Manual de cisco

CCNA – Cisco Certified Network Associate MicroCisco – staky 1 CCNA – Cisco Certified Network Associate MicroCisco – staky 2 CCNA – Cisco Certified Network Associate MicroCisco – staky Modulo 1: Introduccion al enrutamiento sin clase Descripcion general Los administradores de red deben anticipar y manejar el crecimiento fisico de las redes. Es posible que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por ejemplo bastidores, paneles de conexion, switches y routers.

Los disenadores de red deberan elegir esquemas de direccionamiento que permitan el crecimiento. La mascara de subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables. La implementacion de un esquema de direccionamiento IP es necesaria para casi todas las empresas. Muchas organizaciones seleccionan TCP/IP como el unico protocolo enrutado para utilizar en sus redes.

Desafortunadamente, los disenadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendria una red global de informacion, comercio y entretenimiento. IPv4 ofrecio una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignacion de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado por IP version 6 (IPv6) como protocolo

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
dominante de Internet. IPv6 posee un espacio de direccionamiento practicamente ilimitado y algunas redes ya han empezado a mplementarlo. Durante los ultimos veinte anos, los ingenieros han modificado con exito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6. Las redes deben ser escalables, debido a la evolucion de las necesidades de los usuarios. Cuando una red es escalable, puede crecer de manera logica, eficiente y economica.

El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo de enrutamiento. La version 1 del Protocolo de Informacion de Enrutamiento (RIP v1) es adecuada en el caso de redes pequenas. Sin embargo, no es escalable para las redes de gran envergadura. La version 2 de RIP (RIP v2) se desarrollo para superar estas limitaciones. Este modulo abarca algunos de los objetivos de los examenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este modulo deberan ser capaces de realizar las siguientes tareas: • Definir VLSM y describir brevemente las razones para su utilizacion • Dividir una red principal en subredes de distintos tamanos con VLSM • Definir la unificacion de rutas y su resumen a medida en relacion con VLSM • Configurar un router con VLSM • Identificar las caracteristicas clave de RIP v1 y RIP v2 • Identificar las diferencias principales entre RIP v1 y RIP v2 • Configurar RIP v2 • Verificar y realizar el diagnostico de fallas en la operacion de RIP v2 • Configurar las rutas por defecto mediante los comandos ip route e ip default-network . 1 VLSM 1. 1. 1 ? Que es VLSM y por que se usa? A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con mas eficiencia. En esta seccion se presenta una tecnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una mascara larga en las redes con pocos hosts, y una mascara corta en las subredes con muchos hosts. Figura 1 3 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 2 Figura 3 Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para el.

Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estatico. Figura 4 VLSM permite que una organizacion utilice mas de una mascara de subred dentro del mismo espacio de direccionamiento de red. La implementacion de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como division de subredes en subredes. Figura 5 Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma mascara de subred. Por ejemplo, una red con la direccion de 192. 168. 187. puede usar solo una mascara de subred, por ejemplo 255. 255. 255. 0. 4 CCNA – Cisco Certified Network Associate MicroCisco – staky Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas mascaras de subred para redes que se encuentran dentro de un sistema autonomo. La Figura muestra un ejemplo de como un administrador de red puede usar una mascara de 30 bits para las conexiones de red, una mascara de 24 bits para las redes de usuario e incluso una mascara de 22 bits para las redes con hasta 1000 usuarios. Figura 6

Figura 7 En la siguiente seccion se trataran los esquemas de direccionamiento de red. 1. 1. 2 Un desperdicio de espacio En esta seccion se explicara como determinados esquemas de direccionamiento pueden desperdiciar espacio de direccionamiento. En el pasado, se suponia que la primera y la ultima subred no debian utilizarse. El uso de la primera subred, conocida como la subred cero, no se recomendaba debido a la confusion que podria producirse si una red y una subred tuvieran la misma direccion. Este concepto tambien se aplicaba al uso de la ultima subred, conocida como la subred de unos.

Con la evolucion de las tecnologias de red y el agotamiento de las direcciones IP, el uso de la primera y la ultima subred se ha convertido en una practica aceptable si se utilizan junto con VLSM. Figura 1 En la Figura , el equipo de administracion de red ha pedido prestados tres bits de la porcion de host de la direccion Clase C que se ha seleccionado para este esquema de direccionamiento. Si el equipo decide usar la subred cero, habra ocho subredes utilizables. Cada subred puede admitir 30 hosts. Si el equipo decide 5 CCNA – Cisco Certified Network Associate MicroCisco – staky tilizar el comando no ip subnet-zero, habra siete subredes utilizables con 30 hosts en cada subred. Los routers Cisco con la version 12. 0 o posterior del IOS Cisco, utilizan la subred cero por defecto. En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres ultimas subredes para los enlaces WAN, se usaran todas las direcciones disponibles y no habra mas espacio para el crecimiento.

El equipo tambien habra desperdiciado las 28 direcciones de host de cada subred simplemente para direccionar tres redes punto a punto. Este esquema de direccionamiento implicaria un desperdicio de un tercio del espacio de direccionamiento potencial. Figura 2 Este tipo de esquema de direccionamiento es adecuado para las LAN pequenas. Sin embargo, representa un enorme desperdicio si se utilizan conexiones punto a punto. Figura 3 En la siguiente seccion se explicara la forma de evitar el desperdicio de direcciones mediante el uso de VLSM. 1. 1. Cuando usar VLSM Es importante disenar un esquema de direccionamiento que permita el crecimiento y no implique el desperdicio de direcciones. Esta seccion permitira analizar la manera de usar VLSM para evitar el desperdicio de direcciones en los enlaces punto a punto. 6 CCNA – Cisco Certified Network Associate MicroCisco – staky Como se muestra en la Figura , el equipo de administracion de red ha decidido evitar el desperdicio debido al uso de la mascara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema de direccionamiento.

Figura 1 Para aplicar VLSM al problema de direccionamiento, el equipo divide la direccion Clase C en subredes de distintos tamanos. Subredes mas grandes se crean para las LAN. Se crean subredes muy pequenas para los enlaces WAN y otros casos especiales. Una mascara de 30 bits se utiliza para crear subredes con solo dos direcciones de host validas. Esta es la mejor solucion para las conexiones punto a punto. El equipo tomara una de las tres subredes que anteriormente quedaba asignada a los enlaces WAN y la volvera a dividir en subredes con una mascara de 30 bits.

En el ejemplo, el equipo ha tomado una de las ultimas tres subredes, la subred 6, y la ha dividido nuevamente en varias subredes. Esta vez, el equipo utiliza una mascara de 30 bits. Las Figuras y demuestran que despues de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se pueden usar para los enlaces punto a punto. Figura 2 7 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 3 En la siguiente seccion se ensenara a los estudiantes a calcular subredes con VLSM. 1. 1. 4 Calculo de subredes con VLSM VLSM ayuda a manejar las direcciones IP.

En esta seccion se explicara como usar VLSM para establecer mascaras de subred que cumplan con los requisitos del enlace o del segmento. Una mascara de subred debe satisfacer los requisitos de una LAN con una mascara de subred y los requisitos de una WAN punto a punto con otra mascara de subred. El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento. Figura 1 El ejemplo incluye una direccion Clase B de 172. 16. 0. 0 y dos LAN que requieren al menos 250 hosts cada una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe formar una subred de la misma red de Clase B.

Los protocolos de enrutamiento con clase, como por ejemplo RIP v1, IGRP y EGP, no admiten VLSM. Sin VLSM, el enlace WAN necesitaria la misma mascara de subred que los segmentos LAN. La mascara de 24 bits de 255. 255. 255. 0 puede admitir 250 hosts. El enlace WAN solo necesita dos direcciones, una para cada router. Esto significa que se han desperdiciado 252 direcciones. Si se hubiera utilizado VLSM, todavia se podria aplicar una mascara de 24 bits en los segmentos LAN para los 250 hosts. Se podria usar una mascara de 30 bits para el enlace WAN dado que solo se necesitan dos direcciones de host.

La Figura muestra donde se pueden aplicar las direcciones de subred de acuerdo a los requisitos de cantidad de host. Los enlaces WAN usan direcciones de subred con un prefijo de /30. Este prefijo solo permite dos direcciones de host lo que es justo lo suficiente para una conexion punto a punto entre un par de routers. 8 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 2 Figura 3 Figura 4 En la Figura las direcciones de subred utilizadas se generan cuando la subred 172. 16. 32. 0/20 se divide en subredes /26.

Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una de las subredes /26 que no se utilizan. En este ejemplo, 172. 16. 33. 0/26 se sigue subdividiendo con un prefijo de /30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24) subredes para las WAN. La Figura muestra como calcular un sistema VLSM. VLSM se puede usar para dividir en subredes una direccion que ya esta dividida en subredes. Se puede tomar a modo de ejemplo, direccion de subred 172. 16. 32. 0/20 y una red que necesita diez direcciones de host.

Con esta direccion de subred, existen 212 – 2 o 4094 direcciones de host, la mayoria de las cuales quedaran desperdiciadas. Con VLSM es posible dividir 172. 16. 32. 0/20 en subredes para crear mas direcciones de red con menos hosts por red. Cuando 172. 16. 32. 0/20 se divide en subredes dando como resultado 172. 16. 32. 0/26, existe una ganancia de 26 o 64 subredes. Cada subred puede admitir 26 – 2 o 62 hosts. 9 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 5 Figura 6 Para aplicar VLSM en 172. 16. 32. 0/20, siga los pasos que aparecen a continuacion: Paso 1 Escribir172. 6. 32. 0 en su forma binaria. Paso 2 Trazar una lineavertical entre el bit numero 20 y 21, tal como aparece en la Figura subred original fue /20. Paso 3 Trazar una linea vertical entre el bit numero26 y 27, tal como aparece en la Figura subred original /20 se extiende a seis bits hacia la derecha, convirtiendose en /26. . El limite de . El limite de Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las dos lineas verticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco subredes disponibles.

Es importante recordar que se pueden seguir subdividiendo solo las subredes no utilizadas. Si se utiliza alguna direccion de una subred, esa subred ya no se puede subdividir mas. En la Figura , se utilizan cuatro numeros de subred en las LAN. La subred 172. 16. 33. 0/26 no utilizada se sigue subdividiendo para utilizarse en los enlaces WAN. La practica de laboratorio ayudara a los estudiantes a calcular las subredes VLSM. En la seccion siguiente se describira la unificacion de rutas. 10 CCNA – Cisco Certified Network Associate MicroCisco – staky 1. 1. 5 Unificacion de rutas con VLSM

En esta seccion se explicaran los beneficios de la unificacion de rutas con VLSM. Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para permitir la unificacion. Por ejemplo, redes como 172. 16. 14. 0 y 172. 16. 15. 0 deberian estar cerca de manera que los routers solo tengan que poseer una ruta para 172. 16. 14. 0/23. Figura 1 El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones y promueve la unificacion o el resumen de rutas. Sin el resumen de rutas, es probable que el enrutamiento por el backbone de Internet se habria desplomado antes de 997. Figura 2 La Figura muestra como el resumen de rutas reduce la carga de los routers corriente arriba. Esta compleja jerarquia de redes y subredes de varios tamanos se resume en diferentes puntos con una direccion prefijo, hasta que la red completa se publica como sola ruta unificada de 200. 199. 48. 0/22. El resumen de ruta o la superred, solo es posible si los routers de una red utilizan un protocolo de enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin clase llevan un prefijo que consiste en una direccion IP de 32 bits y una mascara de bits en las actualizaciones de enrutamiento.

En la Figura , el resumen de ruta que finalmente llega al proveedor contiene un prefijo de 20 bits comun a todas las direcciones de la organizacion. Esa direccion es 200. 199. 48. 0/22 o 11001000. 11000111. 0011. Para que el resumen funcione, las direcciones se deben asignar cuidadosamente de manera jerarquica para que las direcciones resumidas compartan la misma cantidad de bits de mayor peso. Es importante recordar las siguientes reglas: • Un router debe conocer con detalle los numeros de las subredes conectadas a el. No es necesario que un router informe a los demas routers de cada subred si el router puede enviar una ruta unificada que represente un conjunto de routers. • Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento. VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso compartidos a la izquierda, aun cuando las redes no sean contiguas. 11 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 3 La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo. El bit numero 21 no es igual para todos los routers.

Por lo tanto, el prefijo para el resumen de ruta sera de 20 bits de largo. Esto se utiliza para calcular el numero de red del resumen de ruta. La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo. El bit numero 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta sera de 21 bits de largo. Esto se utiliza para calcular el numero de red del resumen de ruta. Figura 4 La siguiente seccion le ensenara a los estudiantes como configurar VLSM. 1. 1. 6 Configuracion de VLSM En esta seccion se ensenara a los estudiantes como calcular y configurar VLSM correctamente.

A continuacion, se presentan los calculos de VLSM para las conexiones LAN de la Figura : • Direccion de red: 192. 168. 10. 0 • El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un minimo de seis bits en la porcion de host de la direccion. Seis bits proporcionan 26 – 2 o 62 direcciones de host posibles. Se asigna la subred 192. 168. 10. 0/26 a la conexion LAN para el router Perth. • Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un minimo de cuatro bits en la porcion de host de la direccion.

Cuatro bits proporcionan 24 – 2 o 14 direcciones de host posibles. Se asigna la subred 192. 168. 10. 96/28 a la conexion LAN para el router Sydney y la subred 192. 168. 10. 112/28 a la conexion LAN para el router Singapur. • El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un minimo de cinco bits en la porcion de host de la direccion. Cinco bits proporcionan 25 – 2 o 30 direcciones de host posibles. Se asigna la subred 192. 168. 10. 64/27 a la conexion LAN para el router KL. A continuacion, se presentan los calculos de VLSM para las conexiones punto a punto de la Figura : 12

CCNA – Cisco Certified Network Associate • MicroCisco – staky • • La conexion de Perth a Kuala Lumpur requiere solo dos direcciones de host. Esto significa que se necesita un minimo de dos bits en la porcion de host de la direccion. Dos bits proporcionan 22 – 2 o 2 direcciones de host posibles. Se asigna la subred 192. 168. 10. 128/30 a la conexion de Perth a Kuala Lumpur. La conexion de Sydney a Kuala Lumpur requiere solo dos direcciones de host. Esto significa que se necesita un minimo de dos bits en la porcion de host de la direccion. Dos bits proporcionan 22 – 2 o 2 direcciones de host posibles.

Se asigna la subred 192. 168. 10. 132/30 a la conexion de Sydney a Kuala Lumpur. La conexion de Singapur a Kuala Lumpur requiere solo dos direcciones de host. Esto significa que se necesita un minimo de dos bits en la porcion de host de la direccion. Dos bits proporcionan 22 – 2 o 2 direcciones de host posibles. Se asigna la subred 192. 168. 10. 136/30 a la conexion de Singapur a Kuala Lumpur. Figura 1 Figura 2 La siguiente configuracion es para la conexion punto a punto de Singapur a KL: Singapore(config)#interface serial 0 Singapore(config-if)#ip address 192. 168. 10. 137 255. 55. 255. 252 KualaLumpur(config)#interface serial 1 KualaLumpur(config-if)#ip address 192. 168. 10. 138 255. 255. 255. 252 13 CCNA – Cisco Certified Network Associate MicroCisco – staky Con esta seccion se concluye la leccion. En la siguiente leccion se hablara de RIP. En la primera seccion se describe RIP v1. 1. 2 RIP Version 2 1. 2. 1 Historia de RIP En esta seccion se explicaran las funciones y limitaciones de RIP. La Internet es una coleccion de varios sistemas autonomos (AS). Cada AS posee una tecnologia de enrutamiento que puede diferir de otros sistemas autonomos.

El protocolo de enrutamiento utilizado dentro de un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo distinto utilizado para transferir informacion de enrutamiento entre los distintos sistemas autonomos se conoce como Protocolo de enrutamiento exterior (EGP). RIP esta disenado para trabajar como IGP en un AS de tamano moderado. No ha sido concebido para utilizarse en entornos mas complejos. RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envia la tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos.

El intervalo por defecto es de 30 segundos. RIP utiliza el numero de saltos como metrica, siendo 15 el numero maximo de saltos. Figura 1 Figura 2 Si el router recibe informacion sobre una red y la interfaz receptora pertenece a la misma red pero se encuentra en una subred diferente, el router aplica la mascara de subred que esta configurada en la interfaz receptora: • Para las direcciones de Clase A, la mascara con clase por defecto es 255. 0. 0. 0. • Para las direcciones de Clase B, la mascara con clase por defecto es 255. 255. 0. 0. • Para las direcciones de Clase C, la mascara con clase por defecto es 255. 255. 255. 0.

RIP v1 es un protocolo de enrutamiento comun dado que practicamente todos los routers IP lo admiten. La popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad universal. RIP es capaz de equilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro rutas la cantidad por defecto. 14 CCNA – Cisco Certified Network Associate RIP v1 posee las siguientes limitaciones: • No envia informacion de mascara de subred en sus actualizaciones. • Envia las actualizaciones en broadcasts a 255. 255. 255. 255. • No admite la autenticacion • No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).

RIP v1 es de muy facil configuracion, como lo muestra la Figura En la seccion siguiente se presenta RIP v2. . MicroCisco – staky 1. 2. 2 Funciones de RIP v2 En esta seccion se analizara RIP v2, que es una version mejorada de RIP v1. Ambas versiones de RIP comparten las siguientes funciones: • Es un protocolo de vector-distancia que usa el numero de saltos como metrica. • Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opcion por defecto es 180 segundos. • Utiliza horizonte dividido para evitar los bucles de enrutamiento. Utiliza 16 saltos como metrica para representar una distancia infinita Figura 1 RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar informacion de mascara de subred con la actualizacion de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en el cual diferentes subredes dentro de una misma red pueden utilizar distintas mascaras de subred, como lo hace VLSM. RIP v2 ofrece autenticacion en sus actualizaciones. Se puede utilizar un conjunto de claves en una interfaz como verificacion de autenticacion. RIP v2 permite elegir el tipo de autenticacion que se utilizara en los paquetes RIP v2.

Se puede elegir texto no cifrado o cifrado con Message-Digest 5 (MD5). El texto no cifrado es la opcion por defecto. MD5 se puede usar para autenticar el origen de una actualizacion de enrutamiento. MD5 se utiliza generalmente para cifrar las contrasenas enable secret y no existe forma reconocida de descifrarlo. RIP v2 envia sus actualizaciones de enrutamiento en multicast con la direccion Clase D 224. 0. 0. 9, lo cual ofrece mejor eficiencia. En la seccion siguiente se analizara RIP en mayor detalle. 1. 2. 3 Comparacion entre RIP v1 y v2 En esta seccion se presentara informacion sobre el funcionamiento de RIP.

Tambien describira las diferencias entre RIP v1 y RIP v2. RIP utiliza algoritmos por vector-distancia para determinar la direccion y la distancia hacia cualquier enlace en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor numero de saltos. 15 CCNA – Cisco Certified Network Associate MicroCisco – staky Sin embargo, debido a que el numero de saltos es la unica metrica de enrutamiento que RIP utiliza, no siempre elige el camino mas rapido hacia el destino. Figura 1 RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables.

El intervalo por defecto es de 30 segundos. El envio continuo de actualizaciones de enrutamiento por parte de RIP v1 implica un crecimiento muy rapido del trafico de red. Para evitar que un paquete entre en un bucle interminable, RIP permite un numero maximo de 15 saltos. Si es necesario pasar por mas que 15 routers para llegar al destino, la red se considera inalcanzable y el paquete se descarta. Esta situacion crea un problema de escalabilidad cuando se efectua el enrutamiento en redes heterogeneas mas grandes. RIP v1 usa el horizonte dividido para evitar los bucles.

Esto significa que RIP v1 publica las rutas por una interfaz solo si las rutas no se conocieron por medio de actualizaciones que entraron por esa interfaz. Utiliza temporizadores de espera para evitar bucles de enrutamiento. Las esperas pasan por alto cualquier nueva informacion acerca de una subred si esa subred tiene una metrica menos conveniente en un lapso de tiempo igual al del temporizador de espera. La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router. Figura 2 16 CCNA – Cisco Certified Network Associate MicroCisco – staky RIP v2 es una version mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP v1.

RIP v2 tambien es un protocolo de vector-distancia que utiliza el numero de saltos, temporizadores de espera y horizonte dividido. La Figura muestra las similitudes y diferencias entre RIP v1 y RIP v2. Figura 3 La primera practica de laboratorio de esta seccion ensenara a los estudiantes como instalar y configurar el RIP en los routers. La segunda actividad de laboratorio revisara la configuracion basica de los routers. La actividad de medios interactivos ayudara a los estudiantes a comprender las diferencias entre RIP v1 y RIP v2. En la siguiente seccion se explicara la configuracion de RIP v2. 1. 2. 4 Configuracion de RIP v2

En esta seccion se ensenara los estudiantes como configurar RIP v2. RIP v2 es un protocolo de enrutamiento dinamico que se configura dando al protocolo de enrutamiento el nombre de RIP Version 2 y luego asignando numeros de red IP sin especificar los valores de subred. Esta seccion describe los comandos basicos que se utilizan para configurar RIP v2 en un router Cisco. Figura 1 17 CCNA – Cisco Certified Network Associate MicroCisco – staky Para habilitar un protocolo de enrutamiento dinamico, se deberan completar las siguientes tareas: • Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2. Asignar los numeros de red IP sin especificar los valores de subred. • Asignar a las interfaces las direcciones de red o de subred y la mascara de subred adecuada. RIP v2 se comunica con otros routers por medio de multicast. La metrica de enrutamiento ayuda a los routers a encontrar la mejor ruta hacia cada red o subred. El comando router inicia el proceso de enrutamiento. El comando network provoca la implementacion de las siguientes tres funciones: • Las actualizaciones de enrutamiento se envian por una interfaz en multicast. • Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz. Se publica la subred que se conecta directamente a esa interfaz. Figura 2 El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuales son las interfaces que participan en el envio y la recepcion de las actualizaciones de enrutamiento. El comando network inicia el protocolo de enrutamiento en todas las interfaces que posee el router en la red especificada. El comando network tambien permite que router publique esa red. La combinacion de los comandos router rip y version 2 especifica RIP v2 como el protocolo de enrutamiento, mientras que el comando network identifica una red adjunta participante.

Figura 3 18 CCNA – Cisco Certified Network Associate En este ejemplo, la configuracion del Router A incluye lo siguiente: • router rip – Habilita el protocolo de enrutamiento RIP • version 2 – Indica que se utilizara la version 2 de RIP • network 172. 16. 0. 0 – Especifica una red directamente conectada • network 10. 0. 0. 0 – Especifica una red directamente conectada. MicroCisco – staky La interfaces del Router A conectadas a las redes 172. 16. 0. 0 y 10. 0. 0. 0, o las subredes correspondientes, enviaran y recibiran las actualizaciones de RIP v2.

Estas actualizaciones de enrutamiento permiten que el router aprenda la topologia de red. Los routers B y C tienen configuraciones RIP similares pero con distintos numeros de red. Figura 4 La Figura muestra otro ejemplo de una configuracion de RIP v2. Las actividades de laboratorio en esta seccion le mostraran a los estudiantes como convertir RIP v1 en RIP v2. 1. 2. 5 Verificacion de RIP v2 Los comandos show ip protocols y show ip route muestran informacion sobre los protocolos de enrutamiento y la tabla de enrutamiento. En esta seccion se explica como se utilizan los comandos show para verificar una configuracion RIP.

Figura 1 19 CCNA – Cisco Certified Network Associate MicroCisco – staky El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e informacion sobre el temporizador de protocolo de enrutamiento asociado al router. En el ejemplo, el router esta configurado con RIP y envia informacion de la tabla de enrutamiento actualizada cada 30 segundos. Este intervalo se puede configurar. Si un router que ejecuta RIP no recibe una actualizacion de otro router por 180 segundos o mas, el primer router marca las rutas proporcionadas por el router que no envia actualizaciones como no validas.

En la Figura , el temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la actualizacion de una ruta que estuvo deshabilitada y que ahora esta habilitada podria quedarse en el estado de espera hasta que transcurran los 180 segundos en su totalidad. Si despues de 240 segundos no ha habido actualizacion, el router elimina las entradas de la tabla de enrutamiento. El router inyecta rutas para las redes que aparecen a continuacion de la linea «Routing for networks». El router recibe rutas de parte de los routers RIP vecinos que aparecen despues de la linea «Routing Information Sources».

La distancia por defecto de 120 se refiere a la distancia administrativa para la ruta de RIP. El comando show ip interface brief tambien se puede usar para visualizar un resumen de la informacion y del estado de la interfaz. El comando show ip route muestra el contenido de una tabla de enrutamiento IP. La tabla de enrutamiento contiene entradas para todas las redes y subredes conocidas, asi como un codigo que indica la forma en que se obtuvo la informacion. Figura 2 Examine el resultado para ver si la tabla de enrutamiento tiene informacion de enrutamiento.

Si faltan entradas, la informacion de enrutamiento no se esta intercambiando. Ejecute los comandos EXEC privilegiados show running-config o show ip protocols en el router para verificar la posibilidad de que exista un protocolo de enrutamiento mal configurado. La actividad de laboratorio ensenara a los estudiantes como usar los comandos show para verificar las configuraciones de RIP v2. En la siguiente seccion se analizara el comando debug ip rip. 1. 2. 6 Diagnostico de fallas de RIP v2 Esta seccion explica el uso del comando debug ip rip.

El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que estas se envian y reciben. Los comandos no debug all o undebug all desactivaran totalmente la depuracion. 20 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 1 El ejemplo muestra que el router que se esta depurando ha recibido actualizaciones de parte de un router con direccion origen 10. 1. 1. 2. El router de la direccion origen 10. 1. 1. 2 envio informacion sobre dos destinos en la actualizacion de la tabla de enrutamiento.

El router que se esta depurando tambien envio actualizaciones, en ambos casos utilizando la direccion de multicast 224. 0. 0. 9 como destino. El numero entre parentesis representa la direccion origen encapsulada en el encabezado IP. Figura 2 Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el comando debug ip rip: RIP: broadcasting general request on Ethernet0 RIP: broadcasting general request on Ethernet1 Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una transicion de interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente.

Figura 3 21 CCNA – Cisco Certified Network Associate MicroCisco – staky Es probable que una entrada, como la que aparece a continuacion, se deba un paquete mal formado desde el transmisor: RIP: bad version 128 from 160. 89. 80. 43 En la Figura aparecen ejemplos de resultados de debug ip rip y su significado. Las actividades de laboratorio ayudaran a los estudiantes a familiarizarse con los comandos debug. En la seccion siguiente se analizaran las rutas por defecto. 1. 2. 7 Rutas por defecto En esta seccion se describiran las rutas por defecto y se explicara su configuracion.

Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes: • Rutas estaticas: El administrador del sistema define manualmente las rutas estaticas como el siguiente salto hacia un destino. Las rutas estaticas son utiles para la seguridad y la reduccion del trafico ya que no se conoce ninguna otra ruta. • Rutas por defecto: El administrador del sistema tambien define manualmente las rutas por defecto como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por defecto mantienen las tablas de enrutamiento mas cortas.

Cuando no existe una entrada para una red destino en una tabla de enrutamiento, el paquete se envia a la red por defecto. • Rutas dinamicas: El enrutamiento dinamico significa que el router va averiguando las rutas para llegar al destino por medio de actualizaciones periodicas enviadas desde otros routers. En la Figura , una ruta estatica se indica con el siguiente comando: Router(config)#ip route 172. 16. 1. 0 255. 255. 255. 0 172. 16. 2. 1 Figura 1 El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos de enrutamiento dinamico: Router(config)#ip default-network 192. 68. 20. 0 Figura 2 Por lo general, despues de establecer la tabla de enrutamiento para manejar todas las redes que deben configurarse, resulta util garantizar que todos los demas paquetes se dirijan hacia una ubicacion especifica. Un ejemplo es un router que se conecta a la Internet. Este se denomina ruta por defecto para el router. Todos los paquetes que no se definen en la tabla de enrutamiento iran a la interfaz indicada del router por defecto. Generalmente, se configura el comando ip default-network en los routers que se conectan a un router con una ruta estatica por defecto. 2 CCNA – Cisco Certified Network Associate MicroCisco – staky En la Figura , Hong Kong 2 y Hong Kong 3 usarian Hong Kong 4 como el gateway por defecto. Hong Kong 4 usaria la interfaz 192. 168. 19. 2 como su gateway por defecto. Hong Kong 1 enrutaria los paquetes hacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute estos paquetes es necesario configurar una ruta por defecto de la siguiente manera: HongKong1(config)#ip route 0. 0. 0. 0 0. 0. 0. 0 192. 168. 20. 2 Figura 3 Los ceros representan cualquier red destino con cualquier mascara.

Las rutas por defecto se conocen como rutas quad zero. En el diagrama, la unica forma de que Hong Kong 1 pueda acceder a la Internet es a traves de la interfaz 192. 168. 20. 2. Con esta seccion se concluye la leccion. En la siguiente seccion se resumen los puntos principales de este modulo. Resumen En esta seccion se resumen los temas analizados en este modulo. Mascaras de subred de longitud variable (VLSM), las cuales se conocen comunmente como «division de subredes en subredes», se utilizan para maximizar la eficiencia del direccionamiento.

Es una funcion que permite que un solo sistema autonomo tenga redes con distintas mascaras de subred. El administrador de red puede usar una mascara larga en las redes con pocos hosts y una mascara corta en las redes con muchos hosts. Es importante disenar un esquema de direccionamiento que permita el crecimiento y sin el desperdicio de direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean grandes subredes para direccionar a las LAN. Se crean subredes muy pequenas para los enlaces WAN y otros casos especiales. VLSM ayuda a manejar las direcciones IP.

VLSM permite la configuracion de una mascara de subred adecuada para los requisitos del enlace o del segmento. Una mascara de subred debe satisfacer los requisitos de una LAN con una mascara de subred y los requisitos de una WAN punto a punto con otra mascara de subred. Las direcciones se asignan de manera jerarquica para que las direcciones resumidas compartan los mismos bits de mayor peso. Existen reglas especificas para un router. Debe conocer con detalle los numeros de subred conectados a el y no necesita comunicar a los demas routers acerca de cada subred individual si el router puede enviar una ruta nificada para un conjunto de routers. Un router que usa rutas unificadas tiene menos entradas en sus tablas de enrutamiento. 23 CCNA – Cisco Certified Network Associate MicroCisco – staky Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente. RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de vectordistancia que envia en broadcast la tabla de enrutamiento en su totalidad a cada router vecino a determinados intervalos.

El intervalo por defecto es de 30 segundos. RIP utiliza el numero de saltos como metrica, siendo 15 el numero maximo de saltos. Para habilitar un protocolo de enrutamiento dinamico, seleccione un protocolo de enrutamiento, como por ejemplo RIP v2, asigne los numeros de red IP sin especificar los valores de subred y luego asigne a las interfaces las direcciones de red o de subred y la mascara de subred adecuada. En RIP v2, el comando router inicia el proceso de enrutamiento. El comando network provoca la implementacion de tres funciones.

Las actualizaciones de enrutamiento se envian en multicast por una interfaz, se procesan las actualizaciones de enrutamiento si entran por esa misma interfaz y la subred que se encuentra directamente conectada a esa interfaz se publica. El comando version 2 habilita RIP v2. El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e informacion sobre el temporizador de protocolo de enrutamiento asociado al router. El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que estas se envian y reciben. Los comandos no debug all o undebug all desactivaran totalmente la depuracion. 4 CCNA – Cisco Certified Network Associate MicroCisco – staky Modulo 2: OSPF de un area Descripcion general Las dos clases principales de IGP son de vector-distancia y del estado de enlace. Ambos tipos de protocolos de enrutamiento buscan rutas a traves de sistemas autonomos. Los protocolos de enrutamiento por vector-distancia y del estado de enlace utilizan distintos metodos para realizar las mismas tareas. Los algoritmos de enrutamiento del estado de enlace, tambien conocidos como algoritmos Primero la ruta libre mas corta (SPF ), mantienen una compleja base de datos de informacion de topologia.

El algoritmo de enrutamiento del estado de enlace mantiene informacion completa sobre routers lejanos y su interconexion. Por otra parte, los algoritmos de vector-distancia proporcionan informacion no especifica sobre las redes lejanas y no tiene informacion acerca de los routers distantes. Es importante entender la manera en que operan los protocolos de enrutamiento del estado de enlace para poder configurarlos, verificarlos y realizar el diagnostico de fallas.

Este modulo explica como funcionan los protocolos de enrutamiento del estado de enlace, describe sus funciones, describe el algoritmo que utilizan y pone de relieve las ventajas y desventajas del enrutamiento del estado de enlace. Todos los primeros protocolos de enrutamiento como RIP v1 eran protocolos de vector-distancia. En la actualidad, se usan muchos protocolos de enrutamiento por vector-distancia, como por ejemplo RIP v2, IGRP y el protocolo de enrutamiento hibrido EIGRP. A medida que las redes se hicieron mas grandes y mas complejas, las limitaciones de los protocolos de vector-distancia se volvieron mas aparentes.

Los routers que utilizan un protocolo de enrutamiento por vector-distancia aprenden la topologia de red a partir de las actualizaciones de la tabla de enrutamiento de los routers vecinos. El uso del ancho de banda es alto debido al intercambio periodico de las actualizaciones de enrutamiento y la convergencia de red es lenta, lo que da como resultado malas decisiones de enrutamiento. Los protocolos de enrutamiento del estado de enlace difieren de los protocolos de vector-distancia.

Los protocolos del estado de enlace generan una inundacion de informacion de ruta, que da a cada router una vision completa de la topologia de red. El metodo de actualizacion desencadenada por eventos permite el uso eficiente del ancho de banda y una convergencia mas rapida. Los cambios en el estado de un enlace se envian a todos los routers en la red tan pronto como se produce el cambio. OSPF es uno de los protocolos del estado de enlace mas importantes. OSPF se basa en las normas de codigo abierto, lo que significa que muchos fabricantes lo pueden desarrollar y mejorar.

Es un protocolo complejo cuya implementacion en redes mas amplias representa un verdadero desafio. Los principios basicos de OSPF se tratan en este modulo. La configuracion de OSPF en un router Cisco es parecido a la configuracion de otros protocolos de enrutamiento. De igual manera, es necesario habilitar OSPF en un router e identificar las redes que seran publicadas por OSPF. OSPF cuenta con varias funciones y procedimientos de configuracion unicos. Estas funciones aumentan las capacidades de OSPF como protocolo de enrutamiento, pero tambien complican su configuracion.

En grandes redes, OSPF se puede configurar para abarcar varias areas y distintos tipos de area. La capacidad para disenar e implementar OSPF en las grandes redes comienza con la capacidad para configurar OSPF en una sola area. Este modulo tambien tratara la configuracion de OSPF en una sola area. Este modulo abarca algunos de los objetivos de los examenes CCNA 640-801 e ICND 640-811. Los estudiantes que completen este modulo deberan ser capaces de realizar las siguientes tareas: • Identificar las funciones clave de los protocolos de enrutamiento del estado de enlace. Explicar la forma de mantiene la informacion de enrutamiento del estado de enlace • Analizar el algoritmo del enrutamiento del estado de enlace • Examinar las ventajas y desventajas de los protocolos de enrutamiento del estado de enlace • Indicar las similitudes y diferencias entre los protocolos de enrutamiento del estado de enlace y los protocolos de enrutamiento por vector-distancia • Habilitar OSPF en un router • Configurar una direccion de loopback para establecer la prioridad del router • Modificar la metrica de costo para cambiar la preferencia de ruta de OSPF • Configurar la autenticacion de OSPF 5 CCNA – Cisco Certified Network Associate • • • • • • • • Cambiar los temporizadores de OSPF Describir los pasos para crear y propagar una ruta por defecto Usar los comandos show para verificar la operacion de OSPF. Configurar el proceso de enrutamiento de OSPF Definir los terminos clave de OSPF Describir los distintos tipos de red OSPF Describir el protocolo Hello de OSPF Identificar los pasos basicos de la operacion de OSPF MicroCisco – staky 2. 1 Protocolo de enrutamiento del estado de enlace 2. 1. 1 Descripcion general del enrutamiento del estado de enlace

El funcionamiento de los protocolos de enrutamiento del estado de enlace es distinto al de los protocolos de vector-distancia. Esta seccion explicara las diferencias entre los protocolos de vector-distancia y los del estado de enlace. Esta informacion es esencial para los administradores de red. Una diferencia importante es que los protocolos de vector-distancia utilizan un metodo mas sencillo para intercambiar informacion de ruta. La Figura expone las caracteristicas de los protocolos de vector-distancia y del estado de enlace.

Figura 1 Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la informacion de la topologia de la red. Mientras que el algoritmo de vector-distancia posee informacion no especifica acerca de las redes distantes y ningun conocimiento acerca de los routers distantes, un algoritmo de enrutamiento del estado de enlace tiene pleno conocimiento de los routers distantes y la forma en que se interconectan. La Actividad de Medios Interactivos ayudara a los estudiantes a identificar las distintas funciones de los protocolos de vector-distancia y del estado de enlace.

La siguiente seccion describira los protocolos de enrutamiento del estado de enlace. 26 CCNA – Cisco Certified Network Associate MicroCisco – staky 2. 1. 2 Caracteristicas del protocolo de enrutamiento del estado de enlace En esta seccion se explica de que manera los protocolos del estado de enlace enrutan los datos. Los protocolos de enrutamiento del estado de enlace reunen la informacion de ruta de todos los demas routers de la red o dentro de un area definida de la red. Una vez que se haya reunido toda la informacion, cada router calcula las mejores rutas hacia todos los destinos de la red.

Dado que cada router mantiene su propia vision de la red, es menos probable que se propague informacion incorrecta de parte de cualquiera de los routers vecinos. • • • • A continuacion, se presentan algunas funciones de los protocolos de enrutamiento del estado de enlace: Responden rapidamente a los cambios de red Envian actualizaciones desencadenadas solo cuando se haya producido un cambio de red Envian actualizaciones periodicas conocidas como actualizaciones del estado de enlace Usan un mecanismo hello para determinar la posibilidad de comunicarse con los vecinos

Figura 1 Figura 2 Cada router envia los paquetes hello en multicast para realizar un seguimiento del estado de los routers vecinos. Cada router usa varias LSA para realizar el seguimiento de todos los routers en el area donde se encuentra la red. Los paquetes hello contienen informacion acerca de las redes conectadas al router. En la Figura , P4 conoce a sus vecinos, P1 y P3, en la red Perth3. Las LSA proporcionan actualizaciones sobre el estado de los enlaces que son interfaces en otros routers de la red. Los routers que usan protocolos de enrutamiento del estado de enlace tienen las siguientes caracteristicas: Usan la informacion hello y las LSA que han recibido de otros routers para crear una base de datos de la red 27 CCNA – Cisco Certified Network Associate • • Usan el algoritmo SPF para calcular la ruta mas corta hacia cada red Almacenan la informacion de ruta en la tabla de enrutamiento MicroCisco – staky Figura 3 En la siguiente seccion se ofrece mas informacion sobre los protocolos del estado de enlace. 2. 1. 3 Mantenimiento de la informacion de enrutamiento

En esta seccion se explica la forma en que los protocolos del estado de enlace utilizan las siguientes funciones. • • • • • Las LSA Una base de datos topologica El algoritmo SPF El arbol SPF Una tabla de enrutamiento de rutas y puertos para determinar la mejor ruta para los paquetes Figura 1 Los protocolos de enrutamiento del estado de enlace se disenaron para superar las limitaciones de los protocolos de enrutamiento por vector-distancia. Por ejemplo, los protocolos de vector-distancia solo intercambian actualizaciones de enrutamiento con sus vecinos inmediatos mientras que los protocolos de 28

CCNA – Cisco Certified Network Associate MicroCisco – staky enrutamiento del estado de enlace intercambian informacion de enrutamiento a traves de un area mucho mas amplia. Cuando se produce una falla en la red, como por ejemplo que un vecino se vuelve inalcanzable, los protocolos del estado de enlace inundan el area con LSA mediante una direccion multicast especial. La inundacion es un proceso que envia informacion por todos los puertos, salvo el puerto donde se recibio la informacion. Cada router de estado de enlace toma una copia de la LSA y actualiza su base de datos del estado de enlace o topologica.

Luego, el router de estado de enlace envia la LSA a todos los dispositivos vecinos. Las LSA hacen que cada router que se encuentra dentro del area vuelva a calcular las rutas. Por esta razon, es necesario limitar la cantidad de routers de estado de enlace dentro de un area. Un enlace es igual a una interfaz en un router. El estado de enlace es la descripcion de una interfaz y de su relacion con los routers vecinos. Por ejemplo, una descripcion de interfaz incluiria la direccion IP de la interfaz, la mascara de subred, el tipo de red a la cual esta conectada, los routers conectados a esa red, etc.

La recopilacion de estados de enlace forma una base de datos del estado de enlace que con frecuencia se denomina base de datos topologica. La base de datos del estado de enlace se utiliza para calcular las mejores rutas por la red. Los routers de estado de enlace aplican el algoritmo de Primero la ruta libre mas corta de Dijkstra a la base de datos del estado de enlace. Esto permite crear el arbol SPF utilizando el router local como raiz. Luego se seleccionan las mejores rutas del arbol SPF y se colocan en la tabla de enrutamiento. En la siguiente seccion se describe el algoritmo de enrutamiento del estado de enlace. . 1. 4 Algoritmos de enrutamiento del estado de enlace Los algoritmos de enrutamiento del estado de enlace mantienen una base de datos compleja de la topologia de red intercambiando publicaciones del estado de enlace (LSAs) con otros routers de una red. En esta seccion se describe el algoritmo de enrutamiento del estado de enlace. Los algoritmos de enrutamiento del estado de enlace poseen las siguientes caracteristicas: • Se conocen colectivamente como protocolos SPF. • Mantienen una base de datos compleja de la topologia de la red. • Se basan en el algoritmo Dijkstra.

Los protocolos del estado de enlace desarrollan y mantienen pleno conocimiento de los routers de la red y de su interconexion. Esto se logra a traves del intercambio de LSA con otros routers de la red. Cada router construye una base de datos topologica a base de las LSA que recibe. Entonces se utiliza el algoritmo SPF para computar la forma de alcanzar los destinos. Esta informacion se utiliza para actualizar la tabla de enrutamiento. A traves de este proceso se puede descubrir los cambios en la topologia de red provocados por la falla de algunos componentes o el crecimiento de la red.

Figura 1 29 CCNA – Cisco Certified Network Associate MicroCisco – staky El intercambio de LSA se desencadena por medio de un evento en la red en lugar de actualizaciones periodicas. Esto acelera el proceso de convergencia porque no hay necesidad de esperar que un conjunto de temporizadores expire antes de que los routers puedan convergir. Si en la red que se muestra en la figura , se esta utilizando un protocolo de estado de enlace; este se hara cargo de la comunicacion entre los routers A y B.

Basado en el protocolo que se emplea y en la metrica que se selecciona, el protocolo de enrutamiento puede discriminar entre dos rutas con el mismo destino y utilizar la mejor ruta. En la Figura aparecen dos entradas de enrutamiento en la tabla para la ruta que va desde el Router A hasta el Router D. En esta figura, la rutas tienen costos iguales y, por lo tanto, el protocolo de enrutamiento del estado de enlace registra ambas rutas. Algunos protocolos del estado de enlace ofrecen una forma de evaluar las capacidades de rendimiento de las dos rutas y elegir la mejor.

Si la ruta preferida a traves del Router C experimenta dificultades operacionales como por ejemplo congestion o falla en algun componente, el protocolo de enrutamiento del estado de enlace puede detectar este cambio y enrutar los paquetes a traves del Router B. Figura 2 En la siguiente seccion se describen algunas ventajas de los protocolos del estado de enlace. 2. 1. 5 Ventajas y desventajas del enrutamiento del estado de enlace En esta seccion se enumeran las ventajas y desventajas de los protocolos de enrutamiento de estado de enlace.

Figura 1 A continuacion, se presentan las ventajas de los protocolos de enrutamiento de estado de enlace: 30 CCNA – Cisco Certified Network Associate • • • • • • • MicroCisco – staky Los protocolos del estado de enlace utilizan metricas de costo para elegir rutas a traves de la red. La metrica del costo refleja la capacidad de los enlaces en estas rutas. Los protocolos del estado de enlace utilizan actualizaciones generadas por eventos e inundaciones de LSA para informar los cambios en la topologia de red a todos los routers de la red de forma inmediata.

Esto da como resultado tiempos de convergencia mas rapidos. Cada router posee una imagen completa y sincronizada de la red. Por lo tanto, es muy dificil que se produzcan bucles de enrutamiento. Los routers utilizan la informacion mas actualizada para tomar las mejores decisiones de enrutamiento. El tamano de la base de datos del estado de enlace se pueden minimizar con un cuidadoso diseno de red. Esto hace que los calculos de Dijkstra sean mas cortos y la convergencia mas rapida. Cada router, al menos, asigna una topologia de su propia area de la red.

Este atributo ayuda a diagnosticar los problemas que pudieran producirse. Los protocolos del estado de enlace admiten CIDR y VLSM. A continuacion, se presentan las desventajas de los protocolos de enrutamiento de estado de enlace: • Requieren mas memoria y potencia de procesamiento que los protocolos de vector-distancia. Esto hace que su uso resulte mas caro para las organizaciones de bajo presupuesto y con hardware de legado. • Requieren un diseno de red jerarquico estricto para que una red se pueda dividir en areas mas pequenas a fin de reducir el tamano de las tablas de topologia. Requieren un administrador que comprenda bien los protocolos. • Inundan la red de LSA durante el proceso inicial de deteccion. Este proceso puede reducir significativamente la capacidad de la red para transportar datos. Puede degradar considerablemente el rendimiento de la red. En la siguiente seccion continua la comparacion de los protocolos del estado de enlace y de vectordistancia. 2. 1. 6 Similitudes y diferencias entre el enrutamiento por vector-distancia y del estado de enlace. En esta seccion se analizan las similitudes y diferencias entre el enrutamiento por vector-distancia y del estado de enlace.

Todos los protocolos de vector-distancia aprenden rutas y luego envian estas rutas a los vecinos directamente conectados. Sin embargo, los routers de estado de enlace publican los estados de sus enlaces a todos los demas routers que se encuentren en el area, de manera que cada router pueda crear una base de datos del estado de enlace completa. Estas publicaciones se denominan publicaciones del estado de enlace o LSA. A diferencia de los routers de vector-distancia, los routers de estado de enlace pueden formar relaciones especiales con sus vecinos y otros routers de estado de enlace.

Esto permite asegurar un intercambio correcto y eficaz de la informacion de la LSA. Figura 1 La inundacion inicial de LSA permite que los routers obtengan la informacion necesaria para crear una base de datos del estado de enlace. Las actualizaciones de enrutamiento ocurren solo al producirse cambios en la red. Si no hay cambios, las actualizaciones de enrutamiento se producen despues de un intervalo especifico. Si la red cambia, se envia una actualizacion parcial de inmediato. Esta actualizacion parcial solo contiene informacion acerca de los enlaces que han cambiado. Los administradores de red encargados de 1 CCNA – Cisco Certified Network Associate MicroCisco – staky la utilizacion de los enlaces WAN descubriran que estas actualizaciones parciales y poco frecuentes son una alternativa eficiente a los protocolos de enrutamiento por vector-distancia, los cuales envian una tabla de enrutamiento completa cada 30 segundos. Cuando se produce un cambio, se notifica simultaneamente a todos los routers de estado de enlace mediante la actualizacion parcial. Los routers de vector-distancia esperan que los vecinos anoten el cambio, implementen este cambio y luego transmitan la actualizacion a los routers vecinos.

Las ventajas de los protocolos del estado de enlace sobre los de vector-distancia incluyen una convergencia mas rapida y una utilizacion mejorada del ancho de banda. Los protocolos del estado de enlace admiten CIDR y VLSM. Esto hace que sean muy buenas opciones para las redes mas complejas y escalables. De hecho, los protocolos del estado de enlace generalmente superan a los protocolos de vector-distancia en una red de cualquier tamano. Los protocolos del estado de enlace no se implementan en cada red dado que requieren mas memoria y potencia de procesador que los protocolos de vector-distancia y pueden abrumar al equipo mas lento.

Otra razon por la cual no se han implementado mas comunmente es el hecho de que los protocolos del estado de enlace son bastante complejos. Los protocolos de enrutamiento de estado de enlace requieren administradores muy capacitados para que los configuren y los mantengan correctamente. Con esta seccion se concluye la leccion. La siguiente leccion presenta un protocolo del estado de enlace denominado OSPF. En la primera seccion se ofrece una descripcion general. 2. 2 Conceptos de OSPF de area unica 2. 2. 1 Descripcion general de OSPF

En esta seccion se presenta el protocolo OSPF. OSPF es un protocolo de enrutamiento del estado de enlace basado en estandares abiertos. Se describe en diversos estandares de la Fuerza de Tareas de Ingenieria de Internet (IETF). El termino «libre» en «Primero la ruta libre mas corta» significa que esta abierto al publico y no es propiedad de ninguna empresa. Figura 1 Figura 2 32 CCNA – Cisco Certified Network Associate MicroCisco – staky En comparacion con RIP v1 y v2, OSPF es el IGP preferido porque es escalable.

RIP se limita a 15 saltos, converge lentamente y a veces elige rutas lentas porque pasa por alto ciertos factores criticos como por ejemplo el ancho de banda a la hora de determinar la ruta. OSPF ha superado estas limitaciones y se ha convertido en un protocolo de enrutamiento solido y escalable adecuado para la redes modernas. OSPF se puede usar y configurar en una sola area en las redes pequenas. Tambien se puede utilizar en las redes grandes. Tal como se muestra en la Figura , las redes OSPF grandes utilizan un diseno jerarquico. Varias areas se conectan a un area de distribucion o a un area 0 que tambien se denomina backbone.

El enfoque del diseno permite el control extenso de las actualizaciones de enrutamiento. La definicion de area reduce el gasto de procesamiento, acelera la convergencia, limita la inestabilidad de la red a un area y mejora el rendimiento. Figura 3 Figura 4 La siguiente seccion proporciona mas informacion acerca de OSPF. 2. 2. 2 Terminologia de OSPF En esta seccion se presentan algunos terminos relacionados con el protocolo OSPF. Los routers de estado de enlace identifican a los routers vecinos y luego se comunican con los vecinos identificados. El protocolo OSPF tiene su propia terminologia.

Los nuevos terminos aparecen en la Figura OSPF reune la informacion de los routers vecinos acerca del estado de enlace de cada router OSPF. Con esta informacion se inunda a todos los vecinos. Un router OSPF publica sus propios estados de enlace y traslada los estados de enlace recibidos. 33 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 1 Figura 2 Figura 3 34 CCNA – Cisco Certified Network Associate MicroCisco – staky Los routers procesan la informacion acerca de los estados de enlace y crean una base de datos del estado de enlace.

Cada router del area OSPF tendra la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la misma informacion sobre el estado del enlace y los vecinos de cada uno de los demas routers. Figura 4 Figura 5 Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este calculo determina la mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que corresponde generalmente al ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce tambien como la base de datos de envio.

Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de datos de adyacencia. La base de datos de adyacencia es una lista de todos los routers vecinos con los que un router ha establecido comunicacion bidireccional. Esto es exclusivo de cada router. Para reducir la cantidad de intercambios de la informacion de enrutamiento entre los distintos vecinos de una misma red, los routers de OSPF seleccionan un router designado (DR) y un router designado de respaldo (BDR) que sirven como puntos de enfoque para el intercambio de informacion de enrutamiento. 35

CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 6 Figura 7 Figura 8 36 CCNA – Cisco Certified Network Associate MicroCisco – staky Figura 9 En la siguiente seccion se hace comparacion entre OSPF y los protocolos de vector-distancia. 2. 2. 3 Comparacion de OSPF con los protocolos de vector-distancia En esta seccion se explica la comparacion entre el protocolo OSPF y los protocolos de vector-distancia como RIP. Los routers de estado de enlace mantienen una imagen comun de la red e intercambian informacion de enlace en el momento de la deteccion inicial o de efectuar cambios en la red.

Los routers de estado de enlace no envian las tablas de enrutamiento en broadcasts periodicos como lo hacen los protocolos de vector-distancia. Por lo tanto, los routers de estado de enlace utilizan menos ancho de banda para enrutar el mantenimiento de la tabla de enrutamiento. Figura 1 RIP es adecuado para pequenas redes y la mejor ruta se basa en el menor numero de saltos. OSPF es apropiado para internetworks grandes y escalables y la mejor ruta se determina a base de la velocidad del enlace. RIP, asi como otros protocolos de vector-distancia, utiliza algoritmos sencillos para calcular las mejores rutas.

El algoritmo SPF es complejo. Los routers que implementan los protocolos de vectordistancia necesitan menos memoria y menos potencia de procesamiento que los que implementan el protocolo OSPF. 37 CCNA – Cisco Certified Network Associate MicroCisco – staky OSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad. Cuanto mayor sea la velocidad, menor sera el costo de OSPF del enlace. OSPF selecciona la ruta mas rapida y sin bucles del arbol SPF como la mejor ruta de la red. OSPF garantiza un enrutamiento sin bucles.

Los protocolos de vector-distancia pueden provocar bucles de enrutamiento. Figura 2 Si los enlaces son poco estables, la inundacion de la informacion del estado de enlace puede provocar publicaciones del estado de enlace no sincronizadas y decisiones incoherentes entre los routers. Figura 3 OSPF ofrece soluciones a los siguientes problemas: • Velocidad de convergencia • Admite la Mascara de subred de longitud variable (VLSM) • Tamano de la red • Seleccion de ruta. • Agrupacion de miembros 38 CCNA – Cisco Certified Network Associate MicroCisco – staky

En las redes grandes, la convergencia de RIP puede tardar varios minutos dado que la tabla de enrutamiento de cada router se copia y se comparte con routers directamente conectados. Despues de la convergencia OSPF inicial, el mantenimiento de un estado convergente es mas rapido porque se inundan los otros routers del area con los cambios en la red. OSPF admite VLSM y por lo tanto se conoce como un protocolo sin clase. RIP v1 no admite VLSM, pero RIP v2 si la admite. RIP considera inalcanzable a una red que se encuentra a mas de 15 routers de distancia porque el numero de saltos se limita a 15.

Esto limita el RIP a pequenas topologias. OSPF no tiene limites de tamano y es adecuado para las redes intermedias a grandes. RIP selecciona una ruta hacia una red agregando uno al numero de saltos informado por un vecino. Compara los numeros de saltos hacia un destino y selecciona la ruta con la distancia mas corta o menos saltos. Este algoritmo es sencillo y no requiere ningun router poderoso ni demasiada memoria. RIP no toma en cuenta el ancho de banda disponible en la determinacion de la mejor ruta. OSPF selecciona la ruta mediante el costo, una metrica basada en el ancho de banda.

Todos los routers OSPF deben obtener informacion acerca de la redes de cada router en su totalidad para calcular la ruta mas corta. Este es un algoritmo complejo. Por lo tanto, OSPF requiere routers mas poderosos y mas memoria que RIP. RIP utiliza una topologia plana. Los routers de una region RIP intercambian informacion con todos los routers. OSPF utiliza el concepto de areas. Una red puede subdividirse en grupos de routers. De esta manera, OSPF puede limitar el trafico a estas areas. Los cambios en un area no afectan el rendimiento de otras areas. Este enfoque jerarquico permite el eficiente crecimiento de una red.

Figura 4 La Actividad de Medios Interactivos ayudara a los e