SlideShare una empresa de Scribd logo
1 de 8
Ruteo estático
en las redes
conmutadas.
Ip route
RUTEO
ESTÁTICO EN
LA RED
¿Para qué sirve? R= Sirve para lograr una
conexión entre varias redes que no van a
cambiar debido a que el escalamiento de
red es algo más complejo
¿Qué es una ruta estática? R= Es aquella
ruta que se configura de manera manual
para redes que no van a cambiar.
Para lograr la configuración de una ruta estática se
debe de utilizar el siguiente comando:
R1 (config-t)# Ip route [Ip de la red a conocer] [la
mascara de red de la red a conocer] [ip del puerto al
que debe de salir]
Ejemplo
R1 (config-t)# ip route 214.125.3.0 255.255.255.224
197.245.10.0
VERIFICACIÓN DE LA
CONFIGURACIÓN
• La red se puede verificar con el siguiente comando:
• Show Ip route. La cual muestra la tabla de
enrutamiento del router
• La “S” significa Static lo cual indica que se está
utilizando ruteo estático y se muestra la ip de
conexión #10.10.10.0# [1/0] son los saltos
administrativos que da esa red VIA 192.168.1.1 es
la red a la que conecta.
• La “C” significa conect lo cual indica que la red a la
que el router está conectado y la cual realizará la
conmutación y el enrutamiento.
• La “L” significa Local lo que indica el Gateway que
se está utilizando.
VENTAJAS DE UTILIZAR RUTAS
ESTÁTICAS
Usa menos ancho de banda
porque no hace ningún calculo
o envia negociación.
Es fácil de usar en redes
pequeñas.
Fácil de configuración
Es más segura al establecer la
red a conmutar
Más rapida al configurar
Requiere mantenimiento
constante del administrador
Propenso a errores al
implementarlo en redes grandes
No es fácil de utilizar en la
escalabilidad de la red
Requiere un conocimiento más
amplio de la red para su
implementación
No puede usar funciones más
amplias como las de una ruta
dinámica
Uso del comodín
■ El comodín es una técnica que se puede usar para
ahorrar tiempo el cual es un identificador de red para
cualquier rango de ip pero no es seguro debido a que
admitirá cualquier dirección ip de la red y una persona
no autorizada puede conectarse a la red.
■ Ejemplo
■ Ip route 0.0.0.0 0.0.0.0 [ip puerto de salida]
FIN

Más contenido relacionado

La actualidad más candente

Ccna2 (chapter2) presentation by halvyn
Ccna2 (chapter2) presentation by halvynCcna2 (chapter2) presentation by halvyn
Ccna2 (chapter2) presentation by halvynAdames Bakery SRL
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridaddannyvelasco
 
Manejo de redes practica 12
Manejo de redes practica 12Manejo de redes practica 12
Manejo de redes practica 12Richy Vega
 
Enrutamiento entre VLAN
Enrutamiento entre VLANEnrutamiento entre VLAN
Enrutamiento entre VLANDarwin Macas
 
Conmutación LAN e inalámbrica: 6. Enrutamiento entre VLANs
Conmutación LAN e inalámbrica: 6. Enrutamiento entre VLANsConmutación LAN e inalámbrica: 6. Enrutamiento entre VLANs
Conmutación LAN e inalámbrica: 6. Enrutamiento entre VLANsFrancesc Perez
 
Taller enrutamiento estatico
Taller enrutamiento estaticoTaller enrutamiento estatico
Taller enrutamiento estaticoyimfer1
 
Routing entre Vlan
Routing entre VlanRouting entre Vlan
Routing entre Vlandannyvelasco
 
Routers Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasRouters Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasJosu Orbe
 
Inter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesInter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesArnold Ochoa Prado
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlanEIYSC
 
Configuracion de redes vlan
Configuracion de redes vlanConfiguracion de redes vlan
Configuracion de redes vlanAlex Pin
 
R7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadR7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadRichy Vega
 

La actualidad más candente (20)

Ccna2 (chapter2) presentation by halvyn
Ccna2 (chapter2) presentation by halvynCcna2 (chapter2) presentation by halvyn
Ccna2 (chapter2) presentation by halvyn
 
Configuracion y seguridad
Configuracion y seguridadConfiguracion y seguridad
Configuracion y seguridad
 
Manejo de redes practica 12
Manejo de redes practica 12Manejo de redes practica 12
Manejo de redes practica 12
 
DHCP
DHCPDHCP
DHCP
 
Switching
SwitchingSwitching
Switching
 
Routing Estático
Routing EstáticoRouting Estático
Routing Estático
 
Enrutamiento entre VLAN
Enrutamiento entre VLANEnrutamiento entre VLAN
Enrutamiento entre VLAN
 
Routing
RoutingRouting
Routing
 
OSPF
OSPFOSPF
OSPF
 
Conmutación LAN e inalámbrica: 6. Enrutamiento entre VLANs
Conmutación LAN e inalámbrica: 6. Enrutamiento entre VLANsConmutación LAN e inalámbrica: 6. Enrutamiento entre VLANs
Conmutación LAN e inalámbrica: 6. Enrutamiento entre VLANs
 
Taller enrutamiento estatico
Taller enrutamiento estaticoTaller enrutamiento estatico
Taller enrutamiento estatico
 
Routing entre Vlan
Routing entre VlanRouting entre Vlan
Routing entre Vlan
 
Routing dinamico
Routing dinamicoRouting dinamico
Routing dinamico
 
Routers Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasRouters Cisco. Rutas estáticas
Routers Cisco. Rutas estáticas
 
Vlans
VlansVlans
Vlans
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Inter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesInter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedes
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlan
 
Configuracion de redes vlan
Configuracion de redes vlanConfiguracion de redes vlan
Configuracion de redes vlan
 
R7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadR7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividad
 

Similar a Iproute

Similar a Iproute (20)

Ruteo dinamico
Ruteo dinamicoRuteo dinamico
Ruteo dinamico
 
Practica6 7
Practica6 7Practica6 7
Practica6 7
 
Exposicion de router
Exposicion de routerExposicion de router
Exposicion de router
 
Capitulo 6 exponer
Capitulo 6 exponerCapitulo 6 exponer
Capitulo 6 exponer
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
 
Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4
 
Practica 6
Practica 6Practica 6
Practica 6
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilber
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilber
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilber
 
Bridges inamalbricos
Bridges inamalbricos Bridges inamalbricos
Bridges inamalbricos
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
 
Rip
RipRip
Rip
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Ucv sesion 13 router2
Ucv sesion 13 router2Ucv sesion 13 router2
Ucv sesion 13 router2
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Iproute

  • 1. Ruteo estático en las redes conmutadas. Ip route
  • 2. RUTEO ESTÁTICO EN LA RED ¿Para qué sirve? R= Sirve para lograr una conexión entre varias redes que no van a cambiar debido a que el escalamiento de red es algo más complejo ¿Qué es una ruta estática? R= Es aquella ruta que se configura de manera manual para redes que no van a cambiar.
  • 3. Para lograr la configuración de una ruta estática se debe de utilizar el siguiente comando: R1 (config-t)# Ip route [Ip de la red a conocer] [la mascara de red de la red a conocer] [ip del puerto al que debe de salir] Ejemplo R1 (config-t)# ip route 214.125.3.0 255.255.255.224 197.245.10.0
  • 4. VERIFICACIÓN DE LA CONFIGURACIÓN • La red se puede verificar con el siguiente comando: • Show Ip route. La cual muestra la tabla de enrutamiento del router • La “S” significa Static lo cual indica que se está utilizando ruteo estático y se muestra la ip de conexión #10.10.10.0# [1/0] son los saltos administrativos que da esa red VIA 192.168.1.1 es la red a la que conecta. • La “C” significa conect lo cual indica que la red a la que el router está conectado y la cual realizará la conmutación y el enrutamiento. • La “L” significa Local lo que indica el Gateway que se está utilizando.
  • 5. VENTAJAS DE UTILIZAR RUTAS ESTÁTICAS Usa menos ancho de banda porque no hace ningún calculo o envia negociación. Es fácil de usar en redes pequeñas. Fácil de configuración Es más segura al establecer la red a conmutar Más rapida al configurar
  • 6. Requiere mantenimiento constante del administrador Propenso a errores al implementarlo en redes grandes No es fácil de utilizar en la escalabilidad de la red Requiere un conocimiento más amplio de la red para su implementación No puede usar funciones más amplias como las de una ruta dinámica
  • 7. Uso del comodín ■ El comodín es una técnica que se puede usar para ahorrar tiempo el cual es un identificador de red para cualquier rango de ip pero no es seguro debido a que admitirá cualquier dirección ip de la red y una persona no autorizada puede conectarse a la red. ■ Ejemplo ■ Ip route 0.0.0.0 0.0.0.0 [ip puerto de salida]
  • 8. FIN