para VPNs y una gran variedad de
interfaces, para oficinas remotas.
3Com®
Router 3012
3Com®
Router 3013
3Com®
Router 3015
3Com®
Router 3016
3Com®
Router 3018
Routers 3Com®
OfficeConnect
Los routers 3Com® OfficeConnect® ofrecen un acceso
compartido a Internet económico y seguro a pequeñas oficinas y oficinas
domésticas. Estos routers cableados e inalámbricos de banda ancha, fiables y
fáciles de usar, proporcionan protección de firewall, un switch Ethernet
10/100, una conexión de módem de cable o DSL o un módem ADSL integrado y
múltiples opciones de seguridad. Los filtros de sitios web de 3Com administran
de forma eficaz el acceso a Internet.
Los routers
tienen interfaces LAN y WAN en esta sección vamos a concer un poco de las
interfaces Wan.
En términos
generales, el router Cisco tienen tres
tipos de interfaces:
1.Interfaces LAN (Ethernet AUI, BD-9)
– permite la conexión del router a la LAN atraves de los puertos Ethernet o
alguna otra tecnología inalámbrica, tales como Token Ring o ATM.
2.Puertos de gestión (Console,
Auxiliar) - Proporciona una conexión basada en texto para la configuración y
solución de problemas del router.
3.Interfaces WAN (serie, ISDN BRI) - realiza
a través de una interfaz WAN del router a un proveedor de servicios o el sitio
distante a Internet.
La
siguiente imagen muestra un router común con sus interfaces: Ethernet AUI
puerto, puerto serial, puerto de la consola y el puerto auxiliar.
Algunos
routers tienen puertos adicionales, tales como BD-9 puerto para la red token
ring y puerto RDSI Basic Rate Interface (BRI) de bajo costo dial-on-demand
conexión WAN, como se ilustra en la siguiente figura.
Para comunicación
a larga distancia, las WAN utilizan la transmisión serial. La transmisión en
serie es un método de transmisión de datos en la que los bits de datos se
transmiten en forma secuencial en un canal único.
Los puertos
seriales de los routers Cisco utilizanun conector 60-pin conocido como DB-60 o
el más pequeño "smart-serial".
En la otra lado los puertos seriales de conexión WAN depende de los
proveedores de servicios y el tipo de su equipo DCE.
Algunos de
los diferentes estándares de señalización y conectores que se pueden encontrar
en el equipo DCE incluyen EIA/TIA-232, EIA/TIA-449, V.35, X.21, y EIA-530.
Cuando se establece
una conexión WAN, se recibe un cable transmisión serial con un conector D-60.
Si bien el
conector cinco-en-uno se conecta al puerto DB-60 en una tarjeta de interfaz
serial WAN (WIC) en el DTE (router), el conector especificado se enchufa en el
WIC específico en el DCE (módem proveedor o CSU / DSU ). El conector específico
a utilizar depende de si necesitamos EIA/TIA-232, EIA/TIA-449, V.35, X.21 o
EIA-530.
En algunos
casos como la conexión back-to-back , el
router puede actuar como DCE, en lugar de DTE. Además de determinar el tipo de
cable, es necesario determinar si necesita equipo terminal de datos (DTE) o de
terminación de circuito de datos (DCE) para conexiones de su equipo WAN.
Cuando un
router se conecta directamente a una red de datos tal como un proveedor de
servicios de enlace WAN, el router se conoce como equipo terminal de datos, o
DTE. Tenemos que seleccionar cable serial DTE en este caso.
En algunos
casos, si está realizando una conexion back-to-back en un entorno de prueba, uno de los routers es
un DTE y el otro es un DCE. Para implementar esto, se necesita un cable DTE
para un router, y un cable DCE para otro router. También podría ser capaz de
comprar un especial back-to-back cable, que se conecta con un lado DTE y DCE
lado.
Rouster es un equipamiento usado para hacer la conmutación
de protocolos, para la comunicación entre diferentes redes de computadoras
proviniendo la comunicación entre computadores distantes entre sí.
Los Routers son dispositivos que operan en la capa 3 del
modelo osi. La principal característica de esos equipos es seleccionar la ruta
más apropiada para encaminar los paquetes recibidos.
Router CISCO
los routers CISCO están diseñados principalmente para
enrutar el tráfico de una red, y como segunda función, tienen incorporada una
tecnología de filtrado de paquetes. Esta segunda característica es utilizada
por muchas organizaciones como un firewall eficiente.
Un cortafuegos (firewall en inglés) es una parte de un sistema
o una red que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Routers
El router es la estructura básica de las redes, que cuenta
con las siguientes capacidades:
• Puede soportar simultáneamente
diferentes protocolos (Ethernet, Token
Ring, RDSI, y otros), haciendo compatible todos los equipos en la capa de red.
• Conecta a la perfección LAN a
WAN.
• Filtra al exterior el tráfico
no deseado aislando áreas en las que los mensajes se pueden difundir a todos
los usuarios de una red.
• Actúan como puertas de
seguridad comprobando el tráfico mediante listas de permisos de acceso.
• Asegura fiabilidad, ofreciendo
múltiples trayectorias a través de las redes.
• Aprende automáticamente nuevas
trayectorias y selecciona las mejores.
En pocas palabras, los routers hacen posible la existencia
de redes. Los routers son computadoras dedicadas al procesamiento de la
interconexión de redes, que no incluyen
monitor, ni teclado, ni ratón, por lo que debe comunicarse con ellos de una de
las siguientes formas:
• Desde una terminal (PC o estación de trabajo funcionando
en modo terminal) conectada a él mediante un cable.
• Mediante un punto de la red. Dado que los routers son los
enlaces que mantienen unidas las redes, el diseño de medidas de seguridad
dentro de ellos es muy importante; la primera medida que se debe tomar en
cuenta es la asignación de contraseña para no permitir el acceso al público en
general y en especial a los hackers. La
tabla 4.1 lista los tipos de contraseñas del router y lo que hacen. En los
routers CISCO se utilizan las contraseñas para restringir el acceso a:
• El dispositivo.
• La parte EXEC privilegiada (modo habilitar) del entorno
del software IOS (Internetwork
Operating System).
• El uso de comandos específicos del IOS.
Estructura interna de
un router Cisco
Un Router se compone internamente de:
1.- RAM/DRAM: en esta memoria se
almacena la información dinámica de la configuración, esta se pierde si el
router se apaga.
2.- NVRAM: Esta es un tipo de RAM
no volátil, contiene una copia de respaldo de su configuración y esta se
mantiene aunque el equipo sea apagado evitando de esta manera
reconfigurarlo.
3.- ROM: Esta memoria contiene el
arranque e iniciación del router y un pequeño sistema de monitoreo que puede
ser usado para recuperarse de una catástrofe.
4.- FLASH: este es un tipo
especial de ROM programable que se puede editar, esta memoria contiene una
copia del Sistema Operativo para Redes de Cisco.
5.- INTERFACES: estos son
dispositivos a través de los cuales entran y salen paquetes del router.
6.- CONSOLE: es el principal
mecanismo de control del router a través del cual se puede acceder a su
configuración, bien sea para crearla o para editarla.
7.- AUXILIARY PORTS: es también
un mecanismo de control para el router.
Modos de trabajo
El router se puede operar generalmente en 2 modos de
trabajo:
1.- USER EXEC MODE: este es un
modo de consulta en el cual no se puede cambiar ni borrar la configuración,
cuando el router inicializa automáticamente entra a este modo, contiene
comandos no destructivos y rutinas para realizar pruebas, se reconoce que se
esta en ese modo cuando después del host name del dispositivo aparece el
símbolo “>”. Por ejemplo: Router>
2.- PRIVILEGED EXEC MODE: este
modo contiene los mismos comandos del USER EXEC MODE y además cuenta con otros
que permiten editar, borrar y agregar parámetros a la configuración del router.
Para entrar al modo privilegiado teclee “enable” y presione <ENTER> desde
el prompt del sistema. Se reconoce que se ha entrado a este modo cuando después del host name del dispositivo
aparece el símbolo “#”. Por ejemplo: Router#
A parte de estos 2 modos también existen otros 4 usados con frecuencia
como se describen a continuación:
1.- ROM MONITOR MODE: este se usa
si el sistema operativo no se ha encontrado en el FLASH o la secuencia de
arranque fue interrumpida durante la inicialización y el prompt se visualiza
así: > o así: rommon>
2.- SETUP MODE: se entra a este
modo cuando se va a realizar la configuración inicial.
3.- RXBOOT MODE: es un ayudante
de iniciación que se usa cuando no se puede encontrar una imagen del sistema
operativo Cisco en la FLASH. El prompt se visualiza así: Router<boot>
4.- GLOBAL CONFIGURATION MODE:
los comandos de la configuración global se aplican cuando se va a cambiar o
agregar algún parámetro al sistema. Para entrar a este modo se tiene que
teclear “configure” y presionar <ENTER> desde el prompt del modo
privilegiado, para salir de este modo use el comando exit, end o CTRL + Z. Se
reconoce que se esta en este modo cuando el prompt se visualiza así:
Router(config)# Existen otros modos de
configuración, mas de 17 que se irán desarrollando progresivamente.
Accediendo al
router
Cada vez que entres a un router por primera vez en una
sesión lo harás en el modo de usuario, para salir de este modo usa el comando
“logout” desde el prompt.
El interpretador de comandos EXEC espera un intervalo de
tiempo determinado para que hagas la entrada de un comando, si la entrada no es
detectada en ese lapso de tiempo el EXEC termina la conexión y tendrás que
volver a cargar el modo de nuevo. Por omisión este tiempo de espera es de 10
minutos, el comando para configurar esta espera es “exec-timeout 0” en donde
“0” representa los minutos de espera, si se especifica el intervalo a “0” el
router asumirá que no hay tiempo de espera para la entrada. El comando “no
exec-timeout” remueve la ultima definición que se realizó al tiempo de
espera.
Para entrar al modo privilegiado ya mencioné que se debe usar
el comando “enable” y generalmente está protegido por un password para evitar
accesos no autorizados. Para salir de este modo usa el comando “disable” o
“exit”.
Para salir completamente del router usa el comando
“logout” El sistema operativo de Cisco soporta
una variedad de características de seguridad para controlar el acceso al
router. Este acceso es controlado por:
1.- Un password cuando se este
Accediendo a una línea.
2.- Un password antes de entrar
al modo privilegiado.
3.- Un password encriptado.
Comandos
Una vez que estas en el USER MODE o en el PRIVILEGED MODE tu
puedes ver todos los comandos disponibles, solo tienes que teclear el signo de
interrogación (?) desde el prompt del sistema operativo.
El sistema operativo contiene una ayuda sensitiva para los
comandos, esto quiere decir que reconoce la entrada que hacemos a través del
teclado y la compara con su lista de comandos y al conseguir el equivalente lo
ejecuta.
Por ejemplo si se va a usar el comando “show” no es
necesario escribirlo totalmente, basta con escribir las primeras letras como
por ejemplo “sh”.
También contamos con la ayuda de los últimos comandos
ejecutados para no volverlos a teclear, igualmente posee chequeo de sintaxis de
todas las entradas que se hagan por el teclado indicándote los errores que se
consigan en la entrada.
La interfaz posee un modo avanzado de edición y nos da la
ventaja de corregir complejos comandos sin necesidad de volverlos a tipear.
Esta característica esta activa en el router por defecto, si quieres
desactivarla solo tienes que usar el comando “terminal no editing” desde el
prompt del sistema del modo de configuración global.
El modo de edición posee las siguientes combinaciones de
teclas para la mayor comodidad:
1.- Automático desplazamiento de
pantalla con líneas muy largas.
2.- Presione CTRL + A para ir al
principio de la línea de comando.
3.- Presione CTRL + E para ir al
final de la línea de comando.
4.- Presione ESC + B para ir al
inicio de la palabra anterior.
5.- Presione ESC + F para ir al
inicio de la próxima palabra.
6.- Presione CTRL + F para ir un
carácter adelante.
7.- Presione CTRL + B para ir un
carácter atrás.
Para realizar estas mismas acciones puede usar las teclas de
flecha de su teclado.
Como vimos anteriormente el sistema operativo Cisco nos
libera de tener que teclear los comandos completos pues ya los reconoce con
solo algunas letras, también posee una función de autocompletación que se
ejecuta presionando la tecla TAB. Por ejemplo si escribimos el comando sh his y
presionamos la tecla TAB se nos mostrará el comando completo: show history,
independientemente si lo autocompletamos o no, el comando se va a ejecutar si
lo confirmamos presionando la tecla ENTER, es decir que cualquiera de los 2
modos estaría bien.
La interfaz nos provee de un historial de los últimos
comandos ejecutados en el router entrados por el teclado, esta característica
se puede anular, activar o cambiar el tamaño de su memoria cuando se
desee.
El comando para mostrar la lista de últimas entradas es show
history y esta activo por defecto para guardar hasta los últimos 10 comandos
ejecutados, puede almacenar hasta las últimas 256 entradas.
Para cambiar el máximo de comandos a guardar use la
instrucción terminal history size.
Al igual que el modo de edición también cuenta con teclas de
rápido acceso:
1.- CTRL + P para moverse hacia
arriba en la lista de últimos comandos.
2.- CTRL + N para moverse hacia
abajo en la lista de últimos comandos.
3.- TAB para auto completar el comando.
También se pueden usar las teclas de flechas para realizar
los comandos 1 y 2.
Examinando el estado
del router
El sistema operativo Cisco tiene una serie de comandos que
determinan si su router está operando correctamente o donde ha ocurrido una
falla, algunos de estos comandos son:
1.- show versión: muestra la
configuración del hardware del sistema, la versión del software, nombres y
orígenes de los archivos de configuración y de la imagen de arranque.
(RAM)
2.- show processes: muestra la información acerca del proceso
activo. (RAM)
3.- show protocols: muestra los
protocolos configurados. Este comando muestra información de cualquier
protocolo configurado en la capa 3 de la red. (RAM)
4.- show mem: muestra
estadísticas acerca de la memoria del router. (RAM)
5.- show ip route: muestra las
entradas en la tabla de encaminamiento. (RAM)
6.- show flash: muestra
información acerca del controlador de la memoria Flash. (FLASH)
7.- show running-config: muestra
los parámetros de la configuración activa. Equivale al comando write term en
los sistemas operativos versión 10.2 o anteriores. (RAM)
8.- show startup-config: muestra
la configuración del archivo de respaldo. Equivale al comando show config en
los sistemas operativos versión 10.2 o anteriores. (NVRAM)
9.- show interfaces: muestra
estadísticas para todas las interfaces configuradas en el router.
(INTERFACES)
10.- show lines: muestra el
estatus de todas las líneas disponibles en el router.
11.- show users: muestra el
estatus de las líneas que están siendo usadas por otros usuarios incluyendo la
local.
12.- show clock: muestra la hora
y fecha configurada al router.
Cargando la
configuración al router .
Existen 2 maneras de cargar configuración, una se aplica a
las versiones de IOS Cisco anteriores a la 10.3 y otra se aplica a partir de
esta versión.
Para la versión 10.3 o posteriores se puede configurar un
router de 3 maneras a saber:
1.- configure terminal: use este
comando desde el prompt del modo privilegiado para entrar manualmente los
parámetros que desee.
2.- copy tftp running-config: use
este comando al igual que el anterior para cargar un archivo de configuración
desde un servidor de tftp a la RAM del router.
3.- copy tftp startup-config:
este comando carga un archivo de configuración desde un servidor tftp
directamente a la NVRAM del router.-
Cuando se cargan archivos de configuración a la RAM o VRAM, el router actúa como un compilador y va traduciendo
línea por línea el archivo y solo sobrescribe las líneas que ya existan en la
RAM. Para las versiones anteriores a la 10.3 del IOS Cisco el router se puede
configurar de 3 maneras a saber:
1.- configure terminal: funciona
igual que en el similar anterior.
2.- configure memory: ejecuta
comandos guardados en la NVRAM.
3.- configure network: copia un
archivo de configuración desde un servidor de la red hasta la RAM del router.
Este comando solo es soportado por servidores tftp.
4.- configure overwrite: carga un
archivo de configuración directamente a la NVRAM sin afectar la configuración
que está corriendo actualmente. Tenga cuidado de no exceder la capacidad de la
memoria del router.
Configuración
global
Desde el modo de configuración global se tiene acceso a
otros modos de configuración, como los siguientes:
1.- interface: soporta comandos
para configurar operaciones de una interface básica.
2.- subinterface: soporta
comandos para configurar múltiples interfaces virtuales en una sola interface
física.
3.- controller: soporta comandos
para configurar T1 canalizado.
4.- line: soporta comandos para
configurar la operación de una línea terminal.
5.- router: soporta comandos para
configurar un protocolo de encaminamiento por IP.
6.- ipx-router: soporta comandos
para configurar el protocolo de la capa de red en un ambiente Novell.
7.- route-map: soporta comandos
para configurar las tablas de encaminamiento, origen y destino de la
información.
Si entras el comando exit siempre regresas a un nivel
anterior y si usas CTRL + Z regresas al prompt del modo privilegiado.
Configurando la
identificación del router.
Una de las primeras tareas en la configuración del router es
colocarle un nombre. Nombrando su router ayuda a los administradores de la red
a tener identificado cada componente de la red, por lo que se sugiere colocarle
un nombre que se relacione con el área, cliente o algo afín. El nombre del
router es considerado como el host name
y es mostrado en el prompt de su sistema operativo. Mientras no se ha
configurado se mostrara el nombre “Router”. El nombre se debe asignar desde el
modo de configuración global (enable config terminal) y se usa para tal fin el
comando hostname.
También tu puedes configurar un mensaje que aparezca al
inicio de todas las conexiones terminales. Esto es muy útil para indicar
situaciones importantes, como advertencias o políticas de acceso a todos los
usuarios que acceden al router. Igual que el anterior desde el modo de
configuración global se usa para este fin el comando banner motd, seguido de un
delimitador, el texto que se quiere mostrar y finalmente otro delimitador.
También podemos identificar las interfaces del sistema y de
esta manera recordar información específica acerca de determinada interface.
Igual que los anteriores se configura desde el modo de configuración global
usando el comando description seguido del mensaje descriptivo, previamente se
debe acceder a la interface respectiva usando el comando interface seguido del
tipo, que puede ser: ethernet o serial entre otras, igualmente se debe indicar
el numero de la interface. Por ejemplo
si se quiere identificar la interface serial 1 se deben realizar los siguientes
pasos:
Router(config)#interface serial
1
Router(config-if)#description Red
LAN Ingeniería, Edificio Matriz
En algunos routers el numero del puerto que identifica una
interface puede variar dependiendo de la cantidad de slots o interfaces o tenga
instalada. Por ejemplo vamos a encontrar
interfaces seriales que se identifiquen como
simplemente 0, 1 o 2 y también podemos encontrarlas que se identifiquen
0/0, 0/1, 0/2 etc.
Para asignar una dirección IP a la interface, usa el comando
ip address seguido de la dirección y de la mascara respectiva.
Se pueden asignar anchos de banda a determinada interface
usando para este fin el comando bandwitch.
Las interfaces están provistas de un mecanismo de
advertencia, el cual consiste en enviar alarmas al administrador para indicar
algún problema o anomalía, como son datos enviados ocupan espacio, si se quiere
guardar este espacio para otra actividad podemos desactivar estas alarmas
usando el comando no keepalive o si por el contrario desea volverlo a activar
solo use keepalive, por defecto viene de forma activa.
También podemos usar el comando clock rate para ajustar
opcionalmente esa velocidad, esta especificada en bits por segundo: 1200, 2400,
4800, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000,
1000000, 1300000, 2000000 o 4000000. Por defecto una línea serial viene
configurada para la velocidad de un T1. Si se cambio la interface desde un
dispositivo DCE a uno DTE use el comando
no clock rate para remover el cambio. Por defecto los equipos Cisco
vienen configurados como dispositivos DTE, pero pueden ser configurados para
operar como DCE.
Antes de comenzar a configurar o cambiar una interface
serial se debe saber si esta configurada como DCE o DTE. El comando show
controllers serial muestra la información especifica, si esta configurada como
DCE entonces mostrará también la velocidad del reloj actual. Por último
recuerde que para ver los cambios efectuados a la interface use el comando show
interfaces.
Configurando el
password .
Se puede controlar el acceso al router y de esta manera
proteger la configuración del mismo de personas no capacitadas o ajenas al
proceso. Se tienen a disposición varios tipos de password que se determinan
según sea el acceso.
Si se quiere restringir el acceso al router a través de la
consola (console) se debe usar la siguiente secuencia de comandos desde el modo
de configuración global:
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password
<clave deseada>
El comando line console 0 nos permite acceder a la línea de
consola. El comando login nos permite habilitar el password y finalmente el
comando password nos permite asignarle la clave de acceso.
También se puede restringir el acceso a través de una línea
vty (Virtual Terminal) si se pretende entrar a la información del router por el
puerto auxiliar bien sea local o remotamente (Telnet). Para ejecutar esta acción use la siguiente
secuencia de comandos:
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password
<clave deseada>
El comando line vty nos permite acceder a la línea que
seleccionemos. Para ver estas líneas use el comando show lines. Se puede
asignar un password diferente para cada línea. El comando login habilita el
password y finalmente el comando password nos permite asignarle determinada
clave a la línea.
Contamos con un password que nos controla el acceso al modo
privilegiado, este es muy importante de asignar ya que desde este modo podemos
cambiar cualquier configuración del sistema. Se asigna desde el modo de
configuración global y se usa el comando enable password <clave
deseada>.
Es importante saber que todos los passwords se pueden
visualizar desde el modo privilegiado si
se pide que se nos muestre la configuración de la RAM o NVRAM por lo que si hay
gente a nuestro alrededor la cual no deberían conocer esas claves de acceso o
simplemente el administrador general del sistema no quiere que nadie más los
conozca se puede usar el comando service password-encryption desde el modo de
configuración global o bien si quiere deshabilitar esa opción entonces use: no
service password-encryption.
También al momento de asignar cada password desde cada uno
de los comandos anteriores se tiene una serie de opciones dependiendo de la
versión del sistema operativo que nos permite ocultar o disimular el password
al momento de introducirlo.
Por último contamos con el acceso secreto y para ello usamos
el comando enable secret desde el modo de configuración global.
Recuerden que para deshabilitar cualquier línea de comando
que hayamos introducido bien sea porque esta mal o simplemente queremos
deshacer esa acción, el sistema operativo Cisco nos provee del comando no, que
precedido de cualquier instrucción la anula inmediatamente. Por ejemplo en el
caso anterior si usamos el comando enable secret y finalmente no lo deseamos,
solo basta con colocar desde el prompt no enable secret, esto es valido para
todos los comandos.
Es muy importante que sepan que todos los passwords que se
asignen son sensitivos, es decir debemos de colocarlos igual tomando en cuenta
los caracteres en mayúsculas y minúsculas.
Interpretando el
estatus de las interfaces.
Cada vez que solicitemos información sobre alguna interface
se nos mostraran detalles relacionados con su configuración y funcionamiento,
debemos saber que significa en cada caso, por ejemplo si ejecutamos la
siguiente línea de comando:
Router#show interface serial 1
Se nos puede mostrar una información como la siguiente:
Serial1 is
up, line protocol is up
Existen cuatro formas de interpretar esta información
dependiendo de cómo se presente:
1.-
OPERANDO SIN PROBLEMAS: Serial1 is up, line protocol is up
2.-
PROBLEMA CON LA CONEXION: Serial1 is up, line protocol is down
3.-
INTERFACE CON PROBLEMA: Serial1 is down, line protocol is down
4.-
DESACTIVADO: Serial1 is administratively down, line protocol is down
El primer parámetro de esta información se refiere a la capa
física (hardware) en este caso a la interface,
en particular a si esta o no recibiendo la señal del otro extremo. El
segundo parámetro se refiere a la capa de enlace de datos (protocolo), en
particular si se están recibiendo alarmas (keepalives) sobre su
funcionamiento.
Si tanto el hardware y el protocolo están bien (up) quiere
decir que esta funcionando adecuadamente.
Si el hardware esta bien (up) y el protocolo presenta falla
(down) esto puede ser debido a que no se está recibiendo las alarmas de la
interface (no keepalives), no hay trafico del reloj (no clock rate), problemas
en el conector o el otro extremo de la conexión se encuentra
administrativamente abajo (administratively down).
Si el hardware y el protocolo no están bien, puede ser
porque el cable de datos no estaba conectado al puerto correspondiente al
encender el router o existe algún otro problema con la interface.
Si la información mostrada para la interface dice
“administratively down” quiere decir que fue desactivada manualmente de la
configuración activa del router.
Recuerde usar el comando shutdown o no shutdown para
desactivar o activar una interface.
Verificando los
cambios hechos a la configuración
Para la versión 10.3 o superiores del Cisco IOS use el comando
show running-config para ver la configuración activa (RAM), si esta seguro de
los cambios hechos proceda a grabarla a la NVRAM usando el comando copy
running-config startup config. Si desea grabarla en la red use el comando copy
running-config tftp en donde la variable tftp representa el servidor destino.
Para remover la configuración grabada use el comando erase y reinicie el
sistema. En este caso la configuración del router volverá a sus valores de
fábrica.
Otra forma es usando el comando reload, una vez entrado este
comando el sistema preguntará si quieres grabar la actual configuración, si no
lo desea responda no de lo contrario se actualizara a la NVRAM.
Para las versiones anteriores a la 10.3 del Cisco IOS use el
comando show configuration para ver la configuración activa (RAM). Si está
seguro de los cambios efectuados proceda a grabarla a la NVRAM usando para tal
fin el comando write memory. Si desea grabar la configuración en la red use el
comando write network, este comando solo soporta servidores tftp. Para remover
la configuración de inicio use el comando write erase y vuelva a configurar.