Módulo 010203 - CCNA3

186
1 CCNA 3: Principios básicos de conmutación y enrutamiento intermedio v3.1.1 CCNA3: Principios básicos de la conmutación e intermedio de enrutamiento es el tercero de los cuatro cursos necesarios para obtener la certificación como Asociado Certificado de Red de CISCO (CCNA). El curso desarrolla técnica de direccionamiento IP avanzadas (mascara de subred de longitud variable [VLSM]), protocolos de enrutamientos intermedio (RIP v2, OSPF de área única, EIGRP), configuración de interfaz de los switch desde la línea de comandos, conmutación de Ethernet, LAN virtuales (VLANs), el protocolo Spanning Tree (STP), y el protocolo de enlace troncal VLAN (VTP).

Transcript of Módulo 010203 - CCNA3

Page 1: Módulo 010203 - CCNA3

1

CCNA 3:

Principios básicos de conmutación

y enrutamiento intermedio v3.1.1

CCNA3: Principios básicos de la conmutación e intermedio de

enrutamiento es el tercero de los cuatro cursos necesarios para

obtener la certificación como Asociado Certificado de Red de

CISCO (CCNA). El curso desarrolla técnica de direccionamiento

IP avanzadas (mascara de subred de longitud variable [VLSM]),

protocolos de enrutamientos intermedio (RIP v2, OSPF de área

única, EIGRP), configuración de interfaz de los switch desde la

línea de comandos, conmutación de Ethernet, LAN virtuales

(VLANs), el protocolo Spanning Tree (STP), y el protocolo de

enlace troncal VLAN (VTP).

Page 2: Módulo 010203 - CCNA3

2

Page 3: Módulo 010203 - CCNA3

3

Introducción

al enrutamiento

sin clase

Page 4: Módulo 010203 - CCNA3

4

Page 5: Módulo 010203 - CCNA3

5

Módulo 1: Introducción al enrutamiento sin clase

Módulo Descripción general

1.1 VLSM

1.1.1 ¿Qué es VLSM y por qué se usa?

1.1.2 Un desperdicio de espacio

1.1.3 Cuándo usar VLSM

1.1.4 Cálculo de subredes con VLSM

1.1.5 Unificación de rutas con VLSM

1.1.6 Configuración de VLSM

1.2 RIP Versión 2

1.2.1 Historia de RIP

1.2.2 Funciones de RIP v2

1.2.3 Comparación entre RIP v1 y v2

1.2.4 Configuración de RIP v2

1.2.5 Verificación de RIP v2

1.2.6 Diagnóstico de fallas de RIP v2

1.2.7 Rutas por defecto

Módulo: Resumen

Page 6: Módulo 010203 - CCNA3

6

Page 7: Módulo 010203 - CCNA3

7

Page 8: Módulo 010203 - CCNA3

8

Page 9: Módulo 010203 - CCNA3

9

Descripción general

Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es

posible que esto signifique la compra o el alquiler de otro piso del edificio para colocar los

nuevos equipos de red como por ejemplo bastidores, paneles de conexión, switches y routers.

Los diseñadores de red deberán elegir esquemas de direccionamiento que permitan el

crecimiento. La máscara de subred de longitud variable (VLSM) se utiliza para crear esquemas

de direccionamiento eficientes y escalables.

La implementación de un esquema de direccionamiento IP es necesaria para casi todas las

empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para

utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir

que, con el tiempo, su protocolo sostendría una red global de información, comercio y

entretenimiento.

IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto

dio como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4

pronto sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6

posee un espacio de direccionamiento prácticamente ilimitado y algunas redes ya han

empezado a implementarlo. Durante los últimos veinte años, los ingenieros han modificado con

éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM

es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e

IPv6.

Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios.

Cuando una red es escalable, puede crecer de manera lógica, eficiente y económica. El

protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red.

Es importante elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de

Información de Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin

embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se

desarrolló para superar estas limitaciones.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes

tareas:

• Definir VLSM y describir brevemente las razones para su utilización

Page 10: Módulo 010203 - CCNA3

10

• Dividir una red principal en subredes de distintos tamaños con VLSM

• Definir la unificación de rutas y su resumen a medida en relación con VLSM

• Configurar un router con VLSM

• Identificar las características clave de RIP v1 y RIP v2

• Identificar las diferencias principales entre RIP v1 y RIP v2

• Configurar RIP v2

• Verificar y realizar el diagnóstico de fallas en la operación de RIP v2

• Configurar las rutas por defecto mediante los comandos ip route e ip default-network

Page 11: Módulo 010203 - CCNA3

11

1.1 VLSM

1.1.1 ¿Qué es VLSM y por qué se usa?

A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar

su espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica

que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga

en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.

Para poder implementar VLSM, un administrador de red debe usar un protocolo de

enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos

de enrutamiento OSPF, IS-IS integrado, EIGRP, RIP v2 y enrutamiento estático.

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo

espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del

direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

Page 12: Módulo 010203 - CCNA3

12

Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara

de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una

máscara de subred, por ejemplo 255.255.255.0.

Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad

para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema

autónomo.

Page 13: Módulo 010203 - CCNA3

13

La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30

bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una

máscara de 22 bits para las redes con hasta 1000 usuarios.

En la siguiente página se tratarán los esquemas de direccionamiento de red.

Page 14: Módulo 010203 - CCNA3

14

1.1.2 Un desperdicio de espacio

En esta página se explicará cómo determinados esquemas de direccionamiento pueden

desperdiciar espacio de direccionamiento.

En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la

primera subred, conocida como la subred cero, no se recomendaba debido a la confusión que

podría producirse si una red y una subred tuvieran la misma dirección. Este concepto también

se aplicaba al uso de la última subred, conocida como la subred de unos. Con la evolución de

las tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última

subred se ha convertido en una práctica aceptable si se utilizan junto con VLSM.

En la Figura, el equipo de administración de red ha pedido prestados tres bits de la porción de

host de la dirección Clase C que se ha seleccionado para este esquema de direccionamiento.

Si el equipo decide usar la subred cero, habrá ocho subredes utilizables. Cada subred puede

admitir 30 hosts. Si el equipo decide utilizar el comando no ip subnet-zero, habrá siete

subredes utilizables con 30 hosts en cada subred. Los routers Cisco con la versión 12.0 o

posterior del IOS Cisco, utilizan la subred cero por defecto.

Page 15: Módulo 010203 - CCNA3

15

En la Figura, cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede

tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a

punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes

para los enlaces WAN, se usarán todas las direcciones disponibles y no habrá más espacio

para el crecimiento. El equipo también habrá desperdiciado las 28 direcciones de host de cada

subred simplemente para direccionar tres redes punto a punto. Este esquema de

direccionamiento implicaría un desperdicio de un tercio del espacio de direccionamiento

potencial.

Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo,

representa un enorme desperdicio si se utilizan conexiones punto a punto.

En la siguiente página se explicará la forma de evitar el desperdicio de direcciones mediante el

uso de VLSM.

Page 16: Módulo 010203 - CCNA3

16

1.1.3 Cuándo usar VLSM

Es importante diseñar un esquema de direccionamiento que permita el crecimiento y no

implique el desperdicio de direcciones. Esta página permitirá analizar la manera de usar VLSM

para evitar el desperdicio de direcciones en los enlaces punto a punto.

Como se muestra en la Figura, el equipo de administración de red ha decidido evitar el

desperdicio debido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica

VLSM al problema de direccionamiento.

Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en

subredes de distintos tamaños. Subredes más grandes se crean para las LAN. Se crean

subredes muy pequeñas para los enlaces WAN y otros casos especiales. Una máscara de 30

bits se utiliza para crear subredes con sólo dos direcciones de host válidas. Ésta es la mejor

solución para las conexiones punto a punto. El equipo tomará una de las tres subredes que

anteriormente quedaba asignada a los enlaces WAN y la volverá a dividir en subredes con una

máscara de 30 bits.

En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha

dividido nuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits.

Page 17: Módulo 010203 - CCNA3

17

Las Figuras y demuestran que después de aplicar VLSM, el equipo posee ocho intervalos de

direcciones que se pueden usar para los enlaces punto a punto.

En la siguiente página se enseñará a los estudiantes a calcular subredes con VLSM.

Page 18: Módulo 010203 - CCNA3

18

1.1.4 Cálculo de subredes con VLSM

VLSM ayuda a manejar las direcciones IP. En esta página se explicará cómo usar VLSM para

establecer máscaras de subred que cumplan con los requisitos del enlace o del segmento.

Una máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred

y los requisitos de una WAN punto a punto con otra máscara de subred.

El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento.

El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250

hosts cada una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN

debe formar una subred de la misma red de Clase B. Los protocolos de enrutamiento con

clase, como por ejemplo RIP v1, IGRP y EGP, no admiten VLSM. Sin VLSM, el enlace WAN

necesitaría la misma máscara de subred que los segmentos LAN. La máscara de 24 bits de

255.255.255.0 puede admitir 250 hosts.

Page 19: Módulo 010203 - CCNA3

19

El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han

desperdiciado 252 direcciones.

Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los

segmentos LAN para los 250 hosts. Se podría usar una máscara de 30 bits para el enlace

WAN dado que sólo se necesitan dos direcciones de host.

La Figura muestra dónde se pueden aplicar las direcciones de subred de acuerdo a los

requisitos de cantidad de host. Los enlaces WAN usan direcciones de subred con un prefijo de

/30. Este prefijo sólo permite dos direcciones de host lo que es justo lo suficiente para una

conexión punto a punto entre un par de routers.

Page 20: Módulo 010203 - CCNA3

20

En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20

se divide en subredes /26.

Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo

una de las subredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue

subdividiendo con un prefijo de /30. Esto permite obtener cuatro bits de subred adicionales y

por lo tanto 16 (24) subredes para las WAN.

La Figura muestra cómo calcular un sistema VLSM.

VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes.

Se puede tomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita

diez direcciones de host. Con esta dirección de subred, existen 212 – 2 ó 4094 direcciones de

host, la mayoría de las cuales quedarán desperdiciadas. Con VLSM es posible dividir

172.16.32.0/20 en subredes para crear más direcciones de red con menos hosts por red.

Page 21: Módulo 010203 - CCNA3

21

Cuando 172.16.32.0/20 se divide en subredes dando como resultado 172.16.32.0/26, existe

una ganancia de 26 ó 64 subredes. Cada subred puede admitir 26 – 2 ó 62 hosts.

Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación:

Paso 1 Escribir 172.16.32.0 en su forma binaria.

Paso 2 Trazar una línea vertical entre el bit número 20 y 21, tal como aparece en la

Figura. El límite de subred original fue /20.

Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal como aparece en la

Figura. El límite de subred original /20 se extiende a seis bits hacia la derecha,

convirtiéndose en /26.

Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran

entre las dos líneas verticales, desde el menor hasta el mayor valor. La figura muestra

las primeras cinco subredes disponibles.

Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si

se utiliza alguna dirección de una subred, esa subred ya no se puede subdividir más. En la

Figura, se utilizan cuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada

se sigue subdividiendo para utilizarse en los enlaces WAN.

La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM.

En la página siguiente se describirá la unificación de rutas.

Actividad de laboratorio

Ejercicio práctico: Cálculo de las máscaras de subred de longitud variable

En esta práctica de laboratorio, los estudiantes utilizarán las máscaras de subred de longitud

variable (VLSM) para admitir un uso más eficiente de las direcciones IP asignadas y para

reducir la cantidad de información de enrutamiento en el nivel superior.

Page 22: Módulo 010203 - CCNA3

22

1.1.5 Unificación de rutas con VLSM

En esta página se explicarán los beneficios de la unificación de rutas con VLSM.

Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red

para permitir la unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar

cerca de manera que los routers sólo tengan que poseer una ruta para 172.16.14.0/23.

El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de

direcciones y promueve la unificación o el resumen de rutas. Sin el resumen de rutas, es

probable que el enrutamiento por el backbone de Internet se hubiera desplomado antes de

1997.

La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba.

Esta compleja jerarquía de redes y subredes de varios tamaños se resume en diferentes

puntos con una dirección prefijo, hasta que la red completa se publica como sola ruta unificada

de 200.199.48.0/22. El resumen de ruta o la superred, sólo es posible si los routers de una red

Page 23: Módulo 010203 - CCNA3

23

utilizan un protocolo de enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los

protocolos de enrutamiento sin clase llevan un prefijo que consiste en una dirección IP de 32

bits y una máscara de bits en las actualizaciones de enrutamiento. En la Figura anterior, el

resumen de ruta que finalmente llega al proveedor contiene un prefijo de 20 bits común a todas

las direcciones de la organización. Esa dirección es 200.199.48.0/22 ó

11001000.11000111.0011. Para que el resumen funcione, las direcciones se deben asignar

cuidadosamente de manera jerárquica para que las direcciones resumidas compartan la misma

cantidad de bits de mayor peso.

Es importante recordar las siguientes reglas:

• Un router debe conocer con detalle los números de las subredes conectadas a él.

• No es necesario que un router informe a los demás routers de cada subred si el router

puede enviar una ruta unificada que represente un conjunto de routers.

• Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento.

VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso

compartidos a la izquierda, aun cuando las redes no sean contiguas.

La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en

rojo. El bit número 21 no es igual para todos los routers. Por lo tanto, el prefijo para el

resumen de ruta será de 20 bits de largo. Esto se utiliza para calcular el número de red del

resumen de ruta.

Page 24: Módulo 010203 - CCNA3

24

La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en

rojo. El bit número 22 no es igual para todos los routers. Por lo tanto, el prefijo para el

resumen de ruta será de 21 bits de largo. Esto se utiliza para calcular el número de red del

resumen de ruta.

La siguiente página le enseñará a los estudiantes como configurar VLSM.

Page 25: Módulo 010203 - CCNA3

25

1.1.6 Configuración de VLSM

En esta página se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente.

A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura:

• Dirección de red: 192.168.10.0

• El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de

seis bits en la porción de host de la dirección. Seis bits proporcionan 26–2 ó 62

direcciones de host posibles. Se asigna la subred 192.168.10.0/26 a la conexión LAN

para el router Perth.

• Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se

necesitan un mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits

proporcionan 24–2 ó 14 direcciones de host posibles. Se asigna la subred

192.168.10.96/28 a la conexión LAN para el router Sydney y la subred 192.168.10.112/28

a la conexión LAN para el router Singapur.

• El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de

cinco bits en la porción de host de la dirección. Cinco bits proporcionan 25–2 ó 30

direcciones de host posibles. Se asigna la subred 192.168.10.64/27 a la conexión LAN

para el router KL.

Page 26: Módulo 010203 - CCNA3

26

A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la

Figura:

• La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto

significa que se necesita un mínimo de dos bits en la porción de host de la dirección.

Dos bits proporcionan 22–2 ó 2 direcciones de host posibles. Se asigna la subred

192.168.10.128/30 a la conexión de Perth a Kuala Lumpur.

• La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto

significa que se necesita un mínimo de dos bits en la porción de host de la dirección.

Dos bits proporcionan 22–2 ó 2 direcciones de host posibles. Se asigna la subred

192.168.10.132/30 a la conexión de Sydney a Kuala Lumpur.

• La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto

significa que se necesita un mínimo de dos bits en la porción de host de la dirección.

Dos bits proporcionan 22–2 ó 2 direcciones de host posibles. Se asigna la subred

192.168.10.136/30 a la conexión de Singapur a Kuala Lumpur.

La siguiente configuración es para la conexión punto a punto de Singapur a KL:

Singapore(config)#interface serial 0

Singapore(config-if)#ip address 192.168.10.137 255.255.255.252

Page 27: Módulo 010203 - CCNA3

27

KualaLumpur(config)#interface serial 1

KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252

Con esta página se concluye la lección. En la siguiente lección se hablará de RIP. En la

primera página se describe RIP v1.

Page 28: Módulo 010203 - CCNA3

28

Page 29: Módulo 010203 - CCNA3

29

1.2 RIP Versión 2

1.2.1 Historia de RIP

En esta página se explicarán las funciones y limitaciones de RIP.

La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una

tecnología de enrutamiento que puede diferir de otros sistemas autónomos. El protocolo de

enrutamiento utilizado dentro de un AS se conoce como Protocolo de enrutamiento interior

(IGP). Un protocolo distinto utilizado para transferir información de enrutamiento entre los

distintos sistemas autónomos se conoce como Protocolo de enrutamiento exterior (EGP). RIP

está diseñado para trabajar como IGP en un AS de tamaño moderado. No ha sido concebido

para utilizarse en entornos más complejos.

RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envía la

tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos.

El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica,

siendo 15 el número máximo de saltos.

Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red

pero se encuentra en una subred diferente, el router aplica la máscara de subred que está

configurada en la interfaz receptora:

Page 30: Módulo 010203 - CCNA3

30

• Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0.

• Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0.

• Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.

RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo

admiten. La popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad

universal. RIP es capaz de equilibrar las cargas hasta en seis rutas de igual costo, siendo

cuatro rutas la cantidad por defecto.

RIP v1 posee las siguientes limitaciones:

• No envía información de máscara de subred en sus actualizaciones.

• Envía las actualizaciones en broadcasts a 255.255.255.255.

• No admite la autenticación

• No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).

RIP v1 es de muy fácil configuración, como lo muestra la Figura.

En la página siguiente se presenta RIP v2.

Page 31: Módulo 010203 - CCNA3

31

1.2.2 Funciones de RIP v2

En esta página se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones

de RIP comparten las siguientes funciones:

• Es un protocolo de vector-distancia que usa el número de saltos como métrica.

• Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por

defecto es 180 segundos.

• Utiliza horizonte dividido para evitar los bucles de enrutamiento.

• Utiliza 16 saltos como métrica para representar una distancia infinita

RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de

subred con la actualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin

clase en el cual diferentes subredes dentro de una misma red pueden utilizar distintas

mascaras de subred, como lo hace VLSM.

RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en

una interfaz como verificación de autenticación. RIP v2 permite elegir el tipo de autenticación

que se utilizará en los paquetes RIP v2. Se puede elegir texto no cifrado o cifrado con

Message-Digest 5 (MD5). El texto no cifrado es la opción por defecto. MD5 se puede usar

para autenticar el origen de una actualización de enrutamiento. MD5 se utiliza generalmente

para cifrar las contraseñas enable secret y no existe forma reconocida de descifrarlo.

Page 32: Módulo 010203 - CCNA3

32

RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D

224.0.0.9, lo cual ofrece mejor eficiencia.

En la página siguiente se analizará RIP en mayor detalle.

Page 33: Módulo 010203 - CCNA3

33

1.2.3 Comparación entre RIP v1 y v2

En esta página se presentará información sobre el funcionamiento de RIP. También describirá

las diferencias entre RIP v1 y RIP v2.

RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia

cualquier enlace en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta

con el menor número de saltos. Sin embargo, debido a que el número de saltos es la única

métrica de enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el

destino.

RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos

programables. El intervalo por defecto es de 30 segundos. El envío continuo de

actualizaciones de enrutamiento por parte de RIP v1 implica un crecimiento muy rápido del

tráfico de red. Para evitar que un paquete entre en un bucle interminable, RIP permite un

número máximo de 15 saltos. Si es necesario pasar por más que 15 routers para llegar al

destino, la red se considera inalcanzable y el paquete se descarta. Esta situación crea un

problema de escalabilidad cuando se efectúa el enrutamiento en redes heterogéneas más

grandes. RIP v1 usa el horizonte dividido para evitar los bucles. Esto significa que RIP v1

publica las rutas por una interfaz sólo si las rutas no se conocieron por medio de

actualizaciones que entraron por esa interfaz. Utiliza temporizadores de espera para evitar

bucles de enrutamiento. Las esperas pasan por alto cualquier nueva información acerca de

una subred si esa subred tiene una métrica menos conveniente en un lapso de tiempo igual al

del temporizador de espera.

Page 34: Módulo 010203 - CCNA3

34

La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router.

RIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que

RIP v1. RIP v2 también es un protocolo de vector-distancia que utiliza el número de saltos,

temporizadores de espera y horizonte dividido. La Figura muestra las similitudes y diferencias

entre RIP v1 y RIP v2.

Page 35: Módulo 010203 - CCNA3

35

La primera práctica de laboratorio de esta página enseñará a los estudiantes cómo instalar y

configurar el RIP en los routers. La segunda actividad de laboratorio revisará la configuración

básica de los routers. La actividad de medios interactivos ayudará a los estudiantes a

comprender las diferencias entre RIP v1 y RIP v2.

En la siguiente página se explicará la configuración de RIP v2.

Actividad de laboratorio

Ejercicio práctico: Repaso de la configuración básica del router con RIP

En esta práctica de laboratorio, los estudiantes establecerán un esquema de direccionamiento

IP con redes de Clase B y configurarán el protocolo de información de enrutamiento (RIP) en

los routers.

Actividad de laboratorio

Actividad de laboratorio electrónico: Repaso de la configuración básica de un router

incluyendo RIP

En esta práctica de laboratorio, los estudiantes revisarán la configuración básica de los routers.

Actividad de medios interactivos

Marque las casillas: Comparación de RIP v1 y RIP v2

Una vez completada esta actividad, el estudiante podrá identificar las diferencias entre RIP v1 y

RIP v2.

Page 36: Módulo 010203 - CCNA3

36

1.2.4 Configuración de RIP v2

En esta página se enseñará los estudiantes cómo configurar RIP v2.

RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de

enrutamiento el nombre de RIP Versión 2 y luego asignando números de red IP sin especificar

los valores de subred. Esta sección describe los comandos básicos que se utilizan para

configurar RIP v2 en un router Cisco.

Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes

tareas:

• Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2.

• Asignar los números de red IP sin especificar los valores de subred.

• Asignar a las interfaces las direcciones de red o de subred y la máscara de subred

adecuada.

RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento

ayuda a los routers a encontrar la mejor ruta hacia cada red o subred.

Page 37: Módulo 010203 - CCNA3

37

El comando router inicia el proceso de enrutamiento. El comando network provoca la

implementación de las siguientes tres funciones:

• Las actualizaciones de enrutamiento se envían por una interfaz en multicast.

• Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz.

• Se publica la subred que se conecta directamente a esa interfaz.

El comando network es necesario, ya que permite que el proceso de enrutamiento determine

cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de

enrutamiento. El comando network inicia el protocolo de enrutamiento en todas las interfaces

que posee el router en la red especificada. El comando network también permite que router

publique esa red.

La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo

de enrutamiento, mientras que el comando network identifica una red adjunta participante.

En este ejemplo, la configuración del Router A incluye lo siguiente:

• router rip – Habilita el protocolo de enrutamiento RIP

• version 2 – Indica que se utilizará la versión 2 de RIP

• network 172.16.0.0 – Especifica una red directamente conectada

• network 10.0.0.0 – Especifica una red directamente conectada.

Page 38: Módulo 010203 - CCNA3

38

La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes

correspondientes, enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de

enrutamiento permiten que el router aprenda la topología de red. Los routers B y C tienen

configuraciones RIP similares pero con distintos números de red.

La Figura muestra otro ejemplo de una configuración de RIP v2.

Las actividades de laboratorio en esta página le mostrarán a los estudiantes cómo convertir RIP

v1 en RIP v2.

Actividad de laboratorio

Ejercicio práctico: Conversión de RIP v1 en RIP v2

En esta práctica de laboratorio los estudiantes configurarán RIP v1 en los routers y luego lo

convertirán a RIP v2.

Page 39: Módulo 010203 - CCNA3

39

Actividad de laboratorio

Actividad de laboratorio electrónico: Conversión de RIP v1 en RIP v2

En esta práctica de laboratorio los estudiantes configurarán RIP v1 y luego lo convertirán a RIP

v2.

Page 40: Módulo 010203 - CCNA3

40

1.2.5 Verificación de RIP v2

Los comandos show ip protocols y show ip route muestran información sobre los protocolos

de enrutamiento y la tabla de enrutamiento. En esta página se explica cómo se utilizan los

comandos show para verificar una configuración RIP.

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e

información sobre el temporizador de protocolo de enrutamiento asociado al router. En el

ejemplo, el router está configurado con RIP y envía información de la tabla de enrutamiento

actualizada cada 30 segundos. Este intervalo se puede configurar. Si un router que ejecuta

RIP no recibe una actualización de otro router por 180 segundos o más, el primer router marca

las rutas proporcionadas por el router que no envía actualizaciones como no válidas.

En la Figura, el temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la

actualización de una ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse

en el estado de espera hasta que transcurran los 180 segundos en su totalidad.

Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la

tabla de enrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la

línea "Routing for networks". El router recibe rutas de parte de los routers RIP vecinos que

aparecen después de la línea "Routing Information Sources". La distancia por defecto de

120 se refiere a la distancia administrativa para la ruta de RIP.

Page 41: Módulo 010203 - CCNA3

41

El comando show ip interface brief también se puede usar para visualizar un resumen de la

información y del estado de la interfaz.

El comando show ip route muestra el contenido de una tabla de enrutamiento IP.

La tabla de enrutamiento contiene entradas para todas las redes y subredes conocidas, así

como un código que indica la forma en que se obtuvo la información.

Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si

faltan entradas, la información de enrutamiento no se está intercambiando. Ejecute los

comandos EXEC privilegiados show running-config o show ip protocols en el router para

verificar la posibilidad de que exista un protocolo de enrutamiento mal configurado.

La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para

verificar las configuraciones de RIP v2.

En la siguiente página se analizará el comando debug ip rip.

Actividad de laboratorio

Ejercicio práctico: Verificación de la configuración de RIP v2

En esta práctica de laboratorio, los estudiantes configurarán RIP v1 y v2 en los routers y usarán

los comandos show para verificar la operación de RIP v2.

Page 42: Módulo 010203 - CCNA3

42

1.2.6 Diagnóstico de fallas de RIP v2

Esta página explica el uso del comando debug ip rip.

El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas

se envían y reciben.

Los comandos no debug all o undebug all desactivarán totalmente la depuración.

El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte

de un router con dirección origen 10.1.1.2.

El router de la dirección origen 10.1.1.2 envió información sobre dos destinos en la

actualización de la tabla de enrutamiento. El router que se está depurando también envió

actualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 como destino. El

número entre paréntesis representa la dirección origen encapsulada en el encabezado IP.

Page 43: Módulo 010203 - CCNA3

43

Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con

el comando debug ip rip:

RIP: broadcasting general request on Ethernet0

RIP: broadcasting general request on Ethernet1

Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una

transición de interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente.

Es probable que una entrada, como la que aparece a continuación, se deba un paquete mal

formado desde el transmisor:

RIP: bad version 128 from 160.89.80.43

En la Figura aparecen ejemplos de resultados de debug ip rip y su significado.

Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los comandos

debug.

En la página siguiente se analizarán las rutas por defecto.

Actividad de laboratorio

Ejercicio práctico: Diagnóstico de fallas de RIP v2 con el comando debug

En esta práctica de laboratorio, los estudiantes usarán los comandos debug para verificar el

funcionamiento correcto de RIP y analizar los datos que se transmiten entre los routers.

Actividad de laboratorio

Page 44: Módulo 010203 - CCNA3

44

Actividad de laboratorio electrónico: RIP v2 uso de debug

En esta práctica de laboratorio, los estudiantes habilitarán el enrutamiento en el router,

guardarán la configuración y harán ping a las interfaces en los routers.

Page 45: Módulo 010203 - CCNA3

45

1.2.7 Rutas por defecto

En esta página se describirán las rutas por defecto y se explicará su configuración.

Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes:

• Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas

como el siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad

y la reducción del tráfico ya que no se conoce ninguna otra ruta.

• Rutas por defecto: El administrador del sistema también define manualmente las rutas

por defecto como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al

destino. Las rutas por defecto mantienen las tablas de enrutamiento más cortas.

Cuando no existe una entrada para una red destino en una tabla de enrutamiento, el

paquete se envía a la red por defecto.

• Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las

rutas para llegar al destino por medio de actualizaciones periódicas enviadas desde otros

routers.

En la Figura, una ruta estática se indica con el siguiente comando:

Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1

El comando ip default-network establece una ruta por defecto en las redes que utilizan

protocolos de enrutamiento dinámico:

Page 46: Módulo 010203 - CCNA3

46

Router(config)#ip default-network 192.168.20.0

Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes

que deben configurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia

una ubicación específica. Un ejemplo es un router que se conecta a la Internet. Éste se

denomina ruta por defecto para el router. Todos los paquetes que no se definen en la tabla de

enrutamiento irán a la interfaz indicada del router por defecto.

Generalmente, se configura el comando ip default-network en los routers que se conectan a

un router con una ruta estática por defecto.

En la Figura, Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto.

Hong Kong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1

enrutaría los paquetes hacia la Internet para todos los hosts internos. Para permitir que Hong

Kong 1 enrute estos paquetes es necesario configurar una ruta por defecto de la siguiente

manera:

HongKong1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.2

Page 47: Módulo 010203 - CCNA3

47

Los ceros representan cualquier red destino con cualquier máscara. Las rutas por defecto se

conocen como rutas quad zero. En el diagrama, la única forma de que Hong Kong 1 pueda

acceder a la Internet es a través de la interfaz 192.168.20.2.

Con esta página se concluye la lección. En la siguiente página se resumen los puntos

principales de este módulo.

Page 48: Módulo 010203 - CCNA3

48

Page 49: Módulo 010203 - CCNA3

49

Resumen

En esta página se resumen los temas analizados en este módulo.

Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como

"división de subredes en subredes", se utilizan para maximizar la eficiencia del

direccionamiento. Es una función que permite que un solo sistema autónomo tenga redes con

distintas máscaras de subred. El administrador de red puede usar una máscara larga en las

redes con pocos hosts y una máscara corta en las redes con muchos hosts.

Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el

desperdicio de direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean

grandes subredes para direccionar a las LAN. Se crean subredes muy pequeñas para los

enlaces WAN y otros casos especiales.

VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de

subred adecuada para los requisitos del enlace o del segmento. Una máscara de subred debe

satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN

punto a punto con otra máscara de subred.

Las direcciones se asignan de manera jerárquica para que las direcciones resumidas

compartan los mismos bits de mayor peso. Existen reglas específicas para un router. Debe

conocer con detalle los números de subred conectados a él y no necesita comunicar a los

demás routers acerca de cada subred individual si el router puede enviar una ruta unificada

para un conjunto de routers. Un router que usa rutas unificadas tiene menos entradas en sus

tablas de enrutamiento.

Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente.

Page 50: Módulo 010203 - CCNA3

50

RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de

vector-distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router

vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el

número de saltos como métrica, siendo 15 el número máximo de saltos.

Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento,

como por ejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y

luego asigne a las interfaces las direcciones de red o de subred y la máscara de subred

adecuada. En RIP v2, el comando router inicia el proceso de enrutamiento. El comando

network provoca la implementación de tres funciones. Las actualizaciones de enrutamiento se

envían en multicast por una interfaz, se procesan las actualizaciones de enrutamiento si entran

por esa misma interfaz y la subred que se encuentra directamente conectada a esa interfaz se

publica. El comando version 2 habilita RIP v2.

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e

información sobre el temporizador de protocolo de enrutamiento asociado al router. El

comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se

envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la

depuración.

Page 51: Módulo 010203 - CCNA3

51

OSPF

de una sola área

Page 52: Módulo 010203 - CCNA3

52

Page 53: Módulo 010203 - CCNA3

53

Módulo 2: OSPF de una sola área

Módulo Descripción general

2.1 Protocolo de enrutamiento del estado de enlace

2.1.1 Descripción general del enrutamiento del estado de enlace

2.1.2 Características del protocolo de enrutamiento del estado de enlace

2.1.3 Mantenimiento de la información de enrutamiento

2.1.4 Algoritmos de enrutamiento del estado de enlace

2.1.5 Ventajas y desventajas del enrutamiento del estado de enlace

2.1.6 Similitudes y diferencias entre el enrutamiento por vector-distancia y del estado de

enlace.

2.2 Conceptos de OSPF de área única

2.2.1 Descripción general de OSPF

2.2.2 Terminología de OSPF

2.2.3 Comparación de OSPF con los protocolos de vector-distancia

2.2.4 Algoritmo de la ruta más corta

2.2.5 Tipos de red OSPF

2.2.6 Protocolo Hello de OSPF

2.2.7 Pasos en la operación de OSPF

2.3 Configuración de OSPF de un área

2.3.1 Configuración del proceso de enrutamiento OSPF

2.3.2 Configuración de la dirección de loopback OSPF y la prioridad del router

2.3.3 Modificación de la métrica de costos de OSPF

2.3.4 Configuración de la autenticación de OSPF

2.3.5 Configuración de los temporizadores OSPF

2.3.6 OSPF, propagación de una ruta por defecto

2.3.7 Problemas frecuentes en la configuración de OSPF

2.3.8 Verificación de configuración OSPF

Módulo: Resumen

Page 54: Módulo 010203 - CCNA3

54

Page 55: Módulo 010203 - CCNA3

55

Page 56: Módulo 010203 - CCNA3

56

Page 57: Módulo 010203 - CCNA3

57

Descripción general

Las dos clases principales de IGP son de vector-distancia y del estado de enlace. Ambos tipos

de protocolos de enrutamiento buscan rutas a través de sistemas autónomos. Los protocolos

de enrutamiento por vector-distancia y del estado de enlace utilizan distintos métodos para

realizar las mismas tareas.

Los algoritmos de enrutamiento del estado de enlace, también conocidos como algoritmos

Primero la ruta libre más corta (SPF), mantienen una compleja base de datos de información de

topología. El algoritmo de enrutamiento del estado de enlace mantiene información completa

sobre routers lejanos y su interconexión. Por otra parte, los algoritmos de vector-distancia

proporcionan información no específica sobre las redes lejanas y no tiene información acerca

de los routers distantes.

Es importante entender la manera en que operan los protocolos de enrutamiento del estado de

enlace para poder configurarlos, verificarlos y realizar el diagnóstico de fallas. Este módulo

explica cómo funcionan los protocolos de enrutamiento del estado de enlace, describe sus

funciones, describe el algoritmo que utilizan y pone de relieve las ventajas y desventajas del

enrutamiento del estado de enlace.

Todos los primeros protocolos de enrutamiento como RIP v1 eran protocolos de vector-

distancia. En la actualidad, se usan muchos protocolos de enrutamiento por vector-distancia,

como por ejemplo RIP v2, IGRP y el protocolo de enrutamiento híbrido EIGRP. A medida que

las redes se hicieron más grandes y más complejas, las limitaciones de los protocolos de

vector-distancia se volvieron más aparentes. Los routers que utilizan un protocolo de

enrutamiento por vector-distancia aprenden la topología de red a partir de las actualizaciones

de la tabla de enrutamiento de los routers vecinos. El uso del ancho de banda es alto debido al

intercambio periódico de las actualizaciones de enrutamiento y la convergencia de red es lenta,

lo que da como resultado malas decisiones de enrutamiento.

Los protocolos de enrutamiento del estado de enlace difieren de los protocolos de vector-

distancia. Los protocolos del estado de enlace generan una inundación de información de ruta,

que da a cada router una visión completa de la topología de red. El método de actualización

desencadenada por eventos permite el uso eficiente del ancho de banda y una convergencia

más rápida. Los cambios en el estado de un enlace se envían a todos los routers en la red tan

pronto como se produce el cambio.

OSPF es uno de los protocolos del estado de enlace más importantes. OSPF se basa en las

normas de código abierto, lo que significa que muchos fabricantes lo pueden desarrollar y

Page 58: Módulo 010203 - CCNA3

58

mejorar. Es un protocolo complejo cuya implementación en redes más amplias representa un

verdadero desafío. Los principios básicos de OSPF se tratan en este módulo.

La configuración de OSPF en un router Cisco es parecido a la configuración de otros protocolos

de enrutamiento. De igual manera, es necesario habilitar OSPF en un router e identificar las

redes que serán publicadas por OSPF. OSPF cuenta con varias funciones y procedimientos de

configuración únicos. Estas funciones aumentan las capacidades de OSPF como protocolo de

enrutamiento, pero también complican su configuración.

En grandes redes, OSPF se puede configurar para abarcar varias áreas y distintos tipos de

área. La capacidad para diseñar e implementar OSPF en las grandes redes comienza con la

capacidad para configurar OSPF en una sola área. Este módulo también tratará la

configuración de OSPF en una sola área.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes

tareas:

• Identificar las funciones clave de los protocolos de enrutamiento del estado de enlace.

• Explicar la forma de mantiene la información de enrutamiento del estado de enlace

• Analizar el algoritmo del enrutamiento del estado de enlace

• Examinar las ventajas y desventajas de los protocolos de enrutamiento del estado de

enlace

• Indicar las similitudes y diferencias entre los protocolos de enrutamiento del estado de

enlace y los protocolos de enrutamiento por vector-distancia

• Habilitar OSPF en un router

• Configurar una dirección de loopback para establecer la prioridad del router

• Modificar la métrica de costo para cambiar la preferencia de ruta de OSPF

• Configurar la autenticación de OSPF

Page 59: Módulo 010203 - CCNA3

59

• Cambiar los temporizadores de OSPF

• Describir los pasos para crear y propagar una ruta por defecto

• Usar los comandos show para verificar la operación de OSPF.

• Configurar el proceso de enrutamiento de OSPF

• Definir los términos clave de OSPF

• Describir los distintos tipos de red OSPF

• Describir el protocolo Hello de OSPF

• Identificar los pasos básicos de la operación de OSPF

Page 60: Módulo 010203 - CCNA3

60

Page 61: Módulo 010203 - CCNA3

61

2.1 Protocolo de enrutamiento del estado de enlace

2.1.1 Descripción general del enrutamiento del estado de enlace

El funcionamiento de los protocolos de enrutamiento del estado de enlace es distinto al de los

protocolos de vector-distancia. Esta página explicará las diferencias entre los protocolos de

vector-distancia y los del estado de enlace. Esta información es esencial para los

administradores de red. Una diferencia importante es que los protocolos de vector-distancia

utilizan un método más sencillo para intercambiar información de ruta. La Figura expone las

características de los protocolos de vector-distancia y del estado de enlace.

Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja,

con la información de la topología de la red. Mientras que el algoritmo de vector-distancia

Page 62: Módulo 010203 - CCNA3

62

posee información no específica acerca de las redes distantes y ningún conocimiento acerca de

los routers distantes, un algoritmo de enrutamiento del estado de enlace tiene pleno

conocimiento de los routers distantes y la forma en que se interconectan.

La Actividad de Medios Interactivos ayudará a los estudiantes a identificar las distintas

funciones de los protocolos de vector-distancia y del estado de enlace.

La siguiente página describirá los protocolos de enrutamiento del estado de enlace.

Actividad de medios interactivos

Arrastrar y colocar: Descripción general del enrutamiento del estado de enlace

Una vez que el estudiante haya completado esta actividad, podrá identificar las diferencias que

existen entre los protocolos de vector-distancia y del estado de enlace.

Page 63: Módulo 010203 - CCNA3

63

2.1.2 Características del protocolo de enrutamiento del estado de enlace

En esta página se explica de qué manera los protocolos del estado de enlace enrutan los

datos.

Los protocolos de enrutamiento del estado de enlace reúnen la información de ruta de todos los

demás routers de la red o dentro de un área definida de la red. Una vez que se haya reunido

toda la información, cada router calcula las mejores rutas hacia todos los destinos de la red.

Dado que cada router mantiene su propia visión de la red, es menos probable que se propague

información incorrecta de parte de cualquiera de los routers vecinos.

Page 64: Módulo 010203 - CCNA3

64

• A continuación, se presentan algunas funciones de los protocolos de enrutamiento del

estado de enlace: Responden rápidamente a los cambios de red

• Envían actualizaciones desencadenadas sólo cuando se haya producido un cambio de

red

• Envían actualizaciones periódicas conocidas como actualizaciones del estado de enlace

• Usan un mecanismo hello para determinar la posibilidad de comunicarse con los vecinos

Cada router envía los paquetes hello en multicast para realizar un seguimiento del estado de

los routers vecinos. Cada router usa varias LSA para realizar el seguimiento de todos los

routers en el área donde se encuentra la red. Los paquetes hello contienen información acerca

de las redes conectadas al router. En la Figura, P4 conoce a sus vecinos, P1 y P3, en la red

Perth3. Las LSA proporcionan actualizaciones sobre el estado de los enlaces que son

interfaces en otros routers de la red.

• Los routers que usan protocolos de enrutamiento del estado de enlace tienen las

siguientes características: Usan la información hello y las LSA que han recibido de otros

routers para crear una base de datos de la red

Page 65: Módulo 010203 - CCNA3

65

• Usan el algoritmo SPF para calcular la ruta más corta hacia cada red

• Almacenan la información de ruta en la tabla de enrutamiento

En la siguiente página se ofrece más información sobre los protocolos del estado de enlace.

Page 66: Módulo 010203 - CCNA3

66

2.1.3 Mantenimiento de la información de enrutamiento

En esta página se explica la forma en que los protocolos del estado de enlace utilizan las

siguientes funciones.

• Las LSA

• Una base de datos topológica

• El algoritmo SPF

• El árbol SPF

• Una tabla de enrutamiento de rutas y puertos para determinar la mejor ruta para los

paquetes

Los protocolos de enrutamiento del estado de enlace se diseñaron para superar las limitaciones

de los protocolos de enrutamiento por vector-distancia. Por ejemplo, los protocolos de vector-

distancia sólo intercambian actualizaciones de enrutamiento con sus vecinos inmediatos

mientras que los protocolos de enrutamiento del estado de enlace intercambian información de

enrutamiento a través de un área mucho más amplia.

Cuando se produce una falla en la red, como por ejemplo que un vecino se vuelve

inalcanzable, los protocolos del estado de enlace inundan el área con LSA mediante una

dirección multicast especial. La inundación es un proceso que envía información por todos los

Page 67: Módulo 010203 - CCNA3

67

puertos, salvo el puerto donde se recibió la información. Cada router de estado de enlace toma

una copia de la LSA y actualiza su base de datos del estado de enlace o topológica. Luego, el

router de estado de enlace envía la LSA a todos los dispositivos vecinos. Las LSA hacen que

cada router que se encuentra dentro del área vuelva a calcular las rutas. Por esta razón, es

necesario limitar la cantidad de routers de estado de enlace dentro de un área.

Un enlace es igual a una interfaz en un router. El estado de enlace es la descripción de una

interfaz y de su relación con los routers vecinos. Por ejemplo, una descripción de interfaz

incluiría la dirección IP de la interfaz, la máscara de subred, el tipo de red a la cual está

conectada, los routers conectados a esa red, etc. La recopilación de estados de enlace forma

una base de datos del estado de enlace que con frecuencia se denomina base de datos

topológica. La base de datos del estado de enlace se utiliza para calcular las mejores rutas por

la red. Los routers de estado de enlace aplican el algoritmo de Primero la ruta libre más corta

de Dijkstra a la base de datos del estado de enlace. Esto permite crear el árbol SPF utilizando

el router local como raíz. Luego se seleccionan las mejores rutas del árbol SPF y se colocan

en la tabla de enrutamiento.

En la siguiente página se describe el algoritmo de enrutamiento del estado de enlace.

Page 68: Módulo 010203 - CCNA3

68

2.1.4 Algoritmos de enrutamiento del estado de enlace

Los algoritmos de enrutamiento del estado de enlace mantienen una base de datos compleja

de la topología de red intercambiando publicaciones del estado de enlace (LSAs) con otros

routers de una red. En esta página se describe el algoritmo de enrutamiento del estado de

enlace.

Los algoritmos de enrutamiento del estado de enlace poseen las siguientes características:

• Se conocen colectivamente como protocolos SPF.

• Mantienen una base de datos compleja de la topología de la red.

• Se basan en el algoritmo Dijkstra.

Los protocolos del estado de enlace desarrollan y mantienen pleno conocimiento de los routers

de la red y de su interconexión. Esto se logra a través del intercambio de LSA con otros routers

de la red.

Cada router construye una base de datos topológica a base de las LSA que recibe. Entonces

se utiliza el algoritmo SPF para computar la forma de alcanzar los destinos. Esta información

se utiliza para actualizar la tabla de enrutamiento. A través de este proceso se puede descubrir

los cambios en la topología de red provocados por la falla de algunos componentes o el

crecimiento de la red.

El intercambio de LSA se desencadena por medio de un evento en la red en lugar de

actualizaciones periódicas. Esto acelera el proceso de convergencia porque no hay necesidad

de esperar que un conjunto de temporizadores expire antes de que los routers puedan

convergir.

Page 69: Módulo 010203 - CCNA3

69

Si en la red que se muestra en la figura, se está utilizando un protocolo de estado de enlace;

éste se hará cargo de la comunicación entre los routers A y B. Basado en el protocolo que se

emplea y en la métrica que se selecciona, el protocolo de enrutamiento puede discriminar entre

dos rutas con el mismo destino y utilizar la mejor ruta.

En la Figura aparecen dos entradas de enrutamiento en la tabla para la ruta que va desde el

Router A hasta el Router D. En esta figura, la rutas tienen costos iguales y, por lo tanto, el

protocolo de enrutamiento del estado de enlace registra ambas rutas. Algunos protocolos del

estado de enlace ofrecen una forma de evaluar las capacidades de rendimiento de las dos

rutas y elegir la mejor. Si la ruta preferida a través del Router C experimenta dificultades

operacionales como por ejemplo congestión o falla en algún componente, el protocolo de

enrutamiento del estado de enlace puede detectar este cambio y enrutar los paquetes a través

del Router B.

En la siguiente página se describen algunas ventajas de los protocolos del estado de enlace.

Page 70: Módulo 010203 - CCNA3

70

2.1.5 Ventajas y desventajas del enrutamiento del estado de enlace

En esta página se enumeran las ventajas y desventajas de los protocolos de enrutamiento de

estado de enlace.

A continuación, se presentan las ventajas de los protocolos de enrutamiento de estado de

enlace:

• Los protocolos del estado de enlace utilizan métricas de costo para elegir rutas a través

de la red. La métrica del costo refleja la capacidad de los enlaces en estas rutas.

• Los protocolos del estado de enlace utilizan actualizaciones generadas por eventos e

inundaciones de LSA para informar los cambios en la topología de red a todos los routers

de la red de forma inmediata. Esto da como resultado tiempos de convergencia más

rápidos.

• Cada router posee una imagen completa y sincronizada de la red. Por lo tanto, es muy

difícil que se produzcan bucles de enrutamiento.

• Los routers utilizan la información más actualizada para tomar las mejores decisiones de

enrutamiento.

• El tamaño de la base de datos del estado de enlace se pueden minimizar con un

cuidadoso diseño de red. Esto hace que los cálculos de Dijkstra sean más cortos y la

convergencia más rápida.

Page 71: Módulo 010203 - CCNA3

71

• Cada router, al menos, asigna una topología de su propia área de la red. Este atributo

ayuda a diagnosticar los problemas que pudieran producirse.

• Los protocolos del estado de enlace admiten CIDR y VLSM.

A continuación, se presentan las desventajas de los protocolos de enrutamiento de estado de

enlace:

• Requieren más memoria y potencia de procesamiento que los protocolos de vector-

distancia. Esto hace que su uso resulte más caro para las organizaciones de bajo

presupuesto y con hardware de legado.

• Requieren un diseño de red jerárquico estricto para que una red se pueda dividir en

áreas más pequeñas a fin de reducir el tamaño de las tablas de topología.

• Requieren un administrador que comprenda bien los protocolos.

• Inundan la red de LSA durante el proceso inicial de detección. Este proceso puede

reducir significativamente la capacidad de la red para transportar datos. Puede degradar

considerablemente el rendimiento de la red.

En la siguiente página continúa la comparación de los protocolos del estado de enlace y de

vector-distancia.

Page 72: Módulo 010203 - CCNA3

72

2.1.6 Similitudes y diferencias entre el enrutamiento por vector-distancia y del

estado de enlace.

En esta página se analizan las similitudes y diferencias entre el enrutamiento por vector-

distancia y del estado de enlace.

Todos los protocolos de vector-distancia aprenden rutas y luego envían estas rutas a los

vecinos directamente conectados. Sin embargo, los routers de estado de enlace publican los

estados de sus enlaces a todos los demás routers que se encuentren en el área, de manera

que cada router pueda crear una base de datos del estado de enlace completa. Estas

publicaciones se denominan publicaciones del estado de enlace o LSA. A diferencia de los

routers de vector-distancia, los routers de estado de enlace pueden formar relaciones

especiales con sus vecinos y otros routers de estado de enlace. Esto permite asegurar un

intercambio correcto y eficaz de la información de la LSA.

La inundación inicial de LSA permite que los routers obtengan la información necesaria para

crear una base de datos del estado de enlace. Las actualizaciones de enrutamiento ocurren

sólo al producirse cambios en la red. Si no hay cambios, las actualizaciones de enrutamiento

se producen después de un intervalo específico. Si la red cambia, se envía una actualización

parcial de inmediato. Esta actualización parcial sólo contiene información acerca de los

enlaces que han cambiado. Los administradores de red encargados de la utilización de los

enlaces WAN descubrirán que estas actualizaciones parciales y poco frecuentes son una

alternativa eficiente a los protocolos de enrutamiento por vector-distancia, los cuales envían

una tabla de enrutamiento completa cada 30 segundos. Cuando se produce un cambio, se

notifica simultáneamente a todos los routers de estado de enlace mediante la actualización

parcial. Los routers de vector-distancia esperan que los vecinos anoten el cambio,

implementen este cambio y luego transmitan la actualización a los routers vecinos.

Las ventajas de los protocolos del estado de enlace sobre los de vector-distancia incluyen una

convergencia más rápida y una utilización mejorada del ancho de banda. Los protocolos del

Page 73: Módulo 010203 - CCNA3

73

estado de enlace admiten CIDR y VLSM. Esto hace que sean muy buenas opciones para las

redes más complejas y escalables. De hecho, los protocolos del estado de enlace

generalmente superan a los protocolos de vector-distancia en una red de cualquier tamaño.

Los protocolos del estado de enlace no se implementan en cada red dado que requieren más

memoria y potencia de procesador que los protocolos de vector-distancia y pueden abrumar al

equipo más lento. Otra razón por la cual no se han implementado más comúnmente es el

hecho de que los protocolos del estado de enlace son bastante complejos. Los protocolos de

enrutamiento de estado de enlace requieren administradores muy capacitados para que los

configuren y los mantengan correctamente.

Con esta página se concluye la lección. La siguiente lección presenta un protocolo del estado

de enlace denominado OSPF. En la primera página se ofrece una descripción general.

Page 74: Módulo 010203 - CCNA3

74

Page 75: Módulo 010203 - CCNA3

75

2.2 Conceptos de OSPF de área única

2.2.1 Descripción general de OSPF

En esta página se presenta el protocolo OSPF. OSPF es un protocolo de enrutamiento del

estado de enlace basado en estándares abiertos. Se describe en diversos estándares de la

Fuerza de Tareas de Ingeniería de Internet (IETF). El término "libre" en "Primero la ruta libre

más corta" significa que está abierto al público y no es propiedad de ninguna empresa.

En comparación con RIP v1 y v2, OSPF es el IGP preferido porque es escalable. RIP se limita

a 15 saltos, converge lentamente y a veces elige rutas lentas porque pasa por alto ciertos

factores críticos como por ejemplo el ancho de banda a la hora de determinar la ruta.

Page 76: Módulo 010203 - CCNA3

76

OSPF ha superado estas limitaciones y se ha convertido en un protocolo de enrutamiento

sólido y escalable adecuado para las redes modernas. OSPF se puede usar y configurar en

una sola área en las redes pequeñas.

También se puede utilizar en las redes grandes.

Tal como se muestra en la Figura, las redes OSPF grandes utilizan un diseño jerárquico.

Varias áreas se conectan a un área de distribución o a un área 0 que también se denomina

backbone. El enfoque del diseño permite el control extenso de las actualizaciones de

enrutamiento. La definición de área reduce el gasto de procesamiento, acelera la

convergencia, limita la inestabilidad de la red a un área y mejora el rendimiento.

La siguiente página proporciona más información acerca de OSPF.

Page 77: Módulo 010203 - CCNA3

77

2.2.2 Terminología de OSPF

En esta página se presentan algunos términos relacionados con el protocolo OSPF.

Los routers de estado de enlace identifican a los routers vecinos y luego se comunican con los

vecinos identificados. El protocolo OSPF tiene su propia terminología. Los nuevos términos

aparecen en la Figura.

OSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router

OSPF.

Con esta información se inunda a todos los vecinos. Un router OSPF publica sus propios

estados de enlace y traslada los estados de enlace recibidos.

Page 78: Módulo 010203 - CCNA3

78

Los routers procesan la información acerca de los estados de enlace y crean una base de

datos del estado de enlace.

Cada router del área OSPF tendrá la misma base de datos del estado de enlace. Por lo tanto,

cada router tiene la misma información sobre el estado del enlace y los vecinos de cada uno de

los demás routers.

Page 79: Módulo 010203 - CCNA3

79

Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este cálculo

determina la mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que

corresponde generalmente al ancho de banda.

La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce también como la

base de datos de envío.

Page 80: Módulo 010203 - CCNA3

80

Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de datos de

adyacencia. La base de datos de adyacencia es una lista de todos los routers vecinos con los

que un router ha establecido comunicación bidireccional. Esto es exclusivo de cada router.

Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos

vecinos de una misma red, los routers de OSPF seleccionan un router designado (DR) y un

router designado de respaldo (BDR) que sirven como puntos de enfoque para el intercambio de

información de enrutamiento.

Page 81: Módulo 010203 - CCNA3

81

La Actividad de Medios Interactivos enseñará a los estudiantes la terminología de OSPF.

En la siguiente página se hace comparación entre OSPF y los protocolos de vector-distancia.

Actividad de medios interactivos

Crucigrama: Terminología OSPF

Una vez completada esta actividad, el estudiante podrá comprender la terminología OSPF.

Page 82: Módulo 010203 - CCNA3

82

2.2.3 Comparación de OSPF con los protocolos de vector-distancia

En esta página se explica la comparación entre el protocolo OSPF y los protocolos de vector-

distancia como RIP. Los routers de estado de enlace mantienen una imagen común de la red e

intercambian información de enlace en el momento de la detección inicial o de efectuar

cambios en la red. Los routers de estado de enlace no envían las tablas de enrutamiento en

broadcasts periódicos como lo hacen los protocolos de vector-distancia.

Por lo tanto, los routers de estado de enlace utilizan menos ancho de banda para enrutar el

mantenimiento de la tabla de enrutamiento.

RIP es adecuado para pequeñas redes y la mejor ruta se basa en el menor número de saltos.

OSPF es apropiado para internetworks grandes y escalables y la mejor ruta se determina a

base de la velocidad del enlace. RIP, así como otros protocolos de vector-distancia, utiliza

algoritmos sencillos para calcular las mejores rutas. El algoritmo SPF es complejo. Los routers

que implementan los protocolos de vector-distancia necesitan menos memoria y menos

potencia de procesamiento que los que implementan el protocolo OSPF.

OSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad. Cuanto

mayor sea la velocidad, menor será el costo de OSPF del enlace.

OSPF selecciona la ruta más rápida y sin bucles del árbol SPF como la mejor ruta de la red.

Page 83: Módulo 010203 - CCNA3

83

OSPF garantiza un enrutamiento sin bucles. Los protocolos de vector-distancia pueden

provocar bucles de enrutamiento.

Si los enlaces son poco estables, la inundación de la información del estado de enlace puede

provocar publicaciones del estado de enlace no sincronizadas y decisiones incoherentes entre

los routers.

OSPF ofrece soluciones a los siguientes problemas:

Page 84: Módulo 010203 - CCNA3

84

• Velocidad de convergencia

• Admite la Máscara de subred de longitud variable (VLSM)

• Tamaño de la red

• Selección de ruta.

• Agrupación de miembros

En las redes grandes, la convergencia de RIP puede tardar varios minutos dado que la tabla de

enrutamiento de cada router se copia y se comparte con routers directamente conectados.

Después de la convergencia OSPF inicial, el mantenimiento de un estado convergente es más

rápido porque se inundan los otros routers del área con los cambios en la red.

OSPF admite VLSM y por lo tanto se conoce como un protocolo sin clase. RIP v1 no admite

VLSM, pero RIP v2 sí la admite.

RIP considera inalcanzable a una red que se encuentra a más de 15 routers de distancia

porque el número de saltos se limita a 15. Esto limita el RIP a pequeñas topologías. OSPF no

tiene límites de tamaño y es adecuado para las redes intermedias a grandes.

RIP selecciona una ruta hacia una red agregando uno al número de saltos informado por un

vecino. Compara los números de saltos hacia un destino y selecciona la ruta con la distancia

más corta o menos saltos. Este algoritmo es sencillo y no requiere ningún router poderoso ni

demasiada memoria. RIP no toma en cuenta el ancho de banda disponible en la determinación

de la mejor ruta.

OSPF selecciona la ruta mediante el costo, una métrica basada en el ancho de banda. Todos

los routers OSPF deben obtener información acerca de la redes de cada router en su totalidad

para calcular la ruta más corta. Éste es un algoritmo complejo. Por lo tanto, OSPF requiere

routers más poderosos y más memoria que RIP.

Page 85: Módulo 010203 - CCNA3

85

RIP utiliza una topología plana. Los routers de una región RIP intercambian información con

todos los routers. OSPF utiliza el concepto de áreas. Una red puede subdividirse en grupos de

routers. De esta manera, OSPF puede limitar el tráfico a estas áreas. Los cambios en un área

no afectan el rendimiento de otras áreas. Este enfoque jerárquico permite el eficiente

crecimiento de una red.

La Actividad de Medios Interactivos ayudará a los estudiantes a entender las diferencias que

existen entre los protocolos del estado de enlace y de vector-distancia.

En la siguiente página se analiza el algoritmo de la ruta más corta.

Actividad de medios interactivos

Marque las casillas: Comparación entre estado de enlace y vector-distancia

Una vez que el estudiante haya completado esta actividad, podrá identificar los distintos

protocolos de enrutamiento ya sea como del estado de enlace o de vector-distancia.

Page 86: Módulo 010203 - CCNA3

86

2.2.4 Algoritmo de la ruta más corta

En esta página se explica la manera en que OSPF utiliza el algoritmo de la ruta más corta para

determinar la mejor ruta hacia un destino.

En este algoritmo, la mejor ruta es la de menor costo. El algoritmo fue desarrollado por

Dijkstra, un especialista holandés en informática en 1959. El algoritmo considera la red como

un conjunto de nodos conectados con enlaces punto a punto. Cada enlace tiene un costo.

Cada nodo tiene un nombre. Cada nodo cuenta con una base de datos completa de todos los

enlaces y por lo tanto se conoce la información sobre la topología física en su totalidad. Todas

las bases de datos del estado de enlace, dentro de un área determinada, son idénticas.

La tabla de la Figura muestra la información que el nodo D ha recibido. Por ejemplo, D recibió

información de que estaba conectado al nodo C con un costo de enlace de 4 y al nodo E con

un costo de enlace de 1.

El algoritmo de la ruta más corta calcula entonces una topología sin bucles con el nodo como

punto de partida y examinando a su vez la información que posee sobre nodos adyacentes.

Page 87: Módulo 010203 - CCNA3

87

En la Figura, el nodo B ha calculado la mejor ruta hacia D, la cual es a través del nodo E, con

un costo de 4. Esta información se convierte en una entrada de ruta en B que enviará el tráfico

a C. Los paquetes hacia D desde B fluirán de B a C y a E, luego a D en esta red OSPF.

En el ejemplo, el nodo B determinó que para llegar al nodo F la ruta más corta tiene un costo

de 5, a través del nodo C. Todas las demás topologías posibles tendrán bucles o rutas con

costos más altos.

La siguiente página explicará el concepto de las redes OSPF.

Page 88: Módulo 010203 - CCNA3

88

2.2.5 Tipos de red OSPF

En esta página se presentan los tres tipos de red OSPF.

Se requiere una relación de vecino para que los routers OSPF puedan compartir la información

de enrutamiento. Un router tiende a ser adyacente (o vecino) con por lo menos un router en

cada red IP a la cual está conectado. Los routers OSPF determinan con qué routers pueden

intentar formar adyacencias tomando como base el tipo de red a la cual están conectados.

Algunos routers tratarán de tender a la adyacencia con respecto a todos los routers vecinos.

Otros routers tratarán de hacerse adyacentes con respecto a sólo uno o dos de los routers

vecinos. Una vez que se forma una adyacencia entre vecinos, se intercambia la información

del estado de enlace.

Las interfaces OSPF reconocen tres tipos de redes:

• Multiacceso de broadcast como por ejemplo Ethernet

• Redes punto a punto.

• Multiacceso sin broadcast (NBMA), como por ejemplo Frame Relay

Un administrador puede configurar un cuarto tipo, punto a multipunto, en una interfaz.

Page 89: Módulo 010203 - CCNA3

89

En una red multiacceso, no se sabe de antemano cuántos routers estarán conectados. En las

redes punto a punto, sólo se pueden conectar dos routers.

En un segmento de red multiacceso de broadcast, se pueden conectar muchos routers. Si

cada router tuviera que establecer adyacencia completa con cada uno de los otros routers e

intercambiar información del estado de enlace con cada vecino, el procesamiento tendría un

gasto demasiado grande. Si existieran 5 routers, se necesitarían 10 relaciones de adyacencia

y se enviarían 10 estados de enlace. Si existieran 10 routers, entonces se necesitarían 45

adyacencias. Por lo general, para n routers, se necesitan n*(n-1)/2 adyacencias. La solución

para este gasto es elegir un router designado (DR). Este router se hace adyacente a todos los

demás routers del segmento de broadcast. Todos los demás routers del segmento envían su

información del estado de enlace al DR. El DR a su vez actúa como portavoz del segmento. El

DR envía información del estado de enlace a todos los demás routers del segmento a través de

la dirección de multicast 224.0.0.5 para todos los routers OSPF.

A pesar de la ganancia en eficiencia que permite la elección de DR, existe una desventaja. El

DR representa un punto único de falla. Se elige un segundo router como router designado de

respaldo (BDR) para que se haga cargo de las responsabilidades del DR en caso de que éste

fallara.

Page 90: Módulo 010203 - CCNA3

90

Para asegurar de que tanto el DR como el BDR vean todos los estados de enlace que los

routers envían a través del segmento, se utiliza la dirección multicast 224.0.0.6 para todos los

routers designados.

En las redes punto a punto sólo existen dos nodos y no se elige ningún DR ni BDR. Ambos

routers llegan a ser completamente adyacentes entre sí.

La Actividad de Medios Interactivos ayudará a los estudiantes a reconocer los tres tipos de

redes OSPF.

En la siguiente página se describe el protocolo Hello de OSPF.

Actividad interactiva

Arrastrar y colocar: Tipos de red OSPF

Una vez completada esta actividad, el estudiante deberá poder identificar los distintos tipos de

red OSPF.

Page 91: Módulo 010203 - CCNA3

91

2.2.6 Protocolo Hello de OSPF

En esta página se presentan los paquetes hello y el protocolo Hello.

Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete

hello y sigue enviando hellos a intervalos regulares. Las reglas que gobiernan el intercambio

de paquetes hello de OSPF se denominan protocolo Hello.

En la capa 3 del modelo OSI, los paquetes hello se direccionan hacia la dirección multicast

224.0.0.5. Esta dirección equivale a "todos los routers OSPF". Los routers OSPF utilizan los

paquetes hello para iniciar nuevas adyacencias y asegurarse de que los routers vecinos sigan

funcionando. Los Hellos se envían cada 10 segundos por defecto en las redes multiacceso de

broadcast y punto a punto. En las interfaces que se conectan a las redes NBMA, como por

ejemplo Frame Relay, el tiempo por defecto es de 30 segundos.

En las redes multiacceso el protocolo Hello elige un router designado (DR) y un router

designado de respaldo (BDR).

Aunque el paquete hello es pequeño, consiste en un encabezado de paquete OSPF. Para el

paquete hello, el campo de tipo se establece en 1.

El paquete hello transmite información para la cual todos los vecinos deben estar de acuerdo

antes de que se forme una adyacencia y que se pueda intercambiar información del estado de

enlace.

Page 92: Módulo 010203 - CCNA3

92

La Actividad de Medios Interactivos ayudará a los estudiantes a identificar los campos de un

encabezado de paquete OSPF.

En la siguiente página se describe el proceso de enrutamiento OSPF.

Actividad interactiva

Arrastrar y colocar: Encabezado del paquete OSPF

Una vez que el estudiante haya completado esta actividad, deberá poder identificar los distintos

campos de un encabezado de paquete OSPF.

Page 93: Módulo 010203 - CCNA3

93

2.2.7 Pasos en la operación de OSPF

En esta página se explica de qué manera se comunican los routers en una red OSPF.

Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete

Hello y sigue enviando Hellos a intervalos regulares. El conjunto de reglas que rigen el

intercambio de paquetes Hello de OSPF se denomina protocolo Hello. En las redes

multiacceso el protocolo Hello elige un router designado (DR) y un router designado de

respaldo (BDR). Hello transmite información que todos los vecinos deberán aceptar para que

se pueda formar una adyacencia y para que se pueda intercambiar información del estado de

enlace. En las redes multiaceso, el DR y el BDR mantienen adyacencias con todos los demás

routers OSPF en la red.

Los routers adyacentes pasan por una secuencia de estados. Los routers adyacentes deben

estar en su estado completo antes de crear tablas de enrutamiento y enrutar el tráfico. Cada

Page 94: Módulo 010203 - CCNA3

94

router envía publicaciones del estado de enlace (LSA) en paquetes de actualización del estado

de enlace (LSU). Estas LSA describen todos los enlaces de los routers. Cada router que

recibe una LSA de su vecino registra la LSA en la base de datos del estado de enlace. Este

proceso se repite para todos los routers de la red OSPF.

Una vez completas las bases de datos, cada router utiliza el algoritmo SPF para calcular una

topología lógica sin bucles hacia cada red conocida. Se utiliza la ruta más corta con el menor

costo para crear esta topología, por lo tanto, se selecciona la mejor ruta.

La información de enrutamiento ahora se mantiene. Cuando existe un cambio en el estado de

un enlace, los routers utilizan un proceso de inundación para notificar a los demás routers en la

red acerca del cambio. El intervalo muerto del protocolo Hello ofrece un mecanismo sencillo

para determinar que un vecino adyacente está desactivado.

Page 95: Módulo 010203 - CCNA3

95

Con esta página se concluye la lección. En la siguiente lección se ofrecen más explicaciones

acerca de OSPF. En la primera página se analiza la configuración de OSPF.

Page 96: Módulo 010203 - CCNA3

96

Page 97: Módulo 010203 - CCNA3

97

2.3 Configuración de OSPF de un área

2.3.1 Configuración del proceso de enrutamiento OSPF

En esta página se enseñará a los estudiantes a realizar la configuración de OSPF.

El enrutamiento OSPF utiliza el concepto de áreas. Cada router contiene una base de datos

completa de los estados de enlace de un área específica. A un área de la red OSPF se le

puede asignar cualquier número de 0 a 65.535. Sin embargo a una sola área se le asigna el

número 0 y se la conoce como área 0. En las redes OSPF con varias áreas, se requiere que

todas las áreas se conecten al área 0. El área 0 también se denomina el área backbone.

La configuración de OSPF requiere que el proceso de enrutamiento OSPF esté activo en el

router con las direcciones de red y la información de área especificadas.

Las direcciones de red se configuran con una máscara wildcard y no con una máscara de

subred. La máscara wildcard representa las direcciones de enlaces o de host que pueden

estar presentes en este segmento. Los ID de área se pueden escribir como número entero o

con la notación decimal punteada.

Para habilitar el enrutamiento OSPF, utilice la sintaxis de comando de configuración global:

Router(config)#router ospf process-id

El ID de proceso es un número que se utiliza para identificar un proceso de enrutamiento OSPF

en el router. Se pueden iniciar varios procesos OSPF en el mismo router. El número puede

tener cualquier valor entre 1 y 65.535. La mayoría de los administradores de red mantienen el

Page 98: Módulo 010203 - CCNA3

98

mismo ID de proceso en todo un sistema autónomo, pero esto no es un requisito. Rara vez es

necesario ejecutar más de un proceso OSPF en un router. Las redes IP se publican de la

siguiente manera en OSPF:

Router(config-router)#network address wildcard-mask area area-id

Cada red se debe identificar con un área a la cual pertenece. La dirección de red puede ser

una red completa, una subred o la dirección de la interfaz. La máscara wildcard representa el

conjunto de direcciones de host que admite el segmento. Esto es distinto de lo que ocurre con

una máscara de subred que se utiliza al configurar las direcciones IP en las interfaces.

Las prácticas de laboratorio ayudarán a los estudiantes a configurar y verificar el enrutamiento

OSPF.

En la siguiente página se enseña a los estudiantes a configurar una interfaz de loopback OSPF.

Actividad de laboratorio

Ejercicio práctico: Configuración del proceso de enrutamiento OSPF

En esta práctica de laboratorio, los estudiantes configurarán un esquema de direccionamiento

IP para el área 0 de OSPF y configurarán y verificarán el enrutamiento OSPF.

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de OSPF

En esta práctica de laboratorio, los estudiantes configurarán y verificarán el enrutamiento

OSPF.

Page 99: Módulo 010203 - CCNA3

99

2.3.2 Configuración de la dirección de loopback OSPF y la prioridad del router

En esta página se explica el propósito de una interfaz de loopback OSPF. Los estudiantes

también aprenderán a asignar una dirección IP a una interfaz de loopback.

Cuando se inicia el proceso OSPF, Cisco IOS utiliza la dirección IP activa local más alta como

su ID de router OSPF. Si no existe ninguna interfaz activa, el proceso OSPF no se iniciará. Si

la interfaz activa se desactiva, el proceso OSPF se queda sin ID de router y por lo tanto deja de

funcionar hasta que la interfaz vuelve a activarse.

Para asegurar la estabilidad de OSPF, deberá haber una interfaz activa para el proceso OSPF

en todo momento. Es posible configurar una interfaz de loopback, que es una interfaz lógica,

para este propósito. Al configurarse una interfaz loopback, OSPF usa esta dirección como ID

del router, sin importar el valor. En un router que tiene más de una interfaz loopback, OSPF

toma la dirección IP de loopback más alta como su ID de router.

Para crear y asignar una dirección IP a una interfaz de loopback use los siguientes comandos:

Router(config)#interface loopback number

Router(config-if)#ip address ip-address subnet-mask

Se considera buena práctica usar interfaces loopback para todos los routers que ejecutan

OSPF. Esta interfaz de loopback se debe configurar con una dirección que use una máscara

de subred de 32 bits de 255.255.255.255. Una máscara de subred de 32 bits se denomina una

máscara de host porque la máscara de subred especifica la red de un host. Cuando se solicita

que OSPF publique una red loopback, OSPF siempre publica el loopback como una ruta de

host con una máscara de 32 bits.

Page 100: Módulo 010203 - CCNA3

100

En las redes multiacceso de broadcast es posible que haya más de dos routers. OSPF elige un

router designado (DR) para que sea el punto de enfoque de todas las actualizaciones del

estado de enlace y de las publicaciones del estado de enlace. Debido a que la función del DR

es crítica, se elige un router designado de respaldo (BDR) para que reemplace a DR en caso

de que éste falle.

Si el tipo de red de una interfaz es broadcast, la prioridad OSPF por defecto es 1. Cuando las

prioridades OSPF son iguales, la elección de OSPF para DR se decide a base del ID del router.

Se selecciona el router de ID más elevado.

El resultado de la elección puede determinarse asegurándose de que las votaciones, los

paquetes hello, contengan una prioridad para dicha interfaz de router. La interfaz que registra

la mayor prioridad para un router permitirá asegurar de que se convertirá en DR.

Las prioridades se pueden establecer en cualquier valor de 0 a 255. Un valor de 0 evita que el

router sea elegido. Se seleccionará como DR al router con la prioridad OSPF más alta. El

router con la segunda prioridad más alta será BDR. Después del proceso de elección, el DR y

el BDR conservan sus funciones aun cuando se agreguen a la red routers con valores de

prioridad OSPF más altos.

Se modifica la prioridad OSPF introduciendo el comando de configuración de interfaz ip ospf

priority en una interfaz que participa en OSPF.

Page 101: Módulo 010203 - CCNA3

101

El comando show ip ospf interface mostrará el valor de prioridad de interfaz así como otra

información clave.

Router(config-if)#ip ospf priority number

Router#show ip ospf interface type number

Page 102: Módulo 010203 - CCNA3

102

La actividad de laboratorio enseñará a los estudiantes a configurar las interfaces loopback para

OSPF y les permitirá observar el proceso de elección para DR y BDR.

En la siguiente página se describe la métrica de costos de OSPF.

Actividad de laboratorio

Ejercicio práctico: Configuración de OSPF con direcciones de loopback

En esta práctica de laboratorio, los estudiantes configurarán las direcciones de Loopback de

OSPF y podrán observar el proceso de elección.

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de OSPF con direcciones de

loopback

En esta práctica de laboratorio, el estudiante podrá observar el proceso de elección de los

routers, DR y BDR designados.

Page 103: Módulo 010203 - CCNA3

103

2.3.3 Modificación de la métrica de costos de OSPF

En esta página se enseña a los estudiantes a modificar los valores de costo en las interfaces

de red.

OSPF utiliza el costo como métrica para determinar la mejor ruta. Un costo se asocia con el

lado de salida de cada interfaz de router. Los costos también se asocian con datos de

enrutamiento derivados en forma externa. Por lo general, el costo de ruta se calcula mediante

la fórmula 10^8/ancho de banda, donde el ancho de banda se expresa en bps. El

administrador de sistema también puede usar otros métodos para configurar el costo. Cuanto

más bajo sea el costo, más probabilidad hay de que la interfaz sea utilizada para enviar tráfico

de datos. Cisco IOS determina automáticamente el costo en base al ancho de banda de la

interfaz.

Resulta esencial para la operación correcta de OSPF que se establezca el ancho de banda de

interfaz correcto.

Router(config)#interface serial 0/0

Router(config-if)#bandwidth 64

El ancho de banda por defecto para las interfaces seriales Cisco es 1,544 Mbps o 1544 kbps.

Es posible cambiar el costo para afectar el resultado de los cálculos de costo OSPF. Una

situación común que requiere un cambio de costo es un entorno de enrutamiento de diversos

fabricantes. Un cambio de costo puede asegurar que el valor de costo de un fabricante

coincida con el valor de costo de otro fabricante. Otra situación se produce al utilizar Gigabit

Ethernet. Con la configuración por defecto, se asigna el valor de costo más bajo (1) a un

enlace de 100 Mbps. En una situación con enlaces Gigabit Ethernet y 100-Mbps, los valores

de costo por defecto podrían hacer que el enrutamiento tome una ruta menos deseable a

menos que estos se ajusten. El número de costo se puede establecer entre 1 y 65.535.

Page 104: Módulo 010203 - CCNA3

104

Utilice el siguiente comando de configuración de interfaz para establecer el costo del enlace:

Router(config-if)#ip ospf cost number

Las prácticas de laboratorio demostrarán a los estudiantes cómo modificar la métrica de costo

OSPF de una interfaz.

La siguiente página explicará la configuración de la autenticación de OSPF.

Actividad de laboratorio

Ejercicio práctico: Modificación de la métrica de costos OSPF

En esta práctica de laboratorio, los estudiantes configurarán un área de Primero la ruta libre

más corta (OSPF).

Actividad de laboratorio

Actividad de laboratorio electrónico: Modificación de la métrica de costos OSPF

En esta práctica de laboratorio, el estudiante modificará la métrica de costo de OSPF.

Page 105: Módulo 010203 - CCNA3

105

2.3.4 Configuración de la autenticación de OSPF

En esta página se explica la razón por la que se utilizan las claves de autenticación de OSPF y

la manera de configurarlas.

Por defecto, un router confía en que la información de enrutamiento proviene de un router que

debería estar enviando información. Un router también confía en que la información no haya

sido alterada a lo largo de la ruta.

Para garantizar esta confianza, los routers de un área específica pueden configurarse para

autenticarse entre sí.

Cada interfaz OSPF puede presentar una clave de autenticación para que la usen los routers

que envían información de OSPF hacia otros routers del segmento. La clave de autenticación,

conocida como contraseña, es un secreto compartido entre los routers. Esta clave se utiliza

para generar los datos de autenticación en el encabezado del paquete de OSPF.

La contraseña puede contener hasta ocho caracteres. Utilice la siguiente sintaxis de comando

para configurar la autenticación de OSPF:

Router(config-if)#ip ospf authentication-key password

Una vez configurada la contraseña, se debe habilitar la autenticación:

Router(config-router)#area area-number authentication

Con la autenticación sencilla, se envía la contraseña como texto sin cifrar. Esto significa que se

puede decodificar fácilmente si un husmeador de paquetes captura un paquete de OSPF.

Se recomienda cifrar la información de autenticación. Para enviar la información de

autenticación cifrada y asegurar mayor seguridad, se utiliza la palabra clave message-digest.

La palabra clave MD5 especifica el tipo de algoritmo de hash de message-digest a utilizar y el

Page 106: Módulo 010203 - CCNA3

106

campo de tipo de cifrado se refiere al tipo de cifrado, donde 0 significa ninguno y 7 significa

propietario.

Utilice la sintaxis del modo de comando de configuración de interfaz:

Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key

El key-id es un identificador y toma un valor en el intervalo de 1 a 255. Key es una contraseña

alfanumérica de hasta dieciséis caracteres. Los routers vecinos deben usar el mismo

identificador clave con el mismo valor clave.

Se configura lo siguiente en el modo de configuración del router:

Router(config-router)#area area-id authentication message-digest

La autenticación MD5 crea un message-digest. Un message-digest son datos cifrados en base

a la contraseña y el contenido del paquete. El router receptor utiliza la contraseña compartida y

el paquete para recalcular el digest. Si los digests coinciden, el router considera que el origen y

el contenido del paquete no han sido alterados. El tipo de autenticación identifica qué clase de

autenticación, de haber alguna, se está utilizando. En el caso de la autenticación del message-

digest, el campo de datos de autenticación contiene el key-id y la longitud del message-digest

que se ha adjuntado al paquete. El message-digest es como una filigrana que no se puede

falsificar.

Page 107: Módulo 010203 - CCNA3

107

En las Prácticas de Laboratorio se requerirá que los estudiantes establezcan un esquema de

dirección IP para un área OSPF. Los estudiantes luego configurarán una autenticación de

OSPF para el área.

En la siguiente página se enseñará a los estudiantes cómo configurar los temporizadores de

OSPF.

Actividad de laboratorio

Ejercicio práctico: Configuración de la autenticación OSPF

En esta práctica de laboratorio, los estudiantes introducirán la autenticación de OSPF en el

área.

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de la autenticación OSPF

En esta práctica de laboratorio el estudiante establecerá un esquema de direccionamiento IP

para el área OSPF, configurará y verificará el enrutamiento OSPF e introducirá la autenticación

OSPF en el área.

Page 108: Módulo 010203 - CCNA3

108

2.3.5 Configuración de los temporizadores OSPF

En esta página se explica la forma en que los intervalos hello y muertos se configuran en una

red OSPF.

Los routers OSPF deben tener los mismos intervalos hello y los mismos intervalos muertos

para intercambiar información. Por defecto, el intervalo muerto es de cuatro veces el valor del

intervalo hello. Esto significa que un router tiene cuatro oportunidades de enviar un paquete

hello antes de ser declarado muerto.

En las redes OSPF de broadcast, el intervalo hello por defecto es de 10 segundos y el intervalo

muerto por defecto es de 40 segundos. En las redes que no son de broadcast, el intervalo

hello por defecto es de 30 segundos y el intervalo muerto por defecto es de 120 segundos.

Estos valores por defecto dan como resultado una operación eficiente de OSPF y muy pocas

veces necesitan ser modificados.

Un administrador de red puede elegir estos valores de temporizador. Se necesita una

justificación de que el rendimiento de red OSPF mejorará antes de cambiar los temporizadores.

Estos temporizadores deben configurarse para que coincidan con los de cualquier router

vecino.

Para configurar los intervalos hello y muertos de una interfaz, utilice los siguientes comandos:

Router(config-if)#ip ospf hello-interval seconds

Router(config-if)#ip ospf dead-interval seconds

Page 109: Módulo 010203 - CCNA3

109

Las Actividades de Laboratorio ayudarán a los estudiantes a comprender cómo configurar los

temporizadores OSPF para mejorar la eficiencia de red.

La siguiente página explicará la configuración de una ruta por defecto.

Actividad de laboratorio

Ejercicio práctico: Configuración de los temporizadores OSPF

En esta práctica de laboratorio, los estudiantes configurarán los temporizadores OSPF.

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de los temporizadores OSPF

En esta práctica de laboratorio, el estudiante ajustará los temporizadores OSPF para maximizar

la eficiencia de su red.

Page 110: Módulo 010203 - CCNA3

110

2.3.6 OSPF, propagación de una ruta por defecto

En esta página se enseña a los estudiantes cómo configurar una ruta por defecto para un

router OSPF.

El enrutamiento OSPF asegura rutas sin bucles para cada red dentro del dominio. Para

alcanzar las redes fuera del dominio, OSPF debe conocer la red u OSPF debe tener una ruta

por defecto. Tener una entrada para cada red del mundo requeriría enormes recursos para

cada router.

Una alternativa práctica es agregar una ruta por defecto al router OSPF conectado a la red

externa. Esta ruta se puede redistribuir a cada router en el AS mediante las actualizaciones

OSPF normales.

Un router utiliza la ruta por defecto configurada para generar un gateway de último recurso. La

sintaxis de configuración de la ruta estática por defecto utiliza la dirección de red 0.0.0.0 y una

máscara de subred 0.0.0.0:

Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | next-hop address]

Esto se conoce como la ruta quad-zero y la coincidencia con cualquier dirección de red se

basa en la siguiente regla. El gateway de red se determina haciendo AND al destino de

paquete con la máscara de subred.

Page 111: Módulo 010203 - CCNA3

111

La siguiente sentencia de configuración propagará esta ruta hacia todos los routers en un área

de OSPF normal:

Router(config-router)#default-information originate

Todos los routers del área OSPF aprenderán una ruta por defecto siempre y cuando la interfaz

del router límite hacia el gateway por defecto esté activa.

Las actividades de laboratorio ayudarán a los estudiantes a configurar una red OSFP y luego a

configurar una ruta por defecto.

En la siguiente página se presentan algunas consideraciones importantes para los routers

OSPF.

Actividad de laboratorio

Ejercicio práctico: Propagación de las rutas por defecto en un dominio OSPF

En esta práctica de laboratorio, los estudiantes configurarán la red OSPF para que todos los

hosts del área OSPF puedan conectarse a las redes externas.

Actividad de laboratorio

Actividad de laboratorio electrónico: Propagación de la información de ruta por defecto

en un dominio OSPF

En esta práctica de laboratorio, los estudiantes configurarán la red OSPF para que todos los

hosts del área OSPF puedan conectarse a las redes externas.

Page 112: Módulo 010203 - CCNA3

112

2.3.7 Problemas frecuentes en la configuración de OSPF

En esta página se presentarán algunos temas de configuración que podrían impedir la

comunicación entre los routers OSPF.

Un router OSPF debe establecer una relación de vecino o de adyacencia con otro router OSPF

para intercambiar la información de enrutamiento. A continuación se presentan las razones por

las cuales no se establece esta relación de vecino:

• Los Hellos no se envían desde ambos vecinos.

• Los temporizadores de los intervalos hello y muertos no son iguales.

• Las interfaces se encuentran en tipos de red distintos.

• Las contraseñas o claves de autenticación son distintas.

En el enrutamiento OSPF también es importante asegurar lo siguiente:

• Todas las interfaces tienen las direcciones y la mascara de subred correcta.

• Las sentencias network area tienen las máscaras wildcard correctas.

• Las sentencias network area colocan a las interfaces en el área correcta.

En la siguiente página se presentan algunos comandos show.

Page 113: Módulo 010203 - CCNA3

113

2.3.8 Verificación de configuración OSPF

En esta página se explica la manera en que los comandos show se pueden utilizar para

realizar el diagnóstico de fallas de OSPF.

Para verificar la configuración de OSPF existe una serie de comandos show. La Figura

enumera estos comandos.

La Figura muestra los comandos que resultan útiles para el diagnóstico de fallas de OSPF.

Page 114: Módulo 010203 - CCNA3

114

Con esta página se concluye la lección. En la siguiente página se resumen los puntos

principales de este módulo.

Page 115: Módulo 010203 - CCNA3

115

Resumen

En esta página se resumen los temas analizados en este módulo.

Una diferencia esencial entre los protocolos de enrutamiento de estado de enlace y los

protocolos de vector-distancia es la forma en que intercambian información de enrutamiento.

Los protocolos de enrutamiento de estado de enlace responden rápidamente a los cambios de

red, envían actualizaciones desencadenadas por eventos sólo cuando se ha producido un

cambio en la red, envían actualizaciones periódicas conocidas como actualizaciones del estado

de enlace y utilizan un mecanismo hello para determinar la posibilidad de alcanzar a los

vecinos.

Un router que ejecuta un protocolo del estado de enlace utiliza la información hello y LSA que

recibe desde otros routers para crear una base de datos acerca de la red. También utiliza el

algoritmo Primero la ruta libre más corta (SPF) para calcular la ruta más corta a cada red.

Para superar las limitaciones de los protocolos de vector-distancia, los protocolos de

enrutamiento de estado de enlace utilizan publicaciones del estado de enlace (LSA), una base

de datos topológica, el algoritmo de ruta más corta (SPF), el consiguiente árbol SPF y una tabla

de enrutamiento de rutas y puertos para que cada red determine las mejores rutas para los

paquetes.

Un enlace es igual a una interfaz en un router. El estado de enlace es la descripción de una

interfaz y la relación que tiene con los routers vecinos. A través de las LSA, los routers de

estado de enlace publican los estados de sus enlaces a todos los demás routers que se

encuentran en el área, de manera que cada router pueda crear una base de datos del estado

de enlace completa. Tienen relaciones especiales con sus vecinos y con los demás routers de

Page 116: Módulo 010203 - CCNA3

116

estado de enlace. Los routers de estado de enlace son una buena elección para las redes

complejas y escalables. Las ventajas de los protocolos de enrutamiento de estado de enlace

sobre los de vector-distancia incluyen una convergencia más rápida y una utilización mejorada

del ancho de banda. Los protocolos del estado de enlace admiten un enrutamiento

interdominio sin clase (CIDR) y una máscara de subred de longitud variable (VLSM).

El protocolo público conocido como Primero la ruta libre más corta (OSPF) es un protocolo de

enrutamiento de estado del enlace basado en estándares abiertos. El término "libre" en OSPF

significa que está abierto al público y no es propiedad de ninguna empresa. Los routers OSPF

seleccionan un router designado (DR) y un router designado de respaldo (BDR) que sirve como

punto de enfoque para el intercambio de información de enrutamiento a fin de reducir el número

de intercambios de información de enrutamiento entre varios vecinos en la misma red. OSPF

selecciona las rutas a base del costo, que en la implementación de Cisco se relaciona con el

ancho de banda. OSPF selecciona la ruta más rápida sin bucles del árbol Primero la ruta libre

más corta como la mejor ruta en la red. OSPF garantiza un enrutamiento sin bucles. Los

protocolos de vector-distancia pueden provocar bucles de enrutamiento. Cuando un router

inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete hello y sigue

enviando hellos a intervalos regulares. Las reglas que gobiernan el intercambio de paquetes

hello de OSPF se denominan protocolo Hello. Si todos los parámetros de los paquetes Hello

de OSPF concuerdan, los routers se convierten en vecinos.

Cada router envía publicaciones del estado de enlace (LSA) en paquetes de actualización del

estado de enlace (LSU). Cada router que recibe una LSA de su vecino registra la LSA en la

base de datos del estado de enlace. Este proceso se repite para todos los routers de la red

OSPF. Una vez completas las bases de datos, cada router utiliza el algoritmo SPF para

calcular una topología lógica sin bucles para cada red conocida. Se utiliza la ruta más corta

con el menor costo para crear esta topología, por lo tanto, se selecciona la mejor ruta.

Esta información de enrutamiento se mantiene. Cuando existe un cambio en el estado de un

enlace, los routers utilizan un proceso de inundación para notificar a los demás routers en la

red acerca del cambio. El intervalo muerto del protocolo Hello ofrece un mecanismo sencillo

para determinar que un vecino adyacente está desactivado.

Page 117: Módulo 010203 - CCNA3

117

EIGRP

Page 118: Módulo 010203 - CCNA3

118

Page 119: Módulo 010203 - CCNA3

119

Módulo 3: EIGRP

Módulo Descripción general

3.1 EIGRP

3.1.1 Comparación entre IGRP e EIGRP

3.1.2 Conceptos y terminología de EIGRP

3.1.3 Características de diseño de EIGRP

3.1.4 Tecnologías EIGRP

3.1.5 Estructura de datos EIGRP

3.1.6 Algoritmo EIGRP

3.2 Configuración EIGRP

3.2.1 Configuración de EIGRP

3.2.2 Configuración del resumen de EIGRP

3.2.3 Verificación básica de EIGRP

3.2.4 Construcción de tablas de vecinos

3.2.5 Detectar rutas

3.2.6 Seleccionar rutas

3.2.7 Mantenimiento de las tablas de enrutamiento

3.3 Diagnóstico de fallas de protocolos de enrutamiento

3.3.1 Proceso de diagnóstico de fallas del protocolo de enrutamiento

3.3.2 Diagnóstico de fallas de la configuración de RIP

3.3.3 Diagnóstico de fallas de la configuración de IGRP

3.3.4 Diagnóstico de fallas de la configuración de EIGRP

3.3.5 Diagnóstico de fallas de la configuración de OSPF

Módulo: Resumen

Page 120: Módulo 010203 - CCNA3

120

Page 121: Módulo 010203 - CCNA3

121

Page 122: Módulo 010203 - CCNA3

122

Page 123: Módulo 010203 - CCNA3

123

Descripción general

EIGRP es un protocolo de enrutamiento propietario de Cisco basado en IGRP.

EIGRP admite CIDR y VLSM, lo que permite que los diseñadores de red maximicen el espacio

de direccionamiento. En comparación con IGRP, que es un protocolo de enrutamiento con

clase, EIGRP ofrece tiempos de convergencia más rápidos, mejor escalabilidad y gestión

superior de los bucles de enrutamiento.

Además, EIGRP puede reemplazar al Protocolo de Mantenimiento de Tablas de Enrutamiento

(RTMP) AppleTalk y Novell RIP. EIGRP funciona en las redes IPX y AppleTalk con potente

eficiencia.

Con frecuencia, se describe EIGRP como un protocolo de enrutamiento híbrido que ofrece lo

mejor de los algoritmos de vector-distancia y del estado de enlace.

EIGRP es un protocolo de enrutamiento avanzado que se basa en las características

normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores

funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de

forma similar con EIGRP. Sin embargo, EIGRP es más fácil de configurar que OSPF.

EIGRP es una opción ideal para las grandes redes multiprotocolo construidas principalmente

con routers Cisco.

Este módulo abarca las tareas de configuración comunes de EIGRP. Se enfatiza la forma en

que EIGRP establece relaciones con routers adyacentes, la manera en que calcula las rutas

primarias y de respaldo y cómo responde a las fallas en las rutas conocidas hacia un destino en

particular.

Una red se compone de varios dispositivos, protocolos y medios que permiten la comunicación

de datos. Cuando un componente de red no funciona correctamente, puede afectar toda la red.

En todo caso, los administradores de red deben identificar y diagnosticar los problemas

rápidamente cuando se produzcan. A continuación se presentan algunas de las razones por

las que surgen problemas en la red.

• Se introducen comandos de forma incorrecta

• Se construyen o colocan las listas de acceso de forma incorrecta

• Los routers, switch u otros dispositivos de red están configurados de forma incorrecta

• Las conexiones físicas son de mala calidad

Page 124: Módulo 010203 - CCNA3

124

Un administrador de red debe realizar el diagnóstico de fallas de forma metódica, mediante un

modelo general de resolución de problemas. A menudo es útil verificar si hay problemas de la

capa física en primer lugar y luego ir subiendo por las capas de forma organizada. Aunque

este módulo se concentra en la forma de diagnosticar las fallas de los protocolos de Capa 3, es

importante diagnosticar y eliminar los problemas existentes en las capas inferiores.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes

tareas:

• Describir las diferencias entre EIGRP e IGRP.

• Describir los conceptos, tecnologías y estructuras de datos claves de EIGRP

• Comprender la convergencia de EIGRP y la operación básica del Algoritmo de

Actualización Difusa (DUAL)

• Realizar una configuración básica de EIGRP

• Configurar el resumen de rutas EIGRP

• Describir los procesos utilizados por EIGRP para construir y mantener las tablas de

enrutamiento

• Verificar las operaciones de EIGRP

• Describir el proceso de ocho pasos para la detección general de fallas

• Aplicar un proceso lógico para diagnosticar las fallas de enrutamiento

• Usar los comandos show y debug para diagnosticar las fallas de RIP

• Usar los comandos show y debug para diagnosticar las fallas de IGRP

• Usar los comandos show y debug para diagnosticar las fallas de EIGRP

• Usar los comandos show y debug para diagnosticar las fallas de OSPF

Page 125: Módulo 010203 - CCNA3

125

3.1 EIGRP

3.1.1 Comparación entre IGRP e EIGRP

Cisco lanzó EIGRP en 1994 como una versión escalable y mejorada de su protocolo propietario

de enrutamiento por vector-distancia, IGRP. En esta página se explican las diferencias y

similitudes existentes entre EIGRP e IGRP. La información de distancia y la tecnología de

vector-distancia que se usan en IGRP también se utilizan en EIGRP.

EIGRP mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP. Esto

permite que una red tenga una arquitectura mejorada y pueda mantener las inversiones

actuales en IGRP.

Las comparaciones entre EIGRP e IGRP se pueden dividir en las siguientes categorías

principales:

• Modo de compatibilidad

• Cálculo de métrica

• Número de saltos

• Redistribución automática de protocolos

• Etiquetado de rutas

IGRP y EIGRP son compatibles entre sí. Esta compatibilidad ofrece una interoperabilidad

transparente con los routers IGRP. Esto es importante, dado que los usuarios pueden

aprovechar los beneficios de ambos protocolos. EIGRP ofrece compatibilidad multiprotocolo,

mientras que IGRP no lo hace.

EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por

un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo, e

IGRP usa una métrica de 24 bits. La información EIGRP puede multiplicarse o dividirse por

256 para un intercambio fácil con IGRP.

IGRP tiene un número de saltos máximo de 255. El límite máximo para el número de saltos en

EIGRP es 224. Esto es más que suficiente para admitir los internetworks grandes y

correctamente diseñadas.

Page 126: Módulo 010203 - CCNA3

126

Se requiere una configuración avanzada para permitir que protocolos de enrutamiento

diferentes como OSPF y RIP compartan información. La redistribución, o la capacidad para

compartir rutas, son automáticas entre IGRP e EIGRP, siempre y cuando ambos procesos usen

el mismo número AS.

En la Figura, RTB distribuye de forma automática las rutas aprendidas de EIGRP al AS de

IGRP, y viceversa. EIGRP rotula como externas las rutas aprendidas de IGRP o cualquier otra

Page 127: Módulo 010203 - CCNA3

127

fuente externa porque no se originan en los routers EIGRP. IGRP no puede diferenciar entre

rutas internas y externas.

Observe que en el resultado del comando show ip route de los routers de la Figura, las rutas

de EIGRP se rotulan con una D, mientras que las rutas externas se rotulan con EX. RTA

identifica la diferencia entre la red 172.16.0.0, que se aprendió mediante EIGRP, y la red

192.168.1.0 que se redistribuyó desde IGRP. En la tabla RTC, el protocolo IGRP no indica este

tipo de diferencia. RTC, que usa solamente IGRP, sólo ve las rutas IGRP, a pesar de que tanto

10.1.1.0 como 172.16.0.0 se redistribuyeron desde EIGRP.

La Actividad de Medios Interactivos ayudará a los estudiantes a reconocer las características

de IGRP y EIGRP.

En la página siguiente se explica EIGRP con mayor detalle.

Actividad de medios interactivos

Marque las casillas: Comparación entre IGRP y EIGRP

Una vez completada esta actividad, el estudiante podrá identificar las diferencias entre el IGRP

y EIGRP.

Page 128: Módulo 010203 - CCNA3

128

3.1.2 Conceptos y terminología de EIGRP

En esta página se analizan las tres tablas que EIGRP utiliza para almacenar información de

red.

Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, para

que puedan reaccionar rápidamente ante los cambios. Al igual que OSPF, EIGRP guarda esta

información en varias tablas y bases de datos.

EIGRP guarda las rutas que se aprenden de maneras específicas. Las rutas reciben un estado

específico y se pueden rotular para proporcionar información adicional de utilidad.

EIGRP mantiene las siguientes tres tablas:

• Tabla de vecinos

• Tabla de topología

• Tabla de enrutamiento

La tabla de vecinos es la más importante de EIGRP. Cada router EIGRP mantiene una tabla

de vecinos que enumera a los routers adyacentes. Esta tabla puede compararse con la base

de datos de adyacencia utilizada por OSPF. Existe una tabla de vecinos por cada protocolo

que admite EIGRP.

Al conocer nuevos vecinos, se registran la dirección y la interfaz del vecino. Esta información

se guarda en la estructura de datos del vecino. Cuando un vecino envía un paquete hello,

publica un tiempo de espera. El tiempo de espera es la cantidad de tiempo durante el cual un

router considera que un vecino se puede alcanzar y que funciona. Si un paquete de salutación

(hello) no se recibe dentro del tiempo de espera, entonces vence el tiempo de espera. Cuando

vence el tiempo de espera, se informa al Algoritmo de Actualización Difusa (DUAL), que es el

Page 129: Módulo 010203 - CCNA3

129

algoritmo de vector-distancia de EIGRP, acerca del cambio en la topología para que recalcule

la nueva topología.

La tabla de topología se compone de todas las tablas de enrutamiento EIGRP en el sistema

autónomo. DUAL toma la información proporcionada en la tabla de vecinos y la tabla de

topología y calcula las rutas de menor costo hacia cada destino. EIGRP rastrea esta

información para que los routers EIGRP puedan identificar y conmutar a rutas alternativas

rápidamente. La información que el router recibe de DUAL se utiliza para determinar la ruta del

sucesor, que es el término utilizado para identificar la ruta principal o la mejor. Esta información

también se introduce a la tabla de topología. Los routers EIGRP mantienen una tabla de

topología por cada protocolo configurado de red. La tabla de enrutamiento mantiene las rutas

que se aprenden de forma dinámica.

A continuación se muestran los campos que conforman la tabla de enrutamiento:

• Distancia factible (FD): Ésta es la métrica calculada más baja hacia cada destino. Por

ejemplo, la distancia factible a 32.0.0.0 es 2195456.

• Origen de la ruta: Número de identificación del router que publicó esa ruta en primer

lugar. Este campo se llena sólo para las rutas que se aprenden de una fuente externa a

Page 130: Módulo 010203 - CCNA3

130

la red EIGRP. El rotulado de rutas puede resultar particularmente útil con el

enrutamiento basado en políticas. Por ejemplo, el origen de la ruta a 32.0.0.0 es

200.10.10.10 a 200.10.10.10.

• Distancia informada (RD): La distancia informada (RD) de la ruta es la distancia

informada por un vecino adyacente hacia un destino específico. Por ejemplo, la distancia

informada a 32.0.0.0 es 2195456 tal como lo indica (90/2195456).

• Información de interfaz: La interfaz a través de la cual se puede alcanzar el destino.

• Estado de ruta: El estado de una ruta. Una ruta se puede identificar como pasiva, lo

que significa que la ruta es estable y está lista para usar, o activa, lo que significa que la

ruta se encuentra en el proceso de recálculo por parte de DUAL.

La tabla de enrutamiento EIGRP contiene las mejores rutas hacia un destino. Esta información

se recupera de la tabla de topología. Los routers EIGRP mantienen una tabla de enrutamiento

por cada protocolo de red.

Un sucesor es una ruta seleccionada como ruta principal para alcanzar un destino. DUAL

identifica esta ruta en base a la información que contienen las tablas de vecinos y de topología

y la coloca en la tabla de enrutamiento. Puede haber hasta cuatro rutas de sucesor para cada

destino en particular. Éstas pueden ser de costo igual o desigual y se identifican como las

mejores rutas sin bucles hacia un destino determinado.

Page 131: Módulo 010203 - CCNA3

131

Un sucesor factible (FS) es una ruta de respaldo. Estas rutas se identifican al mismo tiempo

que los sucesores, pero sólo se mantienen en la tabla de topología. Los múltiples sucesores

factibles para un destino se pueden mantener en la tabla de topología, aunque no es

obligatorio.

Page 132: Módulo 010203 - CCNA3

132

Un router visualiza los sucesores factibles como vecinos corriente abajo, o más cerca del

destino que él. El costo del sucesor factible se calcula a base del costo publicado del router

vecino hacia el destino. Si una ruta del sucesor colapsa, el router busca un sucesor factible

identificado. Esta ruta se promoverá al estado de sucesor. Un sucesor factible debe tener un

costo publicado menor que el costo del sucesor actual hacia el destino. Si es imposible

identificar un sucesor factible en base a la información actual, el router coloca un estado Activo

en una ruta y envía paquetes de consulta a todos los vecinos para recalcular la topología

actual. El router puede identificar cualquier nuevo sucesor o sucesor factible a partir de los

nuevos datos recibidos de los paquetes de respuesta que responden a los pedidos de consulta.

Entonces, el router establecerá el estado de la ruta en Pasivo.

Es posible registrar información adicional acerca de cada ruta en la tabla de topología. EIGRP

clasifica a las rutas como internas o externas. EIGRP agrega un rótulo de ruta a cada ruta para

identificar esta clasificación. Las rutas internas se originan dentro del AS EIGRP.

Las rutas externas se originan fuera del AS EIGRP. Las rutas aprendidas o redistribuidas

desde otros protocolos de enrutamiento como RIP, OSPF e IGRP son externas. Las rutas

estáticas que se originan fuera del AS EIGRP son externas. El rótulo puede establecerse en un

número entre 0-255 para adaptar el rótulo.

Page 133: Módulo 010203 - CCNA3

133

En la página siguiente se explican algunas ventajas de EIGRP.

Page 134: Módulo 010203 - CCNA3

134

3.1.3 Características de diseño de EIGRP

Esta página describe algunos de los aspectos claves del diseño de EIGRP.

EIGRP opera de una manera bastante diferente de IGRP. EIGRP es un protocolo de

enrutamiento por vector-distancia avanzado, pero también actúa como protocolo del estado de

enlace en la manera en que actualiza a los vecinos y mantiene la información de enrutamiento.

A continuación se presentan algunas de las ventajas de EIGRP sobre los protocolos de vector-

distancia simples:

• Convergencia rápida

• Uso eficiente del ancho de banda

• Compatibilidad con VLSM y CIDR

• Compatibilidad con capas de varias redes

• Independencia de los protocolos enrutados

Los módulos dependientes de protocolo (PDM) protegen a EIGRP de las revisiones

prolongadas. Es posible que los protocolos enrutados en evolución, como IP, requieran un

nuevo módulo de protocolo, pero no necesariamente una reelaboración del propio EIGRP.

Los routers EIGRP convergen rápidamente porque se basan en DUAL. DUAL garantiza una

operación sin bucles durante todo el cálculo de rutas, lo que permite la sincronización

simultánea de todos los routers involucrados en cambio de topología.

EIGRP envía actualizaciones parciales y limitadas, y hace un uso eficiente del ancho de banda.

EIGRP usa un ancho de banda mínimo cuando la red es estable. Los routers EIGRP no envían

las tablas en su totalidad, sino que envían actualizaciones parciales e incrementales. Esto es

parecido a la operación de OSPF, salvo que los routers EIGRP envían estas actualizaciones

parciales sólo a los routers que necesitan la información, no a todos los routers del área. Por

este motivo, se denominan actualizaciones limitadas. En vez de enviar actualizaciones de

enrutamiento temporizadas, los routers EIGRP usan pequeños paquetes hello para mantener la

Page 135: Módulo 010203 - CCNA3

135

comunicación entre sí. Aunque se intercambian con regularidad, los paquetes hello no usan

una cantidad significativa de ancho de banda.

EIRGP admite IP, IPX y AppleTalk mediante los PDM. EIGRP puede redistribuir información de

IPX, RIP y SAP para mejorar el desempeño general. En efecto, EIGRP puede reemplazar

estos dos protocolos. Los routers EIGRP reciben actualizaciones de enrutamiento y de servicio

y actualizan otros routers sólo cuando se producen cambios en las tablas de enrutamiento o de

SAP. En las redes EIGRP, las actualizaciones de enrutamiento se realizan por medio de

actualizaciones parciales. EIGRP también puede reemplazar el RTMP de AppleTalk. Como

protocolo de enrutamiento por vector-distancia, RTMP se basa en intercambios periódicos y

completos de información de enrutamiento. Para reducir el gasto, EIGRP usa actualizaciones

desencadenadas por eventos para redistribuir la información de enrutamiento AppleTalk.

EIGRP también usa una métrica compuesta configurable para determinar la mejor ruta a una

red AppleTalk. RTMP usa el número de saltos, lo que puede dar como resultado un

enrutamiento por debajo del óptimo. Los clientes AppleTalk esperan información RTMP desde

los routers locales, de manera que EIGRP para AppleTalk sólo debe ejecutarse en una red sin

clientes, como un enlace WAN.

En la página siguiente se analizan algunas tecnologías EIGRP.

Page 136: Módulo 010203 - CCNA3

136

3.1.4 Tecnologías EIGRP

En esta página se analizan algunas de las nuevas tecnologías que incluye EIGRP. Cada

nueva tecnología representa una mejora con respecto a la eficiencia en la operación de EIGRP,

la velocidad de convergencia o la funcionalidad con respecto a IGRP y otros protocolos de

enrutamiento. Estas tecnologías pertenecen a una de las siguientes cuatro categorías:

• Detección y recuperación de vecinos

• Protocolo de transporte confiable

• Algoritmo de máquina de estado finito DUAL

• Módulos dependientes de protocolo

Los routers de vector-distancia simples no establecen ninguna relación con sus vecinos. Los

routers RIP e IGRP simplemente envían las actualizaciones en broadcast o multicast por las

interfaces configuradas. En cambio, los routers EIGRP establecen relaciones activamente con

los vecinos, tal como lo hacen los routers OSPF.

• Los routers EIGRP establecen adyacencias tal como se describe en la Figura. Los

routers EIGRP lo logran mediante paquetes hello pequeños. Los hellos se envían por

defecto cada cinco segundos. Un router EIGRP supone que, siempre y cuando reciba

Page 137: Módulo 010203 - CCNA3

137

paquetes hello de los vecinos conocidos, estos vecinos y sus rutas seguirán siendo

viables o pasivas. Lo siguiente puede ocurrir cuando los routers EIGRP forman

adyacencias: Aprender de forma dinámica las nuevas rutas que se unen a la red

• Identificar los routers que llegan a ser inalcanzables o inoperables

• Redetectar los routers que habían estado inalcanzables anteriormente

El Protocolo de Transporte Confiable (RTP) es un protocolo de capa de transporte que

garantiza la entrega ordenada de paquetes EIGRP a todos los vecinos. En una red IP, los

hosts usan TCP para secuenciar los paquetes y asegurarse de que se entreguen de manera

oportuna. Sin embargo, EIGRP es independiente de los protocolos. Esto significa que no se

basa en TCP/IP para intercambiar información de enrutamiento de la forma en que lo hacen

RIP, IGRP y OSPF. Para mantenerse independiente de IP, EIGRP usa RTP como su protocolo

de capa de transporte propietario para garantizar la entrega de información de enrutamiento.

EIGRP puede hacer una llamada a RTP para que proporcione un servicio confiable o no

confiable, según lo requiera la situación. Por ejemplo, los paquetes hello no requieren el gasto

de la entrega confiable porque se envían con frecuencia y se deben mantener pequeños. La

entrega confiable de otra información de enrutamiento puede realmente acelerar la

convergencia porque entonces los routers EIGRP no tienen que esperar a que un temporizador

expire antes de retransmitir.

Con RTP, EIGRP puede realizar envíos en multicast y en unicast a diferentes pares de forma

simultánea. Esto maximiza la eficiencia.

El núcleo de EIGRP es DUAL, que es el motor de cálculo de rutas de EIGRP. El nombre

completo de esta tecnología es máquina de estado finito DUAL (FSM). Una FSM es una

máquina de algoritmos, no un dispositivo mecánico con piezas que se mueven. Las FSM

definen un conjunto de los posibles estados de algo, los acontecimientos que provocan esos

estados y los eventos que resultan de estos estados. Los diseñadores usan las FSM para

describir de qué manera un dispositivo, programa de computador o algoritmo de enrutamiento

reaccionará ante un conjunto de eventos de entrada. La FSM DUAL contiene toda la lógica

que se utiliza para calcular y comparar rutas en una red EIGRP.

DUAL rastrea todas las rutas publicadas por los vecinos. Se comparan mediante la métrica

compuesta de cada ruta. DUAL también garantiza que cada ruta esté libre de bucles. DUAL

inserta las rutas de menor costo en la tabla de enrutamiento. Estas rutas principales se

denominan rutas del sucesor. Una copia de las rutas del sucesor también se coloca en la tabla

de enrutamiento.

Page 138: Módulo 010203 - CCNA3

138

Page 139: Módulo 010203 - CCNA3

139

EIGRP mantiene información importante de ruta y topología a disposición en una tabla de

vecinos y una tabla de topología. Estas tablas proporcionan información detallada de las rutas

a DUAL en caso de problemas en la red. DUAL usa la información de estas tablas para

seleccionar rápidamente las rutas alternativas. Si un enlace se desactiva, DUAL busca una

ruta alternativa, o sucesor factible, en la tabla de topología.

Una de las mejores características de EIGRP es su diseño modular. Se ha demostrado que los

diseños modulares o en capas son los más escalables y adaptables. EIRGP logra la

compatibilidad con los protocolos enrutados, como IP, IPX y AppleTalk, mediante los PDM. En

teoría, EIGRP puede agregar PDM para adaptarse fácilmente a los protocolos enrutados

nuevos o revisados como IPv6.

Cada PDM es responsable de todas las funciones relacionadas con su protocolo enrutado

específico. El módulo IP-EIGRP es responsable de las siguientes funciones:

• Enviar y recibir paquetes EIGRP que contengan datos IP

• Avisar a DUAL una vez que se recibe la nueva información de enrutamiento IP

Page 140: Módulo 010203 - CCNA3

140

• Mantener de los resultados de las decisiones de enrutamiento DUAL en la tabla de

enrutamiento IP

• Redistribuir la información de enrutamiento que se aprendió de otros protocolos de

enrutamiento capacitados para IP

En la página siguiente se analizan los tipos de paquetes EIGRP.

Page 141: Módulo 010203 - CCNA3

141

3.1.5 Estructura de datos EIGRP

Al igual que OSPF, EIGRP depende de diferentes tipos de paquetes para mantener sus tablas

y establecer relaciones con los routers vecinos. Esta página describirá estos tipos de

paquetes.

A continuación se presentan los cinco tipos de paquetes EIGRP:

• Hello

• Acuse de recibo

• Actualización

• Consulta

• Respuesta

EIGRP depende de los paquetes hello para detectar, verificar y volver a detectar los routers

vecinos. La segunda detección se produce si los routers EIGRP no intercambian hellos durante

un intervalo de tiempo de espera pero después vuelven a establecer la comunicación.

Los routers EIGRP envían hellos con un intervalo fijo pero configurable que se denomina el

intervalo hello. El intervalo hello por defecto depende del ancho de banda de la interfaz. En las

redes IP, los routers EIGRP envían hellos a la dirección IP multicast 224.0.0.10.

Page 142: Módulo 010203 - CCNA3

142

Los routers EIGRP almacenan la información sobre los vecinos en la tabla de vecinos. La tabla

de vecinos incluye el campo de Número de Secuencia (Seq. No) para registrar el número del

último paquete EIGRP recibido que fue enviado por cada vecino. La tabla de vecinos también

incluye un campo de Tiempo de Espera que registra el momento en que se recibió el último

paquete. Los paquetes deben recibirse dentro del período correspondiente al intervalo de

Tiempo de Espera para mantenerse en el estado Pasivo. El estado Pasivo significa un estado

alcanzable y operacional.

Si EIGRP no recibe un paquete de un vecino dentro del tiempo de espera, EIGRP supone que

el vecino no está disponible. En ese momento, interviene DUAL para reevaluar la tabla de

enrutamiento. Por defecto, el tiempo de espera es equivalente al triple del intervalo hello, pero

un administrador puede configurar ambos temporizadores según lo desee.

OSPF requiere que los routers vecinos tengan los mismos intervalos hello e intervalos muertos

para comunicarse. EIGRP no posee este tipo de restricción. Los routers vecinos conocen el

valor de cada uno de los temporizadores respectivos de los demás mediante el intercambio de

paquetes hello. Entonces, usan la información para forjar una relación estable aunque los

temporizadores no sean iguales. Los paquetes hello siempre se envían de forma no confiable.

Esto significa que no se transmite un acuse de recibo.

Los routers EIGRP usan paquetes de acuse de recibo para indicar la recepción de cualquier

paquete EIGRP durante un intercambio confiable. RTP proporciona comunicación confiable

entre hosts EIGRP. El receptor debe enviar acuse de recibo de un mensaje recibido para que

sea confiable. Los paquetes de acuse de recibo, que son paquetes hello sin datos, se usan

con este fin. Al contrario de los hellos multicast, los paquetes de acuse de recibo se envían en

unicast. Los acuses de recibo pueden adjuntarse a otros tipos de paquetes EIGRP, como los

paquetes de respuesta.

Los paquetes de actualización se utilizan cuando un router detecta un nuevo vecino. Los

routers EIGRP envían paquetes de actualización en unicast a ese nuevo vecino para que

pueda aumentar su tabla de topología. Es posible que se necesite más de un paquete de

Page 143: Módulo 010203 - CCNA3

143

actualización para transmitir toda la información de topología al vecino recientemente

detectado.

Los paquetes de actualización también se utilizan cuando un router detecta un cambio en la

topología. En este caso, el router EIGRP envía un paquete de actualización en multicast a

todos los vecinos, avisándolos del cambio. Todos los paquetes de actualización se envían de

forma confiable.

Un router EIGRP usa paquetes de consulta siempre que necesite información específica de

uno o de todos sus vecinos. Se usa un paquete de respuesta para contestar a una consulta.

Si un router EIGRP pierde su sucesor y no puede encontrar un sucesor factible para una ruta,

DUAL coloca la ruta en el estado Activo. Entonces se envía una consulta en multicast a todos

los vecinos con el fin de ubicar un sucesor para la red destino. Los vecinos deben enviar

respuestas que suministren información sobre sucesores o indiquen que no hay información

disponible. Las consultas se pueden enviar en multicast o en unicast, mientras que las

respuestas siempre se envían en unicast. Ambos tipos de paquetes se envían de forma

confiable.

En la página siguiente se describe el algoritmo EIGRP.

Page 144: Módulo 010203 - CCNA3

144

3.1.6 Algoritmo EIGRP

Esta página describe el algoritmo DUAL, al que se debe la convergencia excepcionalmente

rápida de EIGRP. Para comprender mejor la convergencia con DUAL, vea el ejemplo en la

Figura.

Cada router ha construido una tabla de topología que contiene información acerca de la

manera de enrutar al destino Red A.

• Cada tabla de topología identifica la siguiente información: El protocolo de enrutamiento o

EIGRP

• El costo más bajo de la ruta, denominado distancia factible (FD)

• El costo de la ruta, según lo publica el router vecino, denominado distancia informada

(RD)

Page 145: Módulo 010203 - CCNA3

145

La columna de Topología identifica la ruta principal denominada ruta del sucesor (sucesor), y,

cuando se identifica, la ruta de respaldo denominada sucesor factible (FS). Observe que no es

necesario contar con un sucesor factible identificado.

La red EIGRP sigue una secuencia de acciones para permitir la convergencia entre los routers,

que actualmente tienen la siguiente información de topología:

• El router C tiene una ruta del sucesor a través del router B.

• El router C tiene una ruta del sucesor factible a través del router D.

• El router D tiene una ruta del sucesor a través del router B.

• El router D no tiene una ruta del sucesor factible.

• El router E tiene una ruta del sucesor a través del router D.

• El router E no tiene un sucesor factible.

Las normas para la selección de la ruta del sucesor factible se especifican en la Figura.

El siguiente ejemplo demuestra la forma en que cada router de la topología aplica las normas

de selección del sucesor factible cuando se desactiva la ruta del router D al router B:

Page 146: Módulo 010203 - CCNA3

146

• En el router D

o La ruta que pasa por el router B se elimina de la tabla de topología.

o Ésta es la ruta del sucesor. El router D no cuenta con un sucesor factible

identificado.

o El router D debe realizar un nuevo cálculo de ruta.

• En el Router C

o La ruta a la Red A a través del router D está deshabilitada.

o La ruta que pasa por el router D se elimina de la tabla.

o Ésta es la ruta del sucesor factible para el router C.

Page 147: Módulo 010203 - CCNA3

147

• En el router D

o El router D no tiene un sucesor factible. Por lo tanto, no puede cambiarse a una

ruta alternativa identificada de respaldo.

o El router D debe recalcular la topología de la red. La ruta al destino Red A se

establece en Activa.

o El router D envía un paquete de consulta a todos los routers vecinos conectados

para solicitar información de topología.

o El router C tiene una entrada anterior para el router D.

o El router D no tiene una entrada anterior para el router E.

• En el Router E

o La ruta a la Red A a través del router D está deshabilitada.

o La ruta que pasa por el router D se elimina de la tabla.

o Ésta es la ruta del sucesor para el router E.

o El router E no tiene una ruta factible identificada.

o Observe que el costo RD de enrutar a través del router C es 3. Este costo es igual

al de la ruta del sucesor a través del router D.

Page 148: Módulo 010203 - CCNA3

148

• En el Router C

o El router E envía un paquete de consulta al router C.

o El router C elimina el router E de la tabla.

o El router C responde al router D con una nueva ruta a la Red A.

• En el router D

o La ruta al destino Red A sigue en estado Activa. El cálculo aún no se ha

terminado.

o El router C ha respondido al router D para confirmar que hay una ruta disponible

al destino Red A con un costo de 5.

o El router D sigue esperando respuesta del router E.

• En el Router E

o El router E no tiene un sucesor factible para alcanzar el destino Red A.

o Por lo tanto el router E rotula la ruta a la red destino como Activa.

o El router E tiene que recalcular la topología de red.

o El router E elimina de la tabla la ruta que pasa por el router D.

o El router D envía una consulta al router C, para solicitar información de topología.

o El router E ya tiene una entrada a través del router C. Tiene un costo de 3, igual

que la ruta del sucesor.

Page 149: Módulo 010203 - CCNA3

149

• En el Router E

o El router C responde con una RD de 3.

o El router E ahora puede establecer la ruta a través del router C como el nuevo

sucesor, con una FD de 4 y una RD de 3.

o El router E cambia el estado Activo de la ruta al destino Red A a un estado

Pasivo. Observe que el estado por defecto de una ruta es Pasivo siempre que se

sigan recibiendo los paquetes hello. En este ejemplo, sólo se marcan las rutas de

estado Activo.

Page 150: Módulo 010203 - CCNA3

150

• En el Router E

o El router E envía una respuesta al router D, para informarle la información de

topología del router E.

• En el router D

o El router D recibe la respuesta empaquetada desde el router E

o El router D entra estos datos para la ruta al destino Red A a través del router E.

o Esta ruta llega a ser una ruta del sucesor adicional dado que el costo es igual al

enrutamiento a través del router C y la RD es menor que el costo FD de 5.

La convergencia se produce entre todos los routers EIGRP que usan el algoritmo DUAL.

Con esta página se concluye la lección. En la lección siguiente se analiza la configuración de

EIGRP. En la página siguiente se explica cómo se configura EIGRP.

Page 151: Módulo 010203 - CCNA3

151

3.2 Configuración EIGRP

3.2.1 Configuración de EIGRP

A pesar de la complejidad de DUAL, la configuración de EIGRP puede ser relativamente

sencilla. Los comandos de configuración de EIGRP varían según el protocolo que debe

enrutarse. Algunos ejemplos de estos protocolos son IP, IPX y AppleTalk. Esta página

describe la configuración de EIGRP para el protocolo IP.

Siga estos pasos para configurar rutas EIGRP para IP:

1. Use lo siguiente para habilitar EIGRP y definir el sistema autónomo:

router(config)#router eigrp autonomous-system-number

El número de sistema autónomo se usa para identificar todos los routers que

pertenecen a la internetwork. Este valor debe coincidir para todos los routers dentro de

la internetwork.

Page 152: Módulo 010203 - CCNA3

152

2. Indique cuáles son las redes que pertenecen al sistema autónomo EIGRP en el router

local mediante el siguiente comando:

router(config-router)#network network-number

Network-number es el número de red que determina cuáles son las interfaces del router

que participan en EIGRP y cuáles son las redes publicadas por el router.

El comando network configura sólo las redes conectadas. Por ejemplo, la red 3.1.0.0,

que se encuentra en el extremo izquierdo de la Figura principal, no se encuentra

directamente conectada al router A. Como consecuencia, esa red no forma parte de la

configuración del Router A.

3. Al configurar los enlaces seriales mediante EIGRP, es importante configurar el valor del

ancho de banda en la interfaz. Si el ancho de banda de estas interfaces no se modifica,

EIGRP supone el ancho de banda por defecto en el enlace en lugar del verdadero

ancho de banda. Si el enlace es más lento, es posible que el router no pueda convergir,

que se pierdan las actualizaciones de enrutamiento o se produzca una selección de

rutas por debajo de la óptima. Para establecer el ancho de banda para la interfaz,

aplique la siguiente sintaxis:

router(config-if)#bandwidth kilobits

Sólo el proceso de enrutamiento utiliza el comando bandwidth y es necesario

configurar el comando para que coincida con la velocidad de línea de la interfaz.

4. Cisco también recomienda agregar el siguiente comando a todas las configuraciones

EIGRP:

router(config-router)#eigrp log-neighbor-changes

Este comando habilita el registro de los cambios de adyacencia de vecinos para

monitorear la estabilidad del sistema de enrutamiento y para ayudar a detectar

problemas.

En las Prácticas de Laboratorio, los estudiantes establecerán un esquema de direccionamiento

IP y configurarán EIGRP.

En la siguiente página se analiza el resumen de EIGRP.

Page 153: Módulo 010203 - CCNA3

153

Actividad de laboratorio

Ejercicio práctico: Configuración del enrutamiento EIGRP

Esta práctica de laboratorio tiene como objetivo configurar un esquema de direccionamiento IP

para la red.

Actividad de laboratorio

Actividad de laboratorio electrónico: Configuración de EIGRP

En esta práctica de laboratorio, el estudiante aprenderá a configurar EIGRP.

Page 154: Módulo 010203 - CCNA3

154

3.2.2 Configuración del resumen de EIGRP

En esta página se enseñará a los estudiantes a configurar manualmente las direcciones de

resumen.

EIGRP resume automáticamente las rutas en el límite con clase. Este es el límite donde

termina la dirección de red, de acuerdo con la definición del direccionamiento basado en clase.

Esto significa que, aunque RTC esté conectado a la subred 2.1.1.0 solamente, publicará que

está conectada a toda la red Clase A, 2.0.0.0. En la mayoría de los casos, el resumen

automático es beneficioso porque mantiene las tablas de enrutamiento lo más compactas

posible.

Sin embargo, es posible que el resumen automático no sea la mejor opción en ciertos casos.

Por ejemplo, si existen subredes no contiguas el resumen automático debe deshabilitarse para

que el enrutamiento funcione correctamente.

Page 155: Módulo 010203 - CCNA3

155

Para desconectar el resumen automático, use el siguiente comando:

router(config-router)#no auto-summary

Con EIGRP, una dirección de resumen se puede configurar manualmente al configurar una red

prefijo. Las rutas de resumen manuales se configuran por interfaz, de manera que la interfaz

que propagará el resumen de ruta se debe seleccionar primero. Entonces, la dirección de

resumen se puede definir con el comando ip summary-address eigrp:

router(config-if)#ip summary-address eigrp autonomous-system-number ip-address mask

administrative-distance

Las rutas de resumen EIGRP tienen una distancia administrativa por defecto de 5. De manera

opcional, se pueden configurar con un valor entre 1 y 255.

En la Figura, RTC se puede configurar mediante los comandos que aparecen a continuación:

RTC(config)#router eigrp 2446

RTC(config-router)#no auto-summary

RTC(config-router)#exit

RTC(config)#interface serial 0/0

RTC(config-if)#ip summary-address eigrp 2446 2.1.0.0 255.255.0.0

Por lo tanto, RTC agrega una ruta a esta tabla de la siguiente manera:

D 2.1.0.0/16 is a summary, 00:00:22, Null0

Page 156: Módulo 010203 - CCNA3

156

Observe que la ruta de resumen se obtiene a partir de Null0 y no de una interfaz real. Esto

ocurre porque esta ruta se usa para fines de publicación y no representa una ruta que RTC

puede tomar para alcanzar esa red. En RTC, esta ruta tiene una distancia administrativa de 5.

RTD no es consciente del resumen pero acepta la ruta. A la ruta se le asigna la distancia

administrativa de una ruta EIGRP normal, que es 90 por defecto.

En la configuración de RTC, el resumen automático se desactiva con el comando no auto-

summary. Si no se desactivara el resumen automático, RTD recibiría dos rutas, la dirección de

resumen manual, que es 2.1.0.0 /16, y la dirección de resumen automática con clase, que es

2.0.0.0 /8.

En la mayoría de los casos, cuando se hace el resumen manual, se debe ejecutar el comando

no auto-summary.

En la siguiente página se explica a los estudiantes cómo verificar EIGRP.

Page 157: Módulo 010203 - CCNA3

157

3.2.3 Verificación básica de EIGRP

Esta página explica la manera de verificar las configuraciones EIGRP mediante los comandos

show. La Figura enumera los comandos show clave para EIGRP y analiza brevemente sus

funciones.

Page 158: Módulo 010203 - CCNA3

158

La función debug de Cisco IOS también ofrece comandos de monitoreo EIGRP de utilidad.

En las Prácticas de Laboratorio, los estudiantes establecerán un esquema de direccionamiento

IP y verificarán las configuraciones EIGRP.

En la siguiente página se analizan las tablas de vecinos EIGRP.

Actividad de laboratorio

Ejercicio práctico: Verificación de la configuración básica de EIGRP

Esta práctica de laboratorio tiene como objetivo configurar un esquema de direccionamiento IP

para la red y verificar la configuración EIGRP.

Actividad de laboratorio

Actividad de laboratorio electrónico: Verificación básica de EIGRP

En esta práctica de laboratorio el estudiante configurará y verificará el enrutamiento EIGRP.

Page 159: Módulo 010203 - CCNA3

159

3.2.4 Construcción de tablas de vecinos

En esta página se explica la construcción de tablas de vecinos de EIGRP. Los estudiantes

también aprenderán sobre la información que se almacena en una tabla de vecinos y cómo se

usa.

Los routers de vector-distancia simples no establecen ninguna relación con sus vecinos. Los

routers RIP e IGRP simplemente envían las actualizaciones en broadcast o multicast por las

interfaces configuradas. En cambio, los routers EIGRP establecen relaciones con sus vecinos

activamente, al igual que los routers OSPF.

La tabla de vecinos es la más importante de EIGRP. Cada router EIGRP mantiene una tabla

de vecinos que enumera a los routers adyacentes. Esta tabla puede compararse con la base

de datos de adyacencia utilizada por OSPF. Existe una tabla de vecinos por cada protocolo

que admite EIGRP.

Los routers EIGRP establecen adyacencias con los routers vecinos mediante pequeños

paquetes hello. Los hellos se envían por defecto cada cinco segundos. Un router EIGRP

supone que, siempre y cuando reciba paquetes hello de los vecinos conocidos, estos vecinos y

sus rutas seguirán siendo viables o pasivos. Al formar adyacencias, los routers EIGRP hacen

lo siguiente:

• Aprenden de forma dinámica nuevas rutas que unen su red

• Identifican los routers que llegan a ser inalcanzables o inoperables

• Redetectan los routers que habían estado inalcanzables anteriormente

Page 160: Módulo 010203 - CCNA3

160

A continuación se presentan los campos que aparecen la tabla de vecinos:

• Dirección de vecino: Esta es la dirección de la capa de red del router vecino.

• Tiempo de espera: Éste es el intervalo que se debe esperar sin recibir nada de un

vecino antes de considerar al enlace como no disponible. Originalmente, el paquete

esperado era un paquete hello, pero en las versiones actuales del software Cisco IOS,

cualquier paquete EIGRP que se recibe después del primer hello reconfigurará el

temporizador.

• Temporizador normal de viaje de ida y vuelta (SRTT): Éste es el tiempo promedio que

se requiere para enviar y recibir paquetes de un vecino. Este temporizador se utiliza para

determinar el intervalo de retransmisión (RTO).

• Número de cola (Q Cnt): Ésta es la cantidad de paquetes que se encuentran en una

cola esperando su envío. Si este valor es continuamente mayor a cero, es posible que

haya un problema de congestión en el router. Un cero significa que no hay paquetes

EIGRP en la cola.

• Número de secuencia (Seq No): Éste es el número del último paquete que se recibió

desde ese vecino. EIGRP usa este campo para acusar recibo de la transmisión de un

Page 161: Módulo 010203 - CCNA3

161

vecino y para identificar los paquetes fuera de secuencia. La tabla de vecinos se usa

para proporcionar una entrega confiable y secuenciada de paquetes y se puede

considerar como análogo del protocolo TCP que se utiliza en la entrega confiable de

paquetes IP.

En la siguiente página se describe de qué manera se usa la información de ruta y topología

para enrutar los datos.

Page 162: Módulo 010203 - CCNA3

162

3.2.5 Detectar rutas

En esta página se explica la forma en la que EIGRP almacena información de rutas y topología.

Los estudiantes también aprenderán cómo DUAL usa esta información para enrutar los datos.

Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, de

manera que se puede reaccionar rápidamente ante los cambios. Al igual que OSPF, EIGRP

guarda esta información en varias tablas o bases de datos.

DUAL, el algoritmo de vector-distancia de EIGRP, usa la información de la tabla de vecinos y

las tablas de topología y calcula las rutas de menor costo hacia el destino. La ruta principal se

denomina ruta del sucesor. Una vez calculada esta ruta, DUAL la coloca en la tabla de

enrutamiento y una copia en la tabla de topología.

DUAL también intenta calcular una ruta de respaldo en caso de que falle la ruta del sucesor.

Ésta se denomina la ruta del sucesor factible. Una vez calculada, DUAL coloca la ruta factible

en la tabla de topología. Esta ruta se puede utilizar si la ruta del sucesor a un destino quedara

inalcanzable o no fuera confiable.

Page 163: Módulo 010203 - CCNA3

163

La Actividad de Medios Interactivos ayudará a los estudiantes a comprender algunos conceptos

y términos importantes de EIGRP.

En la siguiente página se presenta más información acerca de la forma en que DUAL

selecciona una ruta.

Page 164: Módulo 010203 - CCNA3

164

Actividad de medios interactivos

Crucigrama: Conceptos y terminología EIGRP

Una vez completada esta actividad, el estudiante podrá comprender los diferentes conceptos y

terminología de EIGRP.

Page 165: Módulo 010203 - CCNA3

165

3.2.6 Seleccionar rutas

En esta página se explica la forma en que DUAL selecciona una ruta alternativa en la tabla de

topología cuando se desactiva un enlace.

Page 166: Módulo 010203 - CCNA3

166

Si no se encuentra un sucesor factible, la ruta se marca como Activa, o como no utilizable en

ese momento. Los paquetes de consulta se envían a los routers vecinos solicitando

información de topología. DUAL usa esa información para recalcular las rutas del sucesor y las

rutas de los sucesores factibles al destino.

Una vez que DUAL haya completado estos cálculos, la ruta del sucesor se coloca en la tabla de

enrutamiento. Entonces, tanto la ruta del sucesor como la ruta del sucesor factible se colocan

en la tabla de topología. Entonces, el estado de la ruta hacia el destino final cambia de Activo a

Pasivo. Esto significa que la ruta es ahora operativa y confiable.

El resultado del complejo algoritmo de DUAL es una convergencia excepcionalmente rápida

para EIGRP. Para comprender mejor la convergencia con DUAL, vea el ejemplo en la Figura

#1 anterior. Todos los routers han construido una tabla de topología que contiene información

acerca de la manera de enrutar a la red destino Z.

Cada tabla identifica lo siguiente:

• El protocolo de enrutamiento o EIGRP

• El costo más bajo de la ruta, o Distancia Factible (FD)

• El costo de la ruta, según lo publica el router vecino, o Distancia Informada (RD)

Page 167: Módulo 010203 - CCNA3

167

El encabezado de Topología identifica la ruta principal preferida, denominada ruta del sucesor

(sucesor). Si aparece, el encabezado de Topología también identifica la ruta de respaldo,

denominada sucesor factible (FS). Observe que no es necesario tener un sucesor factible

identificado.

En la siguiente página se explica la manera en que DUAL mantiene las tablas de enrutamiento.

Page 168: Módulo 010203 - CCNA3

168

3.2.7 Mantenimiento de las tablas de enrutamiento

En esta página se explica cómo DUAL mantiene y actualiza las tablas de enrutamiento.

DUAL rastrea todas las rutas publicadas por los vecinos, comparándolas en base a la métrica

compuesta de cada ruta. DUAL también garantiza que cada ruta esté libre de bucles.

Entonces, el algoritmo DUAL inserta las rutas de menor costo en la tabla de enrutamiento.

Estas rutas principales se denominan rutas del sucesor. Una copia de las rutas del sucesor

también se coloca en la tabla de topología.

EIGRP mantiene información importante de ruta y topología a disposición en una tabla de

vecinos y una tabla de topología. Estas tablas proporcionan información detallada de las rutas

a DUAL en caso de problemas en la red. DUAL usa la información en estas tablas para

seleccionar rápidamente las rutas alternativas.

Si un enlace se desactiva, DUAL busca una ruta alternativa, o sucesor factible, en la tabla de

topología. Si no se encuentra un sucesor factible, la ruta se marca como Activa, o como no

utilizable en ese momento. Los paquetes de consulta se envían a los routers vecinos

solicitando información de topología. DUAL usa esa información para recalcular las rutas del

sucesor y las rutas del sucesor factibles al destino.

Una vez que DUAL haya completado estos cálculos, la ruta del sucesor se coloca en la tabla de

enrutamiento. Entonces, tanto la ruta del sucesor como la ruta del sucesor factible se colocan

en la tabla de topología. Luego, el estado de la ruta hacia el destino final cambia de activo a

pasivo. Esto significa que la ruta es ahora operativa y confiable.

Los routers EIGRP establecen y mantienen adyacencias con los routers vecinos mediante

pequeños paquetes hello. Los hellos se envían por defecto cada cinco segundos. Un router

EIGRP supone que, siempre y cuando reciba paquetes hello de los vecinos conocidos, estos

vecinos y sus rutas seguirán siendo viables o pasivas.

Al conocer nuevos vecinos, se registran la dirección y la interfaz del vecino. Esta información

se guarda en la estructura de datos del vecino. Cuando un vecino envía un paquete hello,

publica un tiempo de espera. El tiempo de espera es la cantidad de tiempo durante el cual un

router considera que un vecino se puede alcanzar y que funciona. En otras palabras, si no se

reciben ningún paquete hello dentro del tiempo de espera, entonces vence el tiempo de espera.

Cuando vence el tiempo de espera, se informa a DUAL acerca del cambio en la topología y

debe recalcular la nueva topología.

Page 169: Módulo 010203 - CCNA3

169

Page 170: Módulo 010203 - CCNA3

170

En el ejemplo de las Figuras, DUAL debe reconstruir la topología después de la detección de

un enlace interrumpido entre el router D y el router B.

Las nuevas rutas del sucesor se colocan en la tabla de enrutamiento actualizada.

Con esta página se concluye la lección. En la siguiente lección se analizan los protocolos de

enrutamiento. En la primera página se explica a los estudiantes cómo realizar el diagnóstico de

fallas de los protocolos de enrutamiento.

Page 171: Módulo 010203 - CCNA3

171

3.3 Diagnóstico de fallas de protocolos de enrutamiento

3.3.1 Proceso de diagnóstico de fallas del protocolo de enrutamiento

En esta página se explica la secuencia lógica de pasos que se deben seguir diagnosticar las

fallas de todos los protocolos de enrutamiento.

Toda la detección de fallas de los protocolos de enrutamiento debe comenzar con una

secuencia lógica, o flujo de proceso. Este flujo de proceso no es un esquema rígido para la

detección de fallas en una internetwork. Sin embargo, representa la base sobre la cual un

administrador de red puede desarrollar un proceso de resolución de problemas adaptado a un

entorno en particular.

1. Al analizar una falla de red, es necesario hacer una declaración clara del problema.

2. Reunir la información necesaria para ayudar a aislar las posibles causas.

3. Considerar los posibles problemas, de acuerdo a la información reunida.

Page 172: Módulo 010203 - CCNA3

172

4. Crear un plan de acción a base de los problemas potenciales restantes.

5. Implementar el plan de acción, realizando cada paso cuidadosamente y a la vez probando

para ver si el síntoma desaparece.

6. Analizar los resultados para determinar si el problema se ha resuelto. Si es así, el proceso

está completo.

7. Si el problema no se ha resuelto, es necesario crear un plan de acción basado en el

siguiente problema más probable de la lista. Volver al Paso 4, cambiando una variable a

la vez, y repetir el proceso hasta que se resuelva el problema.

Page 173: Módulo 010203 - CCNA3

173

Una vez identificada la causa real del problema, intentar resolverlo. Los routers Cisco

proporcionan varios comandos integrados para ayudar a controlar y realizar el diagnóstico de

fallas de una internetwork:

• Los comandos show ayudan a controlar el comportamiento de la instalación y el

comportamiento normal de la red, así como también aislar las áreas problemáticas

• Los comandos debug ayudan a aislar los problemas de configuración y de protocolo.

• Las herramientas TCP/IP como ping, traceroute y telnet

Page 174: Módulo 010203 - CCNA3

174

Los comandos show del Cisco IOS son algunas de las herramientas más importantes para la

comprensión del estado de un router, la detección de routers vecinos, el control de la red en

general y el aislamiento de problemas en la red.

Los comandos EXEC debug pueden ofrecer una gran cantidad de información acerca del

tráfico de interfaz, los mensajes de errores internos, los paquetes de diagnóstico específicos de

un protocolo y otros datos útiles de diagnóstico de fallas. Use los comandos debug para aislar

los problemas, no para monitorear la operación normal de la red. Sólo se deben usar los

comandos debug para observar tipos específicos de tráfico o problemas. Antes de usar el

comando debug, reduzca los problemas a un subconjunto de causas posibles. Use el comando

show debugging para ver cuáles son las funciones de depuración que están habilitadas.

En la siguiente página se describe el diagnóstico de fallas de RIP.

Page 175: Módulo 010203 - CCNA3

175

3.3.2 Diagnóstico de fallas de la configuración de RIP

En esta página se analizará VLSM, que representa el problema más común de las redes RIP.

VLSM impide la publicación de las rutas RIP. Esto ocurre porque RIP Versión 1 no admite

VLSM. Si las rutas RIP no se publican, verifique lo siguiente:

• La existencia de problemas de conectividad de Capa 1 o Capa 2.

• La configuración de la división en subredes VLSM. La división en subredes VLSM no se

puede usar con RIP v1.

• Una falta de concordancia en las configuraciones de enrutamiento RIP v1 y RIP v2

• Sentencias de red faltantes, o una asignación incorrecta de las mismas.

• La interfaz saliente está desactivada.

• La interfaz de red publicada está desactivada.

El comando show ip protocols ofrece información sobre los parámetros y estado actual del

proceso de protocolo de enrutamiento activo. RIP envía actualizaciones a las interfaces en las

redes especificadas.

Si la interfaz FastEthernet 0/1 se configuró pero la red no se agregó al enrutamiento RIP, no se

envían, ni tampoco se reciben actualizaciones por la interface.

Page 176: Módulo 010203 - CCNA3

176

Use el comando EXEC debug ip rip para mostrar información sobre las transacciones de

enrutamiento RIP. Los comandos no debug ip rip, no debug all o undebug all desactivan

todo el proceso de depuración.

En la Figura se muestra que el router que se está depurando ha recibido una actualización

desde otro router con dirección origen 192.168.3.1. Ese router envió información sobre dos

destinos en la actualización de la tabla de enrutamiento. El router que se está depurando

también envió actualizaciones. Ambos routers enviaron en broadcast la dirección

255.255.255.255 como destino. El número entre paréntesis representa la dirección origen

encapsulada en el encabezado IP.

En el siguiente resultado, aparece una entrada causada probablemente por un paquete mal

formado desde el transmisor:

RIP: bad version 128 from 160.89.80.43

En la página siguiente se analiza IGRP.

Page 177: Módulo 010203 - CCNA3

177

3.3.3 Diagnóstico de fallas de la configuración de IGRP

En esta página se enseñará a los estudiantes a realizar el diagnóstico de fallas de IGRP.

IGRP es un protocolo de enrutamiento por vector-distancia avanzado desarrollado por Cisco en

la década de 1980. IGRP posee varias funciones que lo diferencian de otros protocolos de

enrutamiento por vector-distancia, tales como RIP.

Use el comando router igrp autonomous-system para habilitar el proceso de enrutamiento

IGRP:

R1(config)#router igrp 100

Use el comando de configuración del router network network-number para habilitar a las

interfaces para que participen en el proceso de actualización de IGRP:

R1(config-router)#network 172.30.0.0

R1(config-router)#network 192.168.3.0

Verifique la configuración de IGRP con los comandos show running-configuration y show ip

protocols:

Page 178: Módulo 010203 - CCNA3

178

R1#show ip protocols

Verifique la operación IGRP con el comando show ip route:

R1#show ip route

Si IGRP no parece funcionar correctamente, verifique lo siguiente:

Page 179: Módulo 010203 - CCNA3

179

• La existencia de problemas de conectividad de Capa 1 o Capa 2.

• Los números de sistema autónomo en los routers IGRP no coinciden.

• Sentencias de red faltantes, o una asignación incorrecta de las mismas.

• La interfaz saliente está desactivada.

• La interfaz de red publicada está desactivada.

Para visualizar la información de depuración de IGRP, use los siguientes comandos:

• debug ip igrp transactions [host ip address] para visualizar la información de

transacción de IGRP

• debug ip igrp events [host ip address] para visualizar la información de actualización de

enrutamiento

Para desactivar la depuración, use el comando no debug ip igrp.

Si una red queda inaccesible, los routers que ejecutan IGRP envían actualizaciones

desencadenadas a los vecinos para informarles. Un router vecino entonces responde con

actualizaciones inversas envenenadas y mantiene a la red sospechosa en estado de espera

por 280 segundos.

En la siguiente página se enseñará a los estudiantes a realizar el diagnóstico de fallas de

EIGRP.

Page 180: Módulo 010203 - CCNA3

180

3.3.4 Diagnóstico de fallas de la configuración de EIGRP

En esta página se proporcionan algunos comandos útiles para el diagnóstico de fallas de

EIGRP.

La operación normal de EIGRP es estable, eficiente en su utilización del ancho de banda y

relativamente simple de monitorear y diagnosticar.

Use el comando router eigrp autonomous-system para habilitar el proceso de enrutamiento

EIGRP:

R1(config)#router eigrp 100

Para intercambiar actualizaciones de enrutamiento, cada router en la red EIGRP se debe

configurar con el mismo número de sistema autónomo.

Use el comando de configuración del router network [network-number] para habilitar a las

interfaces para que participen en el proceso de actualización de EIGRP:

R1(config-router)#network 172.30.0.0

R1(config-router)#network 192.168.3.0

Verifique la configuración de EIGRP con los comandos show running-configuration y show

ip protocols:

R1#show ip protocols

Page 181: Módulo 010203 - CCNA3

181

Algunas de las posibles razones por las cuales EIGRP puede no estar funcionando

correctamente son:

• La existencia de problemas de conectividad de Capa 1 o Capa 2.

• Los números de sistema autónomo en los routers EIGRP no coinciden.

• Es posible que el enlace esté congestionado o inhabilitado.

• La interfaz saliente está desactivada.

• La interfaz de red publicada está desactivada.

• El auto resumen está habilitado en routers con subredes que no son contiguas.

• Use no auto-summary para desactivar el resumen de red automático.

Uno de los motivos más comunes para que falte un vecino es una falla en el enlace en sí. Otra

causa posible para los vecinos faltantes es un temporizador de espera vencido. Como los

hellos se envían cada 5 segundos en la mayoría de las redes, el valor del tiempo de espera del

resultado del comando show ip eigrp neighbors normalmente sería de entre 10 y 15.

Page 182: Módulo 010203 - CCNA3

182

Para controlar y diagnosticar las fallas de una red EIGRP de manera efectiva, use los

comandos que se describen en las siguientes Figuras.

Page 183: Módulo 010203 - CCNA3

183

3.3.5 Diagnóstico de fallas de la configuración de OSPF

En esta página se enseñará a los estudiantes a realizar el diagnóstico de fallas de OSPF.

OSPF es un protocolo de estado de enlace. Un enlace es una interfaz de un router. El estado

del enlace es una descripción de esa interfaz y su relación con los routers vecinos. Por

ejemplo, una descripción de la interfaz debe incluir la dirección IP, la máscara, el tipo de red a

la cual se conecta, los routers conectados a esa red, etc. Esta información forma una base de

datos del estado de enlace.

La mayoría de los problemas que se producen en OSPF se relacionan con la formación de

adyacencias y la sincronización de las bases de datos del estado de enlace. El comando show

ip ospf neighbor es útil para el diagnóstico de fallas de la formación de adyacencias. Los

comandos de configuración de OSPF aparecen en la Figura.

Use el comando EXEC privilegiado debug ip ospf events para mostrar la siguiente

información sobre los eventos relacionados con OSPF:

• Adyacencias

• Información de inundación

• Selección del router designado

• Cálculos de primero la ruta libre más corta (SPF)

Page 184: Módulo 010203 - CCNA3

184

Si un router configurado para el enrutamiento OSPF no encuentra un vecino OSPF en una red

conectada, realice las siguientes tareas:

• Verificar que ambos routers se hayan configurado con la misma máscara IP, intervalo

hello de OSPF, e intervalo muerto de OSPF.

• Verificar que ambos vecinos formen parte de la misma área.

Para mostrar información acerca de cada paquete de Primero la Ruta Libre más Corta (OSPF)

recibido, use el comando EXEC privilegiado debug ip ospf packet. La forma no de este

comando deshabilita el resultado de la depuración.

El comando debug ip ospf packet produce un conjunto de información para cada paquete

recibido. El resultado varía ligeramente, según el tipo de autenticación utilizada.

Con esta página se concluye la lección. En la siguiente página se resumen los puntos

principales de este módulo.

Page 185: Módulo 010203 - CCNA3

185

Resumen

En esta página se resumen los temas analizados en este módulo.

Aunque IGRP y EIGRP son compatibles entre sí, existen algunas diferencias. EIGRP ofrece

compatibilidad multiprotocolo, mientras que IGRP no lo hace. EIGRP e IGRP usan cálculos de

métrica diferentes. IGRP tiene un número de saltos máximo de 255. EIGRP tiene un límite de

saltos máximo de 224.

Los routers EIGRP mantienen la información de ruta y topología disponible en la RAM. Al igual

que OSPF, EIGRP guarda esta información en tres tablas. La tabla de vecinos enumera los

routers adyacentes, la tabla de topología, compuesta por todas las tablas de enrutamiento

EIGRP en el sistema autónomo, y la tabla de enrutamiento que contiene las mejores rutas

hacia un destino. DUAL (el algoritmo de vector-distancia de EIGRP) calcula las rutas de menor

costo hacia cada destino en base a la información proporcionada en la tabla de vecinos y la

tabla de topología. La ruta principal preferida se denomina ruta del sucesor, y la ruta de

respaldo se denomina sucesor factible (FS).

EIGRP es un protocolo de enrutamiento por vector-distancia avanzado, y actúa como protocolo

del estado de enlace a la hora de actualizar los vecinos y mantener la información de

enrutamiento. Entre las ventajas se cuentan convergencia rápida, uso eficiente del ancho de

banda, compatibilidad con VLSM y CIDR, compatibilidad para múltiples capas de red e

independencia de los protocolos enrutados.

El resultado del algoritmo DUAL es una convergencia rápida con EIGRP. Cada router ha

construido una tabla de topología que contiene información acerca de la manera de enrutar

hacia los destinos específicos. Cada tabla de topología identifica el protocolo de enrutamiento

Page 186: Módulo 010203 - CCNA3

186

o EIGRP, el menor costo de la ruta, denominado Distancia Factible (FD), y el costo de la ruta

tal como lo publica el router vecino denominado Distancia Informada (RD).

Los comandos de configuración de EIGRP varían según el protocolo utilizado. Algunos

ejemplos de estos protocolos son IP, IPX y AppleTalk. El comando network configura sólo las

redes conectadas. EIGRP resume automáticamente las rutas en la frontera con clase. Si

existen subredes no contiguas el resumen automático debe deshabilitarse para que el

enrutamiento funcione correctamente. Se verifica la operación de EIGRP mediante varios

comandos show.

La tabla más importante de EIGRP es la tabla de vecinos, que enumera los routers adyacentes.

Los paquetes hello se utilizan para establecer adyacencias con los routers vecinos. Por

defecto, los hellos se envían cada cinco segundos. Las tablas de vecinos contienen campos

para la dirección de vecino, tiempo de espera, temporizador normal de viaje de ida y vuelta

(SRTT), número de cola (Q Cnt), y número de secuencia (Seq NO).

Si un enlace se desactiva, DUAL busca una ruta alternativa, o sucesor factible, en la tabla de

topología. Si no se encuentra un sucesor factible, la ruta se marca como Activa, o como no

utilizable en ese momento. Los paquetes de consulta se envían a los routers vecinos

solicitando información de topología. DUAL usa esa información para recalcular las rutas del

sucesor y las rutas del sucesor factibles al destino.

Deben seguirse los ocho pasos del proceso de diagnóstico de fallas al determinar la causa de

los problemas de protocolo de enrutamiento. La máscara de subred de longitud variable

(VLSM) es el problema más común del Protocolo de Información de Enrutamiento (RIP) que

impide la publicación de las rutas de RIP. El comando show ip protocols ofrece información

sobre los parámetros y estado actual del proceso de protocolo de enrutamiento activo. Para

IGRP, use el comando router igrp autonomous-system para habilitar el proceso de

enrutamiento IGRP para el diagnóstico de fallas. Para EIGRP, use el comando router eigrp

autonomous-system para habilitar el proceso de enrutamiento EIGRP. El comando show ip

ospf neighbor resulta útil para realizar el diagnóstico de fallas de la formación de adyacencias

para OSPF dado que la mayoría de los problemas se relacionan con la formación de

adyacencias y la sincronización de la base de datos del estado de enlace.