You are on page 1of 61

CCNP Route - EIGRP: Breve repaso a conceptos de CCNA

Antes de empezar con la parte de CCNP, mejor repasar un poco y muy por encima los conceptos bsicos de EIGRP aprendidos en CCNA, ya que en CCNP, se dan por aprendidos y controlados. Bien, EIGRP (Enhanced Interior Gateway Routing Protocol), es un protocolo de enrutamiento dinmico el cual podemos usar en nuestra topologa para que las diferentes redes configuradas en nuestros routers sean conocidas y accesibles desde cualquier punto de la red, sin tener que irlas configurando una por una en cada router. Resumiendo, los routers se comunican entre ellos y se envan automticamente sus redes para que todos conozcan la topologa, y as poder elegir las mejores rutas hacia los destinos que necesiten enrutar. Las caractersticas ms significativas de EIGRP son: Es un protocolo de vector distancia, aunque usa algunas caractersticas de estado de enlace como por ejemplo el no usar temporizadores. Es un protocolo propietario de Cisco, por lo que en un entorno con routers de varias marcas, mejor usar otro protocolo como puede ser OSPF. La distancia administrativa es de 90 en EIGRP interno y de 170 en EIGRP externo. Admite VLSM (mscara de sud-red de longitud variable). Admite un nmero mximo de saltos de 224 routers. La comunicacin entre routers se hace a travs de la direccin multicast 224.0.0.10, aunque en muchas ocasiones se usa comunicacin unicast. El protocolo de transporte usado en EIGRP es RTP. Es multiprotocolo, admite IP, IPX, AppleTalk. Mantiene 3 tipos de tablas: Tabla de vecinos, tabla de enrutamiento y tabla de topologa. La configuracin bsica de eigrp en un router se hace mediante los siguientes comandos: R1(config)#router eigrp [asn] Donde asn (nmero de sistema autnomo) hace referencia al proceso de eigrp que se ejecuta, para que dos routers puedan formar una adyacencia, deben tener configurado el mismo nmero de asn. R1(config-router)# network [red] [wildcard] Por cada red que queramos publicar, aplicamos el comando network aadiendo la red a publicar y su wildcard (la inversa de la mscara de red). EJEMPLO: R1 tiene conectadas las redes 172.20.0.0/16 y 172.30.0.0/16, y R2 la redes 192.168.1.0/24. Configurar EIGRP en los dos para que se intercambien rutas y exista una comunicacin total en la red. ---- Configuracin en R1---R1(config)#router eigrp 1 R1(config-router)#network 172.20.0.0 0.0.255.255 R1(config-router)#network 172.30.0.0 0.0.255.255 ---- Configuracin en R2---R2(config)#router eigrp 1 R2(config-router)#network 192.168.1.0 0.0.0.255

CCNP Route - EIGRP: Adyacencias con vecinos


Al proceso de comunicacin e intercambio de rutas entre dos routers configurados con EIGRP se le denomina adyacencia, un router tendr tantas adyacencias como vecinos EIGRP descubra. Para formar una adyacencia se siguen varios pasos: 1.-Un router inicia el proceso de descubrimiento de vecinos, enviando mensajes hello eigrp. 2.- Una vez encontrado un vecino, se intercambian la topologa eigrp completa que contiene cada uno.

3.- Con la topologa del vecino recibida, cada router calcula la mtrica menor de cada ruta, usando las rutas de menor mtrica como primera opcin de envo de paquetes a dichas rutas. 4.- A partir de aqu, los routers se envan mensajes hello para saber que siguen operativos, y en caso de que algn router aada o elimine alguna ruta, se enva una actualizacin al vecino que incluye slo la modificacin. A estos paquetes se le llaman paquetes UPDATE, estos mensajes update suelen ser enviados a la direccin multicast 224.0.0.10. 5.- Entre dos adyacencias ya formadas, no se vuelven a enviar la topologa completa nunca, a no ser que un router caiga, se pierda la adyacencia, y luego vuelva a estar operativo y se vuelva a formar. Valores de Hello Time y Hold Time: Creadas las adyacencias, los routers se envan peridicamente mensajes hello para saber que el vecino sigue operativo, los mensajes hello son respondidos con un ACK. Si un vecino no responde a mensajes hello, se espera un tiempo determinado antes de romper la adyacencia, a este tiempo se le denomina hold time. El hold time debe ser como mnimo 3 veces superior al tiempo de hello, y desde que se reciba el ACK de un paquete hello, el hold time se reinicia. Por ejemplo, imaginemos que el hold time de R1 est establecido en 20 segundos, y est enviando mensajes hello a R2, pero este no respondeSupongamos que han transcurrido 18 segundos y se recibe un ACK de un paquete hello enviado a R2en este caso el hold time se reiniciara y empezara a contar desde 0 de nuevo El nico caso donde no se esperara que terminara el hold time para romper una adyacencia con un vecino, es el caso en el que el enlace que une al router con el vecino, est en cualquier estado que no sea up/up, o lo que es lo mismo, que se haya cado el enlace. Por defecto, el tiempo de hello est establecido en 5 segundos, y el hold time en 15 segundos. Estos valores son configurables y se pueden cambiar. Cambiarlos a un valor menor supone que la convergencia eigrp sera ms rpida, pero tambin se consumira ms ancho de banda ya que la frecuencia de envo de mensajes es menor. Para cambiar los valores hello y hold se usan estos comandos. Interface [interface] ip hello-interval eigrp [asn] [segundos] ip hold-time eigrp [asn] [segundos] Como vemos, el cambio se hace a nivel de interfaz, por lo que los tiempos configurados en una interfaz afectarn a todos los vecinos que tenga el router desde dicha interfaz. Los tiempos hello y hold se aplican por interfaz, NO por vecino. EJEMPLO: Configurar los tiempos de hello (3seg) y hold (9seg) para la instancia 1 de EIGRP en la interfaz fastethernet 0/1 R1(config)# interface fa0/1 R1(config-if)# ip hello-interval eigrp 1 3 R1(config-if)#ip hold-time 1 9 Para verificar los resultados de la configuracin, usar el comando show ip eigrp interfaces detail [interfaz] Seguridad en EIGRP con interfaces pasivas: Cuando publicamos las redes a travs de EIGRP, podemos encontrarnos con que se estn intentando descubrir vecinos o se estn publicando rutas a travs de una interfaz de la cual en el otro extremo no hay ningn router, por ejemplo, una interfaz que conecta con un switch y del switch salen ordenadores de usuarios. En este tipo de casos no nos interesa ni que se enven, ni que se reciban paquetes EIGRP a travs de esa interfaz por los siguientes motivos: 1.- Al no enviar mensajes eigrp innecesarios, se ahorra ancho de banda en ese enlace. 2.- En el otro extremo del router hay un switch del que salen slo equipos finales. Si algn usuario malintencionado conectara un router a su punto de red, y el router entrara a formar parte de EIGRP, podra cambiar la topologa de la red, pudiendo formar loops de enrutamiento. A parte de que trfico de la red pasara a travs de ese router, por lo que el usuario malintencionado lo podra capturar. 3.- Si algn usuario malintencionado consiguiera acceso a los paquetes EIGRP, conocera la topologa de la red, y obtendra algunos datos crticos como direcciones IP de routers, rutas para llegar a redes etc.

Para evitar esto, en estas situaciones lo mejor es no publicar ningn tipo de mensajes EIGRP a travs de dichas interfaces. Se puede configurar de dos formas: 1.- Publicar la red con el comando network [wildcard] dentro de la configuracin de eigrp. La publicamos porque los routers con los que si se forman adyacencias, deben conocer que existe dicha red para poder enrutarla. Una vez publicada, usar el comando passive-interface [interfaz] para que no se publiquen mensajes eigrp a travs de dicha interfaz. EJEMPLO: R1 tiene tres redes conectadas, a travs de Se 0/0/1 (172.20.0.0/16), Se 0/0/2 (172.30.0.0/16) y Fa 0/0 (192.168.1.0/24). La interfaz Fa0/0 no conecta con ningn otro router al otro extremo. Publicar todas las redes pero evitar que se enven y reciban mensajes eigrp a travs de la Fa0/0. R1(config)# router eigrp 1 R1(config-router)#network 172.20.0.0 0.0.255.255 R1(config-router)#network 172.30.0.0 0.0.255.255 R1(config-router)#network 192.168.1.0 0.0.0.255 R1(config-router)#passive-interfaz fa0/0 2.- No configurar las redes con el comando network, pero aadir el comando redistribute connected dentro de la configuracin de eigrp. Esto hace que las redes directamente conectadas al router se distribuyan, pero al no publicarlas con el comando network, no se publicaran mensajes eigrp a travs de las redes conectadas que NO especifiquemos con el comando network. EJEMPLO: El mismo ejemplo anterior pero usando redistribute connected R1(config)# router eigrp 1 R1(config-router)#network 172.20.0.0 0.0.255.255 R1(config-router)#network 172.30.0.0 0.0.255.255 R1(config-router)#redistribute connected De las dos opciones de configuracin, la ms usada y extendida es la de passive-interface. Para verificar los resultados de la configuracin, usar el comando show ip protocols. Seguridad en EIGRP con autenticacin de vecinos: Otra forma de seguridad en eigrp es la autenticacin de vecinos para poder formar una adyacencia. Para esto, en ambos routers se configuran unas claves que sern usadas para cada mensaje de eigrp que se enven entre ellos. Si las claves no son las mismas, los mensajes sern rechazados. A esto se le conoce como clave pre-compartida (PSK preshared key), y como ya he dicho, tiene que ser exactamente la misma en los routers donde queramos que se formen adyacencias. Una vez configurada, todos los mensajes eigrp que salgan de esos routers sern generados con un MD5 digest, que ser desencriptado por el router del otro extremo con la misma clave que se configur. La autenticacin entre vecinos ayuda a prevenir ataques de denegacin de servicio (DoS) pero no proveen privacidad. La autenticacin tambin ayuda a prevenir que se formen adyacencias no deseadas, como las nombradas anteriormente en las interfaces pasivas. Para configurar la autenticacin hay que seguir varios pasos: 1.- Crear un key chain en el modo de configuracin global, para luego crear las claves a usar, con el comando key chain [nombre] 2.- Crear uno o varios nmeros de clave con el comando key [numero] dentro de la configuracin de key chain (ver ejemplo). 3.- Crear la clave a usar para cada nmero de clave, con el comando key-string [clave a usar], dentro de la configuracin de cada clave (ver ejemplo). 4.- Habilitar la autenticacin de eigrp en las interfaces donde la queramos usar, con el comando ip authentication mode eigrp [asn] md5, en el modo de configuracin de la interfaz.

5.- Definir que key chain se va a usar para esa autenticacin (ya que podemos tener varios key chain creados), con el comando ip authentication key-chain eigrp [asn] [nombre del key chain], en el modo de configuracin de la interfaz. EJEMPLO: Configurar autenticacin de eigrp para el router R1. El key chain se debe llamar prueba, y debe tener dos keys (1 y 2), para key 1 usar la clave tenerife y para key 2 usar la clave laspalmas. Luego aplicar la autenticacin para el asn 4 de eigrp, a travs de la interfaz Se0/0/0. R1(config)# key chain prueba R1(config-keychain)# key 1 R1(config-keychain-key)#key-string tenerife R1(config-keychain-key)#exit R1(config-keychain)# key 2 R1(config-keychain-key)#key-string laspalmas R1(config-keychain-key)#exit R1(config-keychain) #exit R1(config)#interface Se0/0/0 R1(config-if)# ip authentication mode eigrp 4 md5 R1(config-if)# ip authentication key-chain eigrp 4 prueba El configurar diferentes keys (1 y 2 en este caso) sirve para que al formar una adyacencia se puedan comprobar varias claves dentro del mismo key chain, hasta que alguna coincida. Por ejemplo, si R2 tuviera slo una clave (key 1 con clave laspalmas), para formar la adyacencia con R1 va comparando las claves contenidas en key chain prueba. Comprueba la key 1 que es tenerife, y como no es igual a la suya, pasa a la siguiente, la key 2 es laspalmas, es igual a la suya, por lo tanto forma adyacencia. Si no fuera igual, como ya no hay ms keys configuradas en R1, y no coincide ninguna, descartara el mensaje y no formara adyacencia. Los nombres de key chain y el nmero de claves NO tienen por qu coincidir en ambos routers, pero el key string SI que tiene que coincidir. Para verificar los resultados de la configuracin, usar el comando show key chain. Configuracin de vecinos estticos: En eigrp podemos configurar vecinos de forma esttica, en lugar de dejar que se establezcan de forma dinmica. Esto se puede ver como una medida de seguridad para prevenir la aparicin de vecinos indeseados, ya que cuando se configuran vecinos estticos, IOS automticamente deshabilita el envo de mensajes multicast en la interfaz donde fue configurado. A parte de una medida de seguridad, tambin reduce la sobrecarga de uso de ancho de banda generada a los mensajes multicast de eigrp, por contra, configurar vecinos estticos en todos los routers en una red medianamente grande no es escalable, por lo que esta configuracin es til para redes pequeas o para ciertos puntos dentro de una red grande (por ejemplo un enlace WAN punto a punto). Para configurar vecinos estticos se siguen estos pasos: 1.- En el modo de configuracin de eigrp, usar el comando neighbor [ip del vecino] [interfaz de salida local] , donde la IP del vecino es la IP configurada en el router vecino para conectarse con nosotros, y donde interfaz de salida es la interfaz local que conecta con el vecino. EJEMPLO: Conectar R1 y R2 como vecinos de eigrp estticos Datos de R1: IP:172.20.0.1 Conexin con R2: Se0/0/0 Datos de R2: IP:172.20.0.2 Conexin con R2: Se0/0/1 ---Configuracin en R1--R1(config-router)#neighbor 172.20.0.2 Se0/0/0 ---Configuracin en R2--R1(config-router)#neighbor 172.20.0.1 Se0/0/1

CCNP Route - EIGRP: Topologa, rutas y convergencia

La topologa de eigrp se va construyendo en cada router a medida que van recibiendo las rutas y
actualizaciones de rutas de sus vecinos. Cada router guarda la topologa eigrp en la tabla de topologa (recordar que eigrp trabaja con 3 tipos de tabla, vecinos, enrutamiento y topologa). Para que un router pueda enviar su topologa a los vecinos, como es obvio, tiene que tener alguna topologa propia ya guardada en su tabla. Esta topologa inicial se forma con las rutas que configuramos manualmente con el comando network, con el comando neighbor o automticamente con comandos como redistribute static. Tras esto, la tabla de topologa se va rellenando y modificando con las actualizaciones que se vayan recibiendo de los vecinos. Las actualizaciones, como ya mencionamos en el captulo anterior, son mensajes llamados UPDATE, estos mensajes contienen la siguiente informacin: El prefijo de la red. La longitud del prefijo (la mscara de red). Componentes para el clculo de la mtrica: ancho de banda, retraso, confiabilidad y carga. Otros componentes: MTU y conteo de saltos. Cuando se recibe un mensaje UPDATE, el router guarda la informacin en la tabla de topologa, para que posteriormente esa informacin sea utilizada para construir la tabla de rutas (ver ms adelante): Prevenir loops de enrutamiento: Uno de los aspectos ms importantes en los protocolos de enrutamiento es el de evitar los loops. Cuando un loop se forma los paquetes viajan siempre en el mismo sentido y recorriendo los mismos routers una y otra vez sin llegar nunca a su destino, los loops se pueden formar por malas configuraciones, ataques a las tablas de topologa o por la inclusin de routers no deseados en la red. Para prevenir los loops, EIGRP usa la tctica llamada horizonte divido que, explicndolo rpido, viene a ser que si una ruta es recibida por una interfaz, no se enva en paquetes de actualizacin de la misma ruta por la interfaz en la que fue recibida (temario de ccna). Para que eigrp use el horizonte dividido no hay que realizar ninguna configuracin, ya que lo usa por defecto. Aunque esta tctica sea la adecuada para prevenir loops, a veces nos puede dar problemas, sobre todo en enlaces Frame Relay multipunto con sub-interfaces. Es ms fcil de explicar con una imagen.

El error que nos puede dar el horizonte divido en redes frame relay multipunto es el siguiente: Tenerife y La gomera no estn conectados directamente, por lo que no podrn establecer una adyacencia en eigrp, la comunicacin de ambos tiene que pasar a travs del router Las palmas. Tenerife y la Gomera estn conectados a la misma interfaz en el router de las palmas. (multipunto = de una misma interfaz salen varias conexiones). Entonces, para que la gomera conozca la red de tenerife, tenerife tiene que enviar una actualizacin a las palmas, y ste reenvirsela a La Gomera.aqu empiezan los problemas. El problema est en esa actualizacin. Vamos por pasos. Primero, tenerife enva a las palmas la actualizacin eigrp con la red 10.11.1.0. Las palmas la recibe, PERO, la regla de horizonte dividido dice que una

actualizacin no se reenva por la misma interfaz por donde se recibi (recordar que tenerife y las gomera estn conectados a la misma interfaz) por lo tanto, las palmas no reenviar la actualizacin por esa interfaz, por lo que La Gomera no la recibir. Lo mismo pasara a la inversa, de la Gomera a Tenerife, de tal forma que no podra existir comunicacin entre ellos. Para arreglar este problema, se tiene que deshabilitar el horizonte dividido con el comando no ip splithorizon eigrp [asn], desde el modo de configuracin de la sub-interfaz. Estos casos son raros de ver, pero nunca est de ms saberlo. Control de ancho de banda de eigrp en redes WAN: En redes WAN, donde la velocidad entre los enlaces suele ser ms limitada que en redes LAN, hay que tener especial cuidado con el ancho de banda usado, cuanto menos, mejor. EIGRP nos puede dar problemas de ancho de banda, sobre todo en redes Frame Relay donde la comunicacin va a travs de enlaces PVCs. En estos enlaces es necesario limitar el mximo ancho de banda que pueda usar eigrp para sus actualizaciones y mensajes hello/ack. Por defecto, eigrp tiene establecido usar un mximo del 50% del ancho de banda del enlace. En redes WAN esto puede ser demasiado, as que mejor bajar ese porcentaje, por ejemplo, al 20%. Para hacerlo usamos el comando ip bandwidth-percent eigrp [asn] [porcentaje], dentro del modo de configuracin de la interfaz. EJEMPLO: Limitar el ancho de banda de la sub-interfaz Se 0/0/0.20 al 20% en la instancia 1 de eigrp. R1(config)# int Se 0/0/0.20 R1(config-if)# ip bandwidht-percent eigrp 1 20 Como se construye la tabla de rutas o encaminamiento: EIGRP construye la tabla de rutas a travs de la informacin almacenada en la tabla de topologa. Como vimos antes, en cada mensaje UPDATE vienen valores de mtrica que sern usados para calcular los mejores costes hacia cada red. La tabla de rutas calcula las mtricas para cada mensaje update recibido, y dependiendo de los resultados, usar esa ruta o no. Para formar la tabla se tienen en cuenta estos elementos: Distancia Factible (FD): es la mtrica ms baja hacia cada destino. Para una determinada red, pueden existir varios caminos, cada camino tendr una mtrica. Se usar la que de cmo resultado la ms baja, ya que eso indica que es el camino ms ptimo para llegar a esa red. A la mtrica ms baja hacia una misma red, se le llama distancia factible. Distancia Informada (RD): es la distancia haca una red informada por un vecino, es decir, la distancia a dicha red sin aadirle la distancia del propio router. Por ejemplo, R1 enva R2 un update de una ruta, la distancia que aparece en ese update es la distancia informada (RD). Sucesor: El sucesor es la ruta con menos coste hacia el destino, la cual garantiza que no haya loops de enrutamiento. El sucesor es la ruta que se usa para llegar a un destino. Sucesor factible: Es la ruta a usar hacia un destino cuando el sucesor no est disponible (por cada o sobrecarga) y es la siguiente ruta con menor coste hacia el destino y sin bucles de enrutamiento. Resumiendo, para elegir las mejores rutas hacia un destino en particular, eigrp se fija en la distancia factible y distancia informada, y, basndose en esos datos, selecciona un sucesor y un sucesor factible. El sucesor es la ruta q siempre se usar para llegar a un destino y el sucesor factible es la ruta a usar para el mismo destino en caso de que el sucesor falle. Esto se puede comparar con un mecanismo de redundancia, cuando una ruta falla, automticamente se usa la otra, sin perder la conectividad en ningn momento. Todo esto lo hace el router automticamente, no tenemos que configurar nada, lo que si podemos hacer es saber quin es el sucesor y el sucesor factible con los comandos show ip eigrp topology y show ip eigrp topology all-links. Stub Routers: Se pueden configurar routers para que reciban mensajes eigrp pero sin embargo que no los reenven a ningn otro vecino, o slo reenven algunas rutas (dependiendo del parmetro que usemos), es decir, actualiza la topologa gracias a los mensajes recibidos de los vecinos pero sin embargo l no reenva mensajes igrp a travs de ninguna interfaz. A estos router se les denominan stub routers.

Configurarlos es bastante fcil, se usa el comando eigrp stub [parmetro], dentro del modo de configuracin de eigrp. Si configuramos eigrp stub sin ningn parmetro, por defecto propaga las rutas conectadas y sumarizadas. Los parmetros que se pueden usar son: - Connected: Slo publica las rutas a travs de las interfaces configuradas con el comando network. - Summary: Slo publica las rutas con sumarizacin automtica o manual. - Static: Slo publica las rutas estticas (se asume que redistribute static est configurado). - Redistributed: Slo publica las redes redistribuidas (se asume que redistribucin est configurado) - Receive-Only: No publica nada, slo acepta mensajes eigrp. EJEMPLO: Configurar R1 como stub router para que slo acepte mensajes eigrp y no publique nada. R1(config-router)# eigrp stub receive-only Convergencia Going in Active Puede darse el caso en el que un router tenga un sucesor, pero no tenga sucesor factible. Esto pasa cuando a dicho router slo le ha llegado un mensaje update haca una red en particular. Cuando esto pasa, y el sucesor falla, el router intenta buscar otro camino haca el destino, para ello enva mensajes de peticin (mensajes Query) a cada vecino que tiene conectado, excepto al vecino por el cual iba la ruta del sucesor. Si algn vecino tiene una ruta para el destino que se solicita, se la enva al router que la solicito y se acaba el problema. Pero si ningn router tiene ruta haca ese destino, estos envan otro mensaje de peticin (Query) a sus routers vecinos, y as sucesivamente. Mientras, el router que inicio la peticin y todos los dems routers que han enviado mensajes de peticin, se quedan esperando las respuestas ACK de los routers a los cuales se la enviaronEsto evidentemente causa un problema de sobrecarga en redes grandes. Para solucionar este problema, se cre lo llamado stuck in active que consiste en configurar tiempos de espera mximos para recibir las respuestas ACK de los querys. A parte, durante ese tiempo, el router va enviando al vecino paquetes SIA Query, y si el vecino lo responde con un SIA Reply Back, significa que an est esperando respuestas del query enviado a otros vecinos. Si no responde al SIA Query, se elimina al vecino como posible ruta para el destino que se solicitaba. Para configurar el active timer se usa el comando timers active-time [tiempo en minutos], dentro del modo de configuracin de eigrp. Balanceo de carga entre rutas desiguales en EIGRP: Por defecto eigrp elige la mejor ruta hacia un destino (ruta sucesor) y la usa cmo nica opcin de destino, manteniendo otra ruta de respaldo para usar en caso de que la primera falle (sucesor factible). Sin embargo, EIGRP se puede configurar para hacer balanceo de carga entre varias rutas que apuntan a un mismo destino, y ganar en velocidad y ancho de banda. Para realizar el balanceo de carga no hace falta que las rutas sean de igual coste. Para configurar el balanceo de carga hay que seguir estos 3 pasos: 1.- Establecer el nmero mximo de rutas a usar para el balanceo. Depende de que versin de IOS estemos usando, podremos configurar un mximo de 6 rutas (versiones antiguas de IOS) o un mximo de 16 rutas (versiones nuevas de IOS). Para establecerlo usamos el comando maximum-paths [mximo de rutas] , dentro del modo de configuracin de EIGRP. 2.- Para el balanceo de carga, tambin tenemos que configurar el parmetro variance (diferencia). Este parmetro slo se encarga de multiplicar, con el valor que establezcamos, el costo menor hacia una ruta, para as igualarlo o superarlo con el costo mayor hacia la misma ruta, y de esta forma poder balancear costes desiguales. Se configura con el comando variance [valor], dentro del modo de configuracin de eigrp. (ver ejemplo). 3.- (opcional) Si queremos que el balanceo sea proporcional en todos los enlaces, debemos usar el comando traffic-shared balanced, dentro del modo de configuracin global. EJEMPLO: R1 tiene dos rutas hacia un mismo destino, una de 1024kbps y otra de 64kbps. Configurar balanceo de carga para que se usen las dos rutas y para que el balanceo sea proporcional.

R1(config-router)#maximum-paths 2 R1(config-router)#variance 23 (ver explicacin) R1(config-router)#traffic-shared balanced Explicacin de ejemplo: EIGRP usa por defecto el enlace con mejor costo, que en este caso es el de 1024 kbps (costo 20), ya que el costo del enlace de 64kbps es mayor (costo 450) (porque es un enlace de menor velocidad). Bien, lo que tenemos que conseguir con el comando variance, es un nmero que multiplicado por 20 (costo mnimo) iguale o supere el coste del enlace de 64kbps (450). Este nmero es el 23 ya que 20*23=460. Conseguido esto, se puede iniciar el balanceo con costes desiguales. El comando traffic-shared balance, lo que hace es que el balanceo sea proporcional, en este caso el balanceo sera, por cada 23 paquetes enviados por el enlace de 1024, se enva 1 por el enlace de 64.

CCNP Route - EIGRP: Filtrado de rutas, Sumarizacin y rutas por defecto


El filtrado de rutas permite al administrador aplicar una regla de entrada o salida en EIGRP en la cual se puede establecer que rutas no sern publicadas (si la regla es de salida) o que rutas no sern aprendidas (si la regla es de entrada). Este filtrado ayuda a reducir el tamao de la tabla de enrutamiento, ahorra memoria, puede ayudar al rendimiento de la red y hace a la red ms segura limitando el flujo de paquetes. El filtrado se configura con el comando distribute-list, dentro del modo de configuracin de eigrp, y tiene que hacer mencin a una lista de acceso (ACL), a una lista de prefijos ip o a un mapeo de rutas. Este filtrado se puede aplicar de entrada o salida como ya mencionamos y opcionalmente se puede slo a una o varias interfaces. Filtrado de rutas mediante ACLS: Es la forma ms fcil de filtrar rutas en EIGRP, ya que se usan ACLs estndar dnde con sentencias deny o permit incluimos las rutas que queremos filtrar, diferencias de hacerlo con deny o permit Si usamos sentencias deny, indicamos que las redes que incluyamos NO sern o publicadas o aceptadas (dependiendo de la direccin de la acl, in o out), por lo tanto al final de la acl, hay que incluir un permit any, para que SI acepte todas las redes restantes que no hemos incluido en el deny. Este es el modo ms lgico de usar (ver ejemplo) Si lo hacemos al revs, creando sentencias permit, indicamos slo las redes que permitiremos que sean aceptadas o publicadas, todas las dems sern filtradas con el deny any implcito del final de la acl. Para configurar filtrado mediante ACLs, seguir estos pasos: 1.- Crear una ACL estndar con el comando access-list [num] [permit|deny] [red] [wildcard] , desde el modo de configuracin global. 2.- En el modo de configuracin de EIGRP, indicar la ACL que se va a usar y la direccin, con el comando distribute-list [num ACL] [in|out] [interfaz]. La interfaz es opcional, si la configuramos, aplicamos la regla slo a los vecinos que salgan de esa interfaz, si no ponemos la interfaz, se aplica a todas. EJEMPLO: El router Tenerife tiene configuradas las redes 172.20.0.0/16, 172.50.0.0/16, 192.168.1.0/24 y 10.0.0.0/8. Tiene configurado EIGRP en la instancia 1, pero por seguridad hay que evitar que se publiquen las redes 192.168.1.0/24 y 10.0.0.0/8 a travs de la interfaz Se1/0/0, ya que son redes de servidores internos y el otro extremo de Se1/0/0 conecta con una DMZ, no tienen porque comunicarse. Tenerife(config)#access-list 10 deny 192.168.1.0 0.0.0.255 Tenerife(config)#access-list 10 deny 10.0.0.0 0.255.255.255 Tenerife(config)#access-list 10 permit any Tenerife(config)#router eigrp 1 Tenerife (config-router)#distribute-list 10 out Se1/0/0

Primero creamos una ACL estndar con 3 sentencias, las dos primeras deniegan las redes, y la tercera permite todas las dems. Luego aplicamos la ACL a eigrp, pero slo para la interfaz Se1/0/0 y en direccin de salida, lo que significa que no se publicarn esas redes a travs de esa interfaz. Filtrado de rutas mediante Listas de prefijo IP: Otra forma de filtrado es creando listas de prefijos de red, en las cuales se indica el prefijo de la red a denegar o permitir, este tipo de filtrado tambin es usado en OSPF y BGP S y es bastante til ya que con los parmetros ge y le podemos incluir un rango de subredes. El sistema es el mismo, primero se configura la lista de prefijos desde el modo de configuracin global, y luego se aplica a eigrp con distribute-list. Se usa el comando ip prefix-list [nombre] seq [num seq] [permit|deny] [red] ge [valor] le [valor] , donde: [nombre]: Es el nombre que le ponemos a la lista de prefijo y que luego usaremos con distribute-list para aplicarlo a eigrp. seq [num]: es el nmero de secuencia que le iremos aplicando a las distintas sentencias de la lista. Por ejemplo, a la sentencia 1 le ponemos la seq 5, a la 2, la 10y as sucesivamente. [permit|deny]: permitir o denegar, igual que en las ACLs. [red]: la red a permitir o denegar, igual que en las ACLs. ge [valor]: este parmetro es opcional y sirve para identificar un rango de subredes. (ver usando ge y le). le [valor]: Este parmetro es opcional y sirve para identificar un rango de subredes a filtrar (ver usando ge y le). Filtrado de subredes usando los parmetros ge y le: Cuando usamos los parmetros ge y le, estamos indicando que se har un filtrado de subredes, vamos por pasos. Ge: El parmetro ge significa greater than y viene a significar que el valor que introduzcamos es el nmero de bits de subredes a partir del cual se aplicar el filtrado, indicando que el filtrado se har para bits mayores o iguales que el que introduzcamos, hasta llegar al bit 32. Vemoslo con un ejemplo: 172.20.20.0/24 ge 26 El /24 en este caso indica que los 24 primeros bits tienen que ser idnticos al configurado para aplicar el filtrado, en este caso 172.20.20. El ge 26 indica que, a partir del bit 26 y hasta el 32, se aplicar filtrado de subredes es decir, todas las redes que empiecen por 172.20.20 y subredes del bit 26 al bit 32 sern filtradas: Vindolo en binario sera as 172.20.20.0 10101100 . 00010100 . 00010100 . 00000000 Los 24 primeros bits tienen que coincidir SIEMPRE, por lo tanto: 10101100 . 00010100 . 00010100 . 00000000 sern siempre iguales para el filtrado. De los ltimos 8 bits, se examinarn desde el 26 hasta el 32, por lo tanto se examinarn estos: 00000000 Todas las coincidencias de subredes que incluyan esos bits sern filtradas, por ejemplo: 00000100: La subred 172.20.20.4 ser filtrada 00001000: La subred 172.20.20.8 ser filtrada 00000110: La subred 172.20.20.6 ser filtrada 00010000: La subred 172.20.20.16 ser filtrada 00101000: La subred 172.20.20.40 ser filtrada 10000000: La subred 172.20.20.128 NO ser filtrada (porque es el bit 25) Ge por s slo no se suele usar mucho ya que implica llegar hasta el bit 32 de subredes, normalmente se usa ge combinado con le, con lo que conseguimos establecer un rango de bits (ver ms adelante).

Le: Le significa less than, y sirve para lo mismo que ge pero al contrario, con le lo que hacemos es indicar
un nmero de bits, y, desde el nmero que indiquemos con el / en la red, hasta el nmero que indiquemos con le, se har el filtrado de redes. Aplicando el ejemplo anterior a le:

172.20.20.0/24 le 26 En este caso, los primeros 24 bits seguiran siendo exactamente igual ya que lo establecemos as con el /24, el filtrado de subredes se hara desde el bit 25 hasta el 26. Todas las redes que empiecen por 172.20.20 y cuyas subredes impliquen los bits 25 y 26, sern filtradas. En este caso se filtraran 4 subredes. Vindolo en binario sera as 172.20.20.0 10101100 . 00010100 . 00010100 . 00000000 Los 24 primeros bits tienen que coincidir SIEMPRE, por lo tanto: 10101100 . 00010100 . 00010100 . 00000000 sern siempre iguales para el filtrado. De los ltimos 8 bits, se examinarn desde el 25 hasta el 26, por lo tanto se examinarn estos: 00000000 Todas las coincidencias de subredes que incluyan esos bits sern filtradas, son estas: 00000000: La subred 172.20.20.0 ser filtrada 01000000: La subred 172.20.20.64 ser filtrada 10000000: La subred 172.20.20.128 ser filtrada 11000000: La subred 172.20.20.192 ser filtrada 00100000: La subred 172.20.20.32 NO ser filtrada (porque es el bit 27) Ge y Le conjuntamente: usando los dos comandos conjuntamente podemos especificar un rango ms especfico de subredes a filtrar. Para ello usamos ge valor le valor, con lo que indicamos que desde el valor de ge en adelante (greater than) se usarn los bits hasta el valor de le (less than). Aplicando el ejemplo anterior a ge y le conjuntamente: 172.20.20.0/24 ge 26 le 28 En este caso, los primeros 24 bits seguiran siendo exactamente igual ya que lo establecemos as con el /24, el filtrado de subredes se hara desde el bit 26 hasta el 28. Todas las redes que empiecen por 172.20.20 y cuyas subredes impliquen los bits 26, 27 y 28 sern filtradas. Vindolo en binario sera as 172.20.20.0 10101100 . 00010100 . 00010100 . 00000000 Los 24 primeros bits tienen que coincidir SIEMPRE, por lo tanto: 10101100 . 00010100 . 00010100 . 00000000 sern siempre iguales para el filtrado. De los ltimos 8 bits, se examinarn desde el 26 hasta el 28, por lo tanto se examinarn estos: 00000000 Todas las coincidencias de subredes que incluyan esos bits sern filtradas, algunos ejemplos: 00100000: La subred 172.20.20.32 ser filtrada 00010000: La subred 172.20.20.16 ser filtrada 00110000: La subred 172.20.20.48 ser filtrada 10000000: La subred 172.20.20.128 NO ser filtrada (porque es el bit 25) Visto y entendido el uso de ge y le volvamos al comando principal de ip prefix list, slo nos quedara configurar la lista de prefijos con el comando anteriormente mencionado ip prefix-list [nombre] seq [num seq] [permit|deny] [red] ge [valor] le [valor] y tras esto, aplicarla a eigrp con el comando distribute-list prefix [nombre lista] [in|out]. Mencionar que si no se usan los parmetros ge y le, la red que se filtra es la que configuremos en la lista, sin subredes, por ejemplo ip prefix-list prueba seq 5 deny 172.20.20.0/24 denegar slo la red 172.20.20.0. EJEMPLO: En el router LaLaguna, configurar una lista de prefijos llamada PRUEBA que deniegue la publicacin de las redes 192.168.1.0/24 y las subredes 172.10.0.0, 172.10.64.0, 172.10.128 y 172.10.192.0 en el asn 1 de eigrp LaLaguna(config)# ip prefix-list PRUEBA seq 5 deny 192.168.1.0/24 LaLaguna(config)#ip prefix-list PRUEBA seq 10 deny 172.10.0.0/16 ge 17 le 18 LaLaguna(config)# router eigrp 1 LaLaguna(config-router)# distribute-list prefix PRUEBA out Sumarizacin de rutas. Sumarizar rutas significa que a travs de una sola actualizacin, enviamos varias rutas conjuntas. Por ejemplo, si en nuestro router tenemos las redes 10.10.1.0/24, 10.10.2.0/24, 10.10.4.0/24 etctera, hasta la

10.10.255.0/24, en vez de publicar una por una a los routers vecinos, lo podemos hacer a travs de una sola publicacin, por lo que englobaramos a todas esas redes, en una sola, como puede ser la 10.10.0.0/16. Esta red incluye todas las dems redes mencionadas antes acabadas en /24. A esto se le llama sumarizacin, incluir un rango de redes en una sola direccin. Con la sumarizacin, lo que logramos es mantener las tablas de rutas ms pequeas, lo que ayuda a ahorrar memoria y hacer la tabla de rutas ms manejable y entendible. Calculo de rutas sumarizadas Para calcular las redes incluidas en una ruta sumarizada se siguen estos pasos: 1.- Comprobar el prefijo y longitud de la red, por ejemplo 10.10.0.0/16. 2.- Convertir la longitud en mscara. Lo que quedara cmo 10.10.0.0/255.255.0.0 3.- Invertir la mscara, en este caso 255.255.0.0, invertida quedara como 0.0.255.255 4.- aplicar la mscara invertida a el prefijo, respetando la longitud, la longitud es de 16 bits, por lo tanto 10.10 se queda igual, aplicando la mscara invertida se quedara como 10.10.255.255. 5.- En este caso, la ruta sumarizada incluye rutas desde el rango 10.10.0.0 hasta 10.10.255.255. Es decir, si a un router le llega de otro la ruta sumarizada 10.10.0.0/16, este router aplicar el rango de rutas 10.10.0.0 10.10.255.255 al router del que recibi dicha ruta sumarizada. La sumarizacin se puede configurar de forma manual o automtica. Para hacerlo de forma manual, hay que calcular la ruta sumarizada y configurarla con el comando ip summary-address eigrp [asn] [prefijo] [mscara], en el modo de configuracin de la interfaz, esto es importante, ya que cuando se configura de forma manual se hace a nivel de interfaz, por lo tanto si queremos publicar rutas sumarizadas por varias interfaces, tenemos que configurarlo en cada una de ellas. EJEMPLO: Aplicar la ruta sumarizada 10.10.0.0/16 para eigrp 1 a la interfaz fa0/1 R1(config)# interface fa0/1 R1(config-if)# ip summary-address eigrp 1 10.10.0.0 255.255.0.0

Para hacerlo de forma automtica, se usa el comando auto-summary, dentro del modo de configuracin de eigrp. Hay que tener en cuenta, auto-summary slo funciona con protocolos que admiten subredes y soportan VLSM, como son EIGRP, OSPF y RIP2. En protocolos como RIP1 o IGRP, que no lo soportan, autosummary no hace nada. Rutas por defecto en EIGRP: Las rutas por defecto (tambin llamadas rutas por omisin) son usadas por un router cuando tiene que enrutar un paquete haca un destino que no conoce porque no est en su tabla de rutas. Por ejemplo, R1 tiene en su tabla de rutas las redes 192.168.1.0/24 y 192.168.5.0/24, sin embargo, alguien de su red est intentando enviar paquetes a la red 172.20.0.0/16. R1 no conoce esa ruta, por lo tanto descartara los paquetes. Sin embargo, si tuviera configurada una ruta por defecto, enviara los paquetes hacia esa ruta. Este tipo de rutas se suelen usar mucho en routers que estn conectados a una salida a Internet, creando la ruta por defecto para que todos los paquetes desconocidos salgan a travs de la interfaz que conecta a Internet. EIGRP puede programar esta ruta a los dems vecinos para que la conozcan y haran lo mismo, cualquier paquete desconocido lo envan hacia ese router, y el router, a la interfaz de salida de Internet. Para propagar una ruta por defecto en eigrp se tienen que seguir los siguientes pasos: 1.- Crear la ruta por defecto con el comando ip route 0.0.0.0 0.0.0.0 [interfaz salida], desde el modo de configuracin global. 2.- Hacer que la ruta se propague mediante eigrp con el comando network 0.0.0.0, o bien con el comando redistribute static, dentro del modo de configuracin de EIGRP. EJEMPLO: El router SantaCruz conecta a travs de su enlace Se1/0/0 con Internet, crear una ruta por defecto para que los paquetes con destino desconocido se enven a travs de esa interfaz, tambin propagarla para la dependencia 3 de eigrp. SantaCruz(config)#ip route 0.0.0.0 0.0.0.0 Se1/0/0 SantaCruz(config)#router eigrp 3 SantaCruz(config)#redistribute static

CCNP Route - EIGRP: Ejercicios


Ejercicio 1.
Tenemos 4 sucursales y un router central y tenemos que configurarla como una topologa hub-and-spoke, donde el router central se encargar de comunicar todas las redes de las diferentes sucursales..., configurar los routers de tal forma que: Todos formen parte del asn 3 de EIGRP. El router central debe contener todas las rutas, mientras que los routers de las sucursales slo deben enviar sus rutas pero no aprender ninguna. Los routers exteriores deben comunicarse con el central mediante mensajes unicast. En los routers exteriores, por las interfaces FastEthernet que conectan con la LAN, no se deben enviar mensajes eigrp ni permitir recibirlos. En los routers exteriores, configurar una ruta esttica por defecto que apunte al router central.

--------- Configuracin del router SantaCruz ---------SantaCruz(config)# interface Se 0/0/0 SantaCruz(config-if)# ip address 10.1.1.2 255.255.255.0 SantaCruz(config-if)#no shutdown SantaCruz(config-if)#interface fa0/0 SantaCruz(config-if)#ip address 192.168.1.1 255.255.255.0 SantaCruz(config-if)#no shutdown SantaCruz(config-if)# exit

SantaCruz(config)# router eigrp 3 SantaCruz(config-router)# network 10.1.1.0 SantaCruz(config-router)# network 192.168.1.0 SantaCruz(config-router)# eigrp stub SantaCruz(config-router)# neighbor 10.1.1.1 Se 0/0/0 SantaCruz(config-router)# passive-interface fa0/0 SantaCruz(config-router)# exit SantaCruz(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0 --------- Configuracin del router LaPunta ---------LaPunta(config)# interface Se 0/0/0 LaPunta(config-if)# ip address 10.1.2.2 255.255.255.0 LaPunta(config-if)#no shutdown LaPunta(config-if)#interface fa0/0 LaPunta(config-if)#ip address 192.168.2.1 255.255.255.0 LaPunta(config-if)#no shutdown LaPunta(config-if)# exit LaPunta(config)# router eigrp 3 LaPunta(config-router)# network 10.1.2.0 LaPunta(config-router)# network 192.168.2.0 LaPunta(config-router)# eigrp stub LaPunta(config-router)# neighbor 10.1.2.1 Se 0/0/0 LaPunta(config-router)# passive-interface fa0/0 LaPunta(config-router)# exit LaPunta(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0 --------- Configuracin del router Bajamar ---------Bajamar(config)# interface Se 0/0/0 Bajamar(config-if)# ip address 10.1.3.2 255.255.255.0 Bajamar(config-if)#no shutdown Bajamar(config-if)#interface fa0/0 Bajamar(config-if)#ip address 192.168.3.1 255.255.255.0 Bajamar(config-if)#no shutdown Bajamar(config-if)# exit Bajamar(config)# router eigrp 3 Bajamar(config-router)# network 10.1.3.0 Bajamar(config-router)# network 192.168.3.0 Bajamar(config-router)# eigrp stub Bajamar(config-router)# neighbor 10.1.3.1 Se 0/0/0 Bajamar(config-router)# passive-interface fa0/0 Bajamar(config-router)# exit Bajamar(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0 --------- Configuracin del router Tejina ---------Tejina(config)# interface Se 0/0/0 Tejina(config-if)# ip address 10.1.4.2 255.255.255.0 Tejina(config-if)#no shutdown Tejina(config-if)#interface fa0/0 Tejina(config-if)#ip address 192.168.4.1 255.255.255.0 Tejina(config-if)#no shutdown Tejina(config-if)# exit Tejina(config)# router eigrp 3 Tejina(config-router)# network 10.1.4.0 Tejina(config-router)# network 192.168.4.0 Tejina(config-router)#eigrp stub

Tejina(config-router)# neighbor 10.1.4.1 Se 0/0/0 Tejina(config-router)# passive-interface fa0/0 Tejina(config-router)# exit Tejina(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0 La configuracin de los 4 routers exteriores es la misma, slo hay que cambiar las IPs en cada router, poniendo las que les corresponden. La ruta por defecto se pone porque, como los routers estn configurados como stub, slo enviarn sus rutas conectadas y sumarizadas, y no se permitir recibir ninguna ruta de ningn vecino, por lo tanto estos routers no sabrn a donde enviar paquetes desconocidos, creamos la ruta por defecto hacia el router central de tal forma que cualquier paquete con destino desconocido ser enviado a LaLaguna, y ste se encargar de enrutarlo hacia su destino. En las sucursales, en el comando network no se especifica la wildcard de cada red porque irn sumarizadas (lo hace por defecto con el comando eigrp stub). La interfaz pasiva es para que no se publiquen mensajes eigrp a travs de esa interfaz, que es la que conecta la LAN. En los routers exteriores configuramos el comando neighbor para que la comunicacin de mensajes eigrp con el router central sea con mensajes unicast (el comando deshabilita el multicast). En las interfaces serial, el clock rate est configurado en el router central.

--------- Configuracin del router LaLaguna ---------LaLaguna (config)# interface Se 1/0 LaLaguna(config-if)# ip address 10.1.1.1 255.255.255.0 LaLaguna(config-if)# clock rate 56000 LaLaguna(config-if)#no shutdown LaLaguna(config)# interface Se 1/1 LaLaguna(config-if)# ip address 10.1.2.1 255.255.255.0 LaLaguna(config-if)# clock rate 56000 LaLaguna(config-if)#no shutdown LaLaguna(config)# interface Se 2/0 LaLaguna(config-if)# ip address 10.1.3.1 255.255.255.0 LaLaguna(config-if)# clock rate 56000 LaLaguna(config-if)#no shutdown LaLaguna(config)# interface Se 2/1 LaLaguna(config-if)# ip address 10.1.4.1 255.255.255.0 LaLaguna(config-if)# clock rate 56000 LaLaguna(config-if)#no shutdown LaLaguna(config-if)#exit LaLaguna(config)# router eigrp 3 LaLaguna(config-router)# network 10.1.1.0 0.0.0.255 LaLaguna(config-router)# network 10.1.2.0 0.0.0.255 LaLaguna(config-router)# network 10.1.3.0 0.0.0.255 LaLaguna(config-router)# network 10.1.4.0 0.0.0.255 LaLaguna(config-router)# neighbor 10.1.1.2 Se1/0 LaLaguna(config-router)# neighbor 10.1.2.2 Se1/1 LaLaguna(config-router)# neighbor 10.1.3.2 Se2/0 LaLaguna(config-router)# neighbor 10.1.4.2 Se2/1 SantaCruz(config-router)# exit

Ejercicio 2.
Dada la siguiente topologa, que rutas sern usadas por el router A para llegar hasta H si tiene configurada una "variance" de 2

Lo primero que tenemos que hacer es fijarnos en los costes de los enlaces y calcular el destino ms corto desde A hasta H, que en este caso es A-D-E-H, porque 10+10+10= 30. Cualquier otra ruta nos dar ms de 30, as que el sucesor es este. Con el comando variance lo que hacemos es un balanceo de carga entre rutas de costes desiguales, pero para que una ruta pueda ser seleccionada para el balanceo con costes desiguales, tiene que cumplir dos requisitos. El primero es que la ruta pueda ser sucesor factible, y el segundo es que el valor de "variance" multiplicado por el valor de la ruta ms corta, sea igual o menor que la distancia total de las dems rutas. Vamos por pasos: Primera condicin: Que la ruta pueda ser sucesor factible. Para que una ruta pueda ser sucesor factible, la distancia informada por el vecino tiene que ser menor que la distancia total del sucesor. Distancia total del sucesor: A-D-E-H = 10+10+10 = 30 Distancia informada de las dems rutas: B-C-H = 15 + 15 = 30, por lo tanto no es sucesor factible, ya que tiene que ser menor que 30. B-E-H = 10 + 10 = 20, por lo tanto si es sucesor factible. F-E-H = 10 + 10 = 20, por lo tanto si es sucesor factible. F-G-H = 20+20 = 40, no es sucesor factible, ya que no es menor que 30.

Segunda condicin: Que el coste total de las rutas que puedan ser sucesores factibles, sea igual o menor que el valor de variance multiplicado por la ruta sucesor. Este clculo lo hacemos slo con las rutas que hayan pasado la primera condicin, ya que las otras quedan descartadas (se tienen que cumplir las dos condiciones) Variance = 2, Coste del sucesor = 30, por lo tanto 30*2 = 60 Distancia total de las rutas de sucesores factibles: o o A-B-E-H = 40+10+10 = 60, es igual o menor, asi que se balancea por esta ruta. A-F-E-H = 20+20+10 = 50, es menor, por lo tanto tambin se balancea por esta ruta.

Por lo tanto, las respuestas correctas para la pregunta son: A-D-E-H A-B-E-H A-F-E-H

Ejercicio 3.
Pregunta de examen de certificacin (en ingls porque el examen es en ingls): Click sobre la imagen para agrandar.

Respuesta correcta: La A - "An access list on router B is causing the 192.168.3.16/28 network to be denied" Porque?, Si nos fijamos en la imagen, el comando "debug ip eigrp" nos informa de que hay varias redes que estn siendo denegadas a causa de una lista de distribucin configurada en el router B (el debug es del router B), entre ellas est la red 192.168.3.16/28. Y porque la correcta es la 192.168.3.16/28 y no la 192.168.3.32 (respuesta b) ??????? La pregunta nos dice que porque no se est publicando la red que sale de E 0/0/0, si nos fijamos en la IP de E 0/0/0 vemos que es la 192.168.3.21/28, el /28 nos indica que es una subred. Si hacemos el clculco de subredes para esa esa /28, nos da como resultado que salen las subredes 192.168.3.0, 192.168.3.16, 192.168.3.32 etc etc.... Bien, ahora nos volvemos a fijar en la IP del enlace, vemos que 192.168.3.21 est en el rango de la subred

16 (que va desde el 17 hasta el 31). Por eso la respuesta correcta es la 192.168.3.16/28.

CCNP Route - OSPF: Breve repaso a conceptos de CCNA


Antes de empezar con conceptos de CCNP, mejor repasar un poco lo bsico de OSPF aprendido en el CCNA OSPF (Open shortest path first), es, al igual que eigrp, un protocolo de enrutamiento dinmico con el cual podemos hacer que los diferentes routers de la topologa intercambien y comuniquen sus redes de forma automtica. Las caractersticas bsicas de OSPF son: Usa el algoritmo de Diskjra Para calcular las mtricas, se basa en el estado del link (link state LS). La mtrica total es la suma de todos los enlaces hasta el destino. Admite subredes y VLSM. Es un protocolo no propietario de cisco, por lo que es ideal para implantarlo en una topologa con routers de varios fabricantes. La distancia administrativa es de 110. Mensajes multicast a la direccin 224.0.0.5 Admite dos tipos de autenticacin, en texto plano y usando md5. OSPF se configura mediante reas. Pueden existir varias reas de ospf dentro de una misma topologa, los routers que conectan varias areas se les llaman routers ABR. Para enviar actualizaciones OSPF usa un solo router, llamado router designado (DR), teniendo a otro como respaldo, llamado Backup DR (BDR). El funcionamiento es el siguiente, todos los routers enva sus actualizaciones slo al router BR, y este se encarga de hacerselas llegar a los dems routers, de esta forma se ahorra ancho de banda y se gana en seguridad. Si el router BR cae, el BDR asume el papel de BR. Todos los dems routers asumen el rol de DROther. Cada router en OSPF tiene un ID, este ID es una IP que puede ser seleccionada de 3 formas, siguiendo el siguiente orden: 1. La ip configurada con el comando router id [x.x.x.x] dentro de la configuracin de OSPF. Si no se configura este parmetro. 2. La ip ms alta configurada en las interfaces loopback y que dichas interfaces estn operativas (up/up). Si no tenemos interfaces loopback configuradas o estn caidas. 3. La ip ms alta configurada en cualquiera de las interfaces no loopback y que dichas interfaces estn up/up. El router BR de un rea ser aquel que tenga el ID mayor (la ip ms alta). La configuracin bsica de OSPF se hace con los siguientes comandos: R1(config)#router ospf [process-id] Donde process-id (id de proceso) hace refencia al proceso de ospf que se ejecuta, no hace falta que los routers sean configurados con el mismo process- id para que formen adyacencia. R1(config-router)# network [red] [wildcard] [area] Por cada red que queramos publicar, aplicamos el comando network aadiendo la red a publicar y su wildcard (la inversa de la mscara de red). Luego aadimos el rea de ospf a la que formar parte esa red. Para que dos routers puedan formar una adyacencia tienen que tener configurada el mismo rea.

o o o -

CCNP Route - OSPF: Adyacencias con vecinos


La forma de descubriento de vecinos en OSPF es similar a EIGRP, se hace mediante mensajes hello enviados a una direccin multicast, en este caso la 224.0.0.5. La diferencia es que el mensaje hello de OSPF contiene mas datos que deben ser analizados. Para que OSPF inice el proceso de descubrimiento de vecinos se tienen que cumplir dos condiciones:

1.- Que se haya habilitado ospf en la interfaz con el comando network, dentro de la configuracin de ospf , con el comando ip ospf area, dentro de la configuracin de la interfaz. 2.- Que la interfaz no haya sido declarada como pasiva con el comando passive-interfaz, en la configuracin de ospf. Si se cumplen estos dos requisitos, se empiezan a enviar mensajes hello a travs de la interfaz en busca de descubrimiento de vecinos. Estos mensajes en ospf incluyen datos como: Router id, id de area, intervalo de hello, intervalo de dead, prioridad del router, router designado, BDR.examinados estos datos por el router que recibe el hello, los requisitos para que ambos routers puedan formar una adyacencia como vecinos son: Las Ips de las interfaces que se comunican directamente tienen que estar en el mismo rango de red. Tienen que estar en el mismo area ospf. Los intervalos de tiempo para mensajes hello y dead deben coincidir, (esto en eigrp no era necesario). Los ids de los routers tienen que ser nicos. El tamao del paquete ip (IP MTU) deben coincidir. Si existe autenticacin, tiene que ser la misma en ambos. Si se cumplen todas estas condiciones, dos routers formaran adyacencia en OSPF. Valores de hello y dead timers El valor del tiempo de hello es el intervalo de segundos que usa el router para enviar mensajes hello y as poder mantener una adyacencia con algn vecino, mientras que el valor dead, es el tiempo total que espera un router para romper una adyacencia con un vecino en el caso de que este no haya respondido a ningn hello enviado en todo ese periodo de tiempo. (El valor dead es lo mismo que el valor hold time usado en eigrp). El valor dead se reinicia a 0 desde el momento en que se reciba una respuesta de algn paquete hello enviado a ese vecino. Por defecto, este valor es 4 veces el valor de hello. Los tiempos de hello y dead se pueden modificar para mejorar la convergencia de ospf, haciendo que dicha convergencia sea ms rpida. Hay que tener en cuenta que si se modifican estos valores en un router, tambin hay que hacerlo en el router vecino poninedo exactamente los mismos, ya que si no, no formarn adyacencia. Para cambiar los tiempos hello y dead se usan estos comandos interface [interface] ip ospf hello-interval [segundos] ip ospf dead-interval [segundos] Como se puede ver, los cambios son a nivel de interfaz. EJEMPLO: Cambiar los valores de hello y dead para ospf en la interfaz Se1/0. El intervalo de hello debe ser 5segundos y el de dead 4 veces el de hello. R1(config)# interface Se1/0 R1(config-if)# ip ospf hello-interval 4 R1(config-if)# ip ospf dead-interval 20 OSPF Router ID: Como ya se ha mencionado, cada router en ospf tiene un ID, este ID debe ser nico y es una IP, que es seleccionada mediante los siguientes criterios, en el mismo orden en que se mencionan: 1. La ip configurada con el comando router id [x.x.x.x] dentro de la configuracin de OSPF. Si no se configura este parmetro. 2. La ip ms alta configurada en las interfaces loopback y que dichas interfaces estn operativas (up/up). Si no tenemos interfaces loopback configuradas o estn caidas. 3. La ip ms alta configurada en cualquiera de las interfaces no loopback y que dichas interfaces estn up/up. En las negociaciones entre los routers en ospf, el router id es el valor que indica qu router debe ser el router designado (DR), cal el backup del router designado (BDR), y cuales routers Dothers. El DR ser el que como id tenga la mayor IP. Cuando existen dos routers con el mismo id, no podrn ser vecinos hasta que se cambie el id en alguno de ellos. Maxima Unidad de Transferencia en Ospf (IP MTU) Otro valor que debe ser igual entre dos router para que puedan ser vecinos es el MTU de los paquetes IP. El MTU se puede definir como el tamao mximo que puede tener un paquete IP para que pueda ser enviado a travs de una interfaz. Configurado este parmetro, si algn paquete IP es mayor que el tamao configurado, ste se debe fragmentar y ser enviado en varios paquetes con idntica cabecera IP. Si un paquete IP recibido por una interfaz, es

mayor que el valor MTU configurado en dicha interfaz, el paquete es descartado, por eso, ambos routers deben tener el mismo tamao configurado para que puedan ser vecinos, ya que si no, se descartaran paquetes. Por defecto, el valor de MTU es de 1500bytes, per se puede cambiar con el comando ip mtu [tamao], en el modo de configuracin de la interfaz. Autenticacin en OSPF La autenticacin en ospf es usada como medida de seguridad para prevenir vecinos indeseados o capturas de paquetes malintencionadas. Cuando est configurada, todos los mensajes ospf son autenticados por ambos routers usando la misma clave precompartida, si la clave es diferente en ambos routers, los mensajes sern descartados, evitando as ser vecinos. En OSPF existen 3 tipos de autenticacin, y se pueden aplicar de dos formas, bien por interfaces o bien por areas, los 3 tipos son los siguientes: Type 0: Sin autenticacin. Type 1: Autenticacin pero sin encriptacin, los mensajes van en texto-plano. Type 2: Se usa autenticacin basada en MD5. Como es lgico, este tipo es el que hay que usar en un ambiente de produccin, ya que es el ms seguro. Para que dos vecinos formen una adyacencia debern tener el mismo tipo de autenticacin configurada con la misma clave precompartida. Para configurar el Type 0 no hace falta hacer nada, ya que es sin autenticacin y es la opcin a usar por defecto en IOS. El resto, como ya mencionamos antes, se puede configurar a nivel de interface o de rea, los comandos para configurarla son los siguientes Configuracin de autenticacin por interfaces: Type 1: Texto plano: En el modo de configuracin de la interfaz, con el comando ip osfp authenticationkey [clave autenticacion] Type 2: MD5: En el modo de configuracin de la interfaz, con el comando ip ospf message-digest-key [num clave] md5 [clave autenticacion] EJEMPLO: Configurar en la interfaz Se1/1 autenticacin ospf con md5, con clave de autenticacin probando-prueba. R1(config)#int Se1/1 R1(config-if)# ip ospf message-digest-key 1 md5 probando-prueba Configuracin de autenticacin por areas: Type 1: Texto plano: En el modo de configuracin ospf, con el comando area [num] authentication-key [clave autenticacion] Type 2: MD5: En el modo de configuracin de ospf, con el comando area [num] message-digest-key [num clave] md5 [clave autenticacion] EJEMPLO: Configurar en area 3 de ospf, autenticacin md5, con clave de autenticacin probando-prueba. R1(config)#router ospf 1 R1(config-router)# area 3 message-digest-key 1 md5 probando-prueba

CCNP Route - OSPF: Topologa, Rutas y Convergencia


Todos los routers que pertenecen a un mismo rea, al finalizar la convergencia tienen que tener exactamente la misma topologa guardada en su base de datos. La comunicacin entre routers para el intercambio de rutas y por lo tanto lograr la convergencia, se hace mediante el intercambio de mensajes LSAs (Link state advertisements). Resumiendo el proceso, los routers de un mismo rea intercambian sus LSAs, y tanto el suyo como los recibidos de otros vecinos se almacenan en una base de datos llamada LSDB (Link state database). Luego, a esta base de datos se le aplica el algoritmo SPF (shortest path first) para determinar la mejor ruta hacia cada subred, osea, la de menor coste. Existen varios tipos de LSAs, dependiendo del router que las genere y dependiendo de la finalidad de la comunicacin. Estos tipos son: Type 1, Router LSA: Cada router genera un LSA type 1 donde se representa a s mismo en el rea en la que se conecta. Este LSA contiene el RID del router y las ips de sus interfaces pertenecientes al area. Cada router del

rea genera un LSA type 1 y lo enva a todos los vecinos del mismo rea. Luego estos vecinos lo almacenan en su base de datos LSDB. Type 2, Network LSA: Este LSA slo lo crea el router DR de cada rea y representa todas las subredes conectadas en el mismo rea. Por cada rea, slo tiene que haber un mensaje LSA Network. Type 3, Net Summary: Son LSAs generadas por los routers ABR y sirven para comunicar varias reas, Cada LSA envianda a un rea contiene una sumarizacin de las redes de otro rea. Type 4, ASBR Summary: Son LSAs como el tipo 3, salvo que anuncian una ruta de host utilizada para llegar a un ASBR. Type 5, AS External: Son LSAs creadas por por routers ASBR para rutas externas inyectadas en OSPF. Type 6, Group Membership: Diseada para MOSPF y no soportada por Cisco IOS. Type 7, NSSA External: Son LSAs creadas por los routers ASBR dentro de reas NSSA. Type 8, External attributes: No implementada en routers cisco. Type 9-11, Opaque: Creadas para futuras extensiones de OSPF.

Analizando los LSA para clculo de rutas internas.


LSA Type 1: Router LSA Los Router LSA (link state advertisement) es un paquete generado por cada router perteneciente a un rea en el cual informa a los dems routers vecinos de sus enlaces y subredes conectadas. Cada router perteneciente a un rea crea un LSA y luego lo enva a todos los vecinos del mismo rea, por lo tanto, en un rea habrn el mismo nmero de LSA type 1 que routers (porque se genera un LSA por router). Los LSA de cada router incluyen la siguiente informacin: El LSID del router que lo genera. (es el mismo valor que el RID) En las interfaces donde no hay un router DR elegido, se listan las redes conectadas a cada interface y el costo OSPF de cada una de ellas. En las interfaces donde s existe un router DR, se lista la IP del router DR y se anota ese link como una red de transito (explicada en LSA Type 2). Los nicos routers que generan ms de un LSA type 1 son los routers ABR, ya que tienen que generar uno por rea, por lo tanto, crean tantos LSAs como reas tengan configuradas, pero slo envan un LSA por rea. EJEMPLO: R5 forma parte de OSPF y tiene tres interfaces en el mismo rea.Dada la siguiente captura de pantalla, que informacin incluir R5 en su LSA Type 1 ???

El LSA type 1 de este router incluir: El LSID del router R5 que en este caso es 5.5.5.5 (igual que el router id) Los 3 links de interfaces propias, y cada subred de cada una de las interfaces que pertenecen al area, en este caso la 10.10.25.0/29, la 10.10.15.0/29 y la 10.10.5.0/27. Los dos links de vecinos conectados directamente, listando sus RIDS, en este caso 2.2.2.2 y 1.1.1.1 Con los siguientes comandos podemos comprobar qu LSAs han sido recibidas por un router: Show ip ospf database: Muestra una lista de todos los links recibidos por LSA para un rea, se lista uno por lnea y muestra informacin como el link id, adv router etc.. Show ip ospf database router [router id]: Muestra todas las LSA recibidas pore se router, dando informacin mas detallada de cada LSA como la mtrica del enlace, mscara etc LSA Type 2: Network LSA

Los LSA de tipo 2 son generados y publicados slo por los routers DR, y en ellos se incluye la informacin de la red multiacceso a la que pertenece. En este tipo de LSA, el DR se representa a s mismo como la red de acceso mltiple y todos sus routers conectados, creando as un pseudonodo. Esto es as porque OSPF no representa la idea de varios routers conectados entre s entre links y en una misma subred. Con el pseudonodo, cada router crea una conexin hacia este, lo que se denomina una red de transito. El enlace hacia la red de trsito se puede ver con un show ip ospf database, donde en la seccin Net link states se muestran las LSA de tipo 2 recibidas, que slo debe ser una.

Resumiendo, el router DR crea un LSA de tipo 2 y lo enva a todos los routers pertenecientes al mismo rea. Luego, los vecinos, con la informacin de ese LSA, crean una red de trnsito con el enlace recibido en el LSA de tipo 2, este enlace apunta al RID del router desde el que se recibi el LSA, osea, al RD. LSA Type 3: Summary LSA Las reas en OSPF existen, en parte, para que los administradores puedan reducir el consumo de memoria y recursos en los routers. Para comunicar varias reas, sera intil que fuera mediante mensajes LSA de tipo 1 y 2, ya que se desperdiciara ancho de banda y adems el concepto de reas no tendra sentido porque se intercambiaran toda la informacin de todas las rutas entre diferentes reas. Para esto se creo el LSA tipo 3, cuya misin es que las diferentes reas conozcan que subredes existen en las otras reas, para as poder enrutar los paquetes haca ellas. La diferencia entre los LSA tipo 1 y 2 y el 3, es que el 3 no contiene informacin sobre routers, mtricas etc, slo se limita a informar de las subredes que contiene dicho rea, por lo que el ancho de banda usado para estos paquetes es inferior a los de los otros tipos, mejorando as el tiempo de convergencia, ahorrando memoria y reduciendo la complejidad del algoritmo SPF. Los LSA de tipo 3 son creados slo por los routers ABR, y slo crean uno por rea, envindolo a las otras reas que conecta. Las redes aprendidas mediante mensajes LSA tipo 3, son listadas con un show ip ospf database, en la seccin Summary net links states

Proceso de intercambio de bases de datos: Como ya se ha mencionado, cuando la convergencia en OSPF termina, todos los routers de un mismo rea tiene que tener la base de datos LSDB idntica. Para lograr esto, OSPF usa una serie de mensajes y estados entre vecinos que forman adyacencia OSPF. Primero analizamos cada uno de estos mensajes y estados, para luego ver como se intercambian las bases de datos los routers vecinos cuando no existe un router designado y cuando s lo hay. Tipos de Mensaje OSPF: Mensaje / Nmero Hello / (1) DataBase Description (DD o DBD) / (2) Descripcin Usado para descubrir vecinos, la informacin es usada entre dos routers para formar adyacencia. Usado para cambiar LSAs durante el inicio del intercambio de topologas. Estos mensajes no contienen toda la informacin de la topologa. Se puede entender como un resumen de esta.

LinkState Request (LSR) / Lista los LSIDs de los LSAs. Se usan para pedir informacin de topologa al (3) vecino. LinkState Update (LSU) / Paquetes que contienen informacin detallada de topologa, normalmente se (4) envan en respuesta de mensajes LSR. LinkState ACK (LSAck) / Usados para confirmar la recepcion de un mensaje LSU. (5) Tipos de estados entre vecinos: Estado Down Attemp Init Significado No se han recibido hellos durante un tiempo mayor que el intervalo dead. Por lo tanto el vecino esta cado. Estado del router normalente cuando se configura el comando neighbor, y ha enviado el mensaje hello pero an no ha recibido respuesta. Se ha recicibido el hello del vecino pero se est analizando el contenido para ver si se puede formar una adyacencia. Este estado es permanente cuando dos vecinos se intercambian hellos pero no pueden formar adyacencia (requisitos para formar adyacencia ya se han mencionado). Se ha verificado el mensaje hello y pueden formar adyacencia. Los vecinos estan negociando la secuencia de intercambio de DD y quin sera el maestro y quin esclavo. Cuando ya empiezan a interca,biar paquetes DD. Todos los paquetes DD se han enviado y ahora intercambiando mensajes LSR, LSU u LSAck. Se ha completado la adyacencia y ambos vecinos tienen exactamente la misma base de datos LSDB.

2Way ExStart Exchange Loading Full

Intercambio de Bases de datos SIN un router designado: El caso ms comn donde el intercambio se hace sin un router designado de por medio, es en las coexiones punto a punto, por ejemplo, dos routers conectados directamente mediante un enlace serial. En estos casos, la adyacencia y por consecuencia, el intercambio de bases de datos sigue estos pasos: 1.- Cada router enva un mensaje hello a la direccin multicast 224.0.0.5, y pasan al estado INIT. 2.- Recibidos los mensajes hello, mientras son analizados, ambos routers entn en estado 2WAY. 3.- Tras estos, cada router comprueba en su base las LSAs que tiene y le pide al vecino, las LSAs que tenga y que no conozca. Por ejemplo, R1 tiene 3 LSAs en su base de datos, pues le pedir a R2 todas las LSAs que sean diferentes a las 3 que ya tiene. Estos mensajes son los llamados DD, y son enviados en mensajes multicast a la direccin 224.0.0.5. En este proceso ambos routers estan en estado EXSTART. Este intercambio de mensajes finaliza con ambos conociendo que rutas tiene el vecino y comparndolas con las suyas, para as luego pedirle al vecino las rutas que le faltan. 4.- Durante este intercambio de mensajes, se escoje el router que actuar como master y que lo har como esclavo en la relacin. El master ser el de mayor RID y el esclavo el de menor. 5.- Ambos routers pasan al estado LOADING. En este estado cada router le pide al otro las LSAs que le faltan (que comprobaron en el paso 3), estas LSAs se piden con un mensaje LSR (link state request). Los mensajes LSR que reciba un router son respondidos con un mensaje LSA, que contiene toda la informacin de la ruta solicitada. Una vez recibido el LSR, el router responde con un LSAck. 6.- Cuando terminan de intercambiarse la topologa, ambos pasan a estado FULL, y ambos tienen que tener exactamente la misma LSDB.

Intercambio de bases de datos CON un router designado El proceso de intercambio mediante un router DR es prcticamente igual. La diferencia principal es que habiendo un DR de por medio, todos los routers envan sus LSAs al DR, y este luego se la enva a los dems routers, por lo que se centraliza el proceso ahorrando en ancho de banda y mejorando la convergencia. Cuando hay un DR en la red, los dems routers envan mensajes multicast de intercambio de LSAs a la direccin 224.0.0.6, que es la direccin multicast de los routers DR. Luego, stos responden a los mensajes intercambiando su LSDB con los dems vecinos a travs de la direccin multicast 224.0.0.5. Inundacin peridica de LSAs en el rea Un router inunda con LSAs su rea bien para enviar su propio LSA a los vecinos o bien para reenviar un LSA que ha recibidido y que otros no conocen. Cuando un LSA cambia, ya sea porque ha habido un cambio en la red, o en algun enlace, el router crea un nuevo LSA con la nueva informacin, volviendo a inundar el rea para que todos lo conozcan. En el caso en que se genera un nuevo LSA slo porque una interfaz se ha caido y vuelto a levantar, dicho LSA es exactamente igual al anterior, con la nica diferencia de que tiene un nico nmero de secuencia, los datos del enlace, mtrica, red etc seguiran siendo los mismos. Estos LSAs son lanzados automticamente desde que se genera algun cambio en la red/enlace/interfazpero, y si no existe ningn cambio nunca??? En este caso, OSPF genera un nuevo LSA cada 30 minutos, que es exactamente igual al anterior pero con el nmero de secuencia aumentado en uno. Calculando la mejor mtrica haca una ruta El objetivo de los LSA es conseguir que los routers puedan calcular la mejor ruta libre de loops hacia cada una de las subredes existentes en una topologa. El proceso de clculo de cada ruta sigue los siguientes pasos: 1.- Cada router analiza su LSDB para encontrar todas las posibles rutas hacia todos los posibles destinos, con la informacin recibida de los LSAs tipo 1 y 2. 2.- A cada ruta, se le aplica el algortimo SPF. 3.- A cada ruta se le suma el costo de la interfaz local del router que conecta con cada ruta. 4.- Se seleccionan las mejores rutas. Si varias rutas hacia un mismo destino tienen la misma mtrica, OSPF hace un balanceo de carga entre dichas rutas, pero a diferencia de eigrp, OSPF no hace balanceo de carga entre rutas de diferente coste. Por defecto,

el mximo de rutas por las que balancea es de 4, pero lo podemos cambiar con el comando maximum paths [num], dentro de la configuracin de ospf, donde num como mnimo tiene que ser 1, y como mximo depende de la version IOS que estemos usando, las versiones mas modernas aceptan hasta 32 rutas como mximo. El cculo de mtricas para rutas intra-area (rutas dentro del mismo area) se raliza analizando los LSAs tipo 1 y 2, tal como se describe en los 4 pasos explicados anteriormente. Mientras que para las rutas interarea (rutas que van de un rea a otra diferente) primero se calculan las mejores rutas hacia el ABR, y a la mejor ruta resultante se le suma el coste informado por el router ABR hacia la ruta de destino en su LSA de tipo 3. Para rutas interarea, el router no puede hacer el mismo clculo que con las intra-area porque no dispone de los LSAs de tipo 1 y 2 de routers de otras reas, y la comunicacin es a travs del router ABR. Aspectos a tener en cuenta para el clculo de mtrica: La mtrica de un enlace, como bien sabemos es el coste de dicho enlace, y el coste vara depende de la velocidad del enlace, cuanto mayor velocidad menor coste. El problema nos suge cuando nosotros como administradores queremos que se use una determinada ruta hacia un destino aunque no sea la mejor. Para lograr esto, OSPF nos da la opcin de poder modificar el costo de referencia de ancho de banda, el ancho de banda de un enlace y el costo de un enlace directamente. veamoslo uno por uno. Cambiar el ancho de banda de referencia. El ancho de banda de referencia es la base mediante la cual ospf calcula el costo de un enlace. Por defecto es de 100mb, y a raz de esa velocidad se calculan los costos con la frmula (ancho de banda referencia / ancho de bande de interfaz), por ejemplo, para un enlace serial de velocidad 1544 Kbps, se aplicara la formula 100.000 / 1544 = 64, ese enlace tendra un costo de 64. (100.000 porque se pone la velocidad en kbps). El problema que nos da este ancho de banda de 100mb establecido por defecto, es que para enlaces de gigabit o 10 gb, el costo que nos dara es de 1, que es el mnimo que acepta OSPF, por lo que para cualquier enlace superior a 100mb, el costo va a ser 1. Esto no nos interesa porque un enlace de 100mb debera tener mayor costo que uno de 10gb por ejemplo. Este problema se soluciona cambiando el ancho de banda por defecto a un valor mayor, se hace con el comando auto-cost reference-bandwidht [ancho de banda], indicando el ancho de banda en megas. por ejemplo auto-cost reference-bandwidht 10000 Cambiar el ancho de banda de la interfaz Para modificar los valores del coste del enlace, tambin podemos modificar directamente el ancho de banda del enlace. Luego OSPF usar este ancho de banda para calcular el coste con la frmula descrita anteriormente. Cuanto ms ancho de banda configuremos en un enlace, menor costo tendr. Se hace con el comando bandwidht [velocidad], dentro de la configuracin de la interfaz. Cambiar el coste de un enlace directamente Por ltimo, podemos configurar el costo de un enlace directamente desde su interfaz, y el costo que usra OSPF ser ese, sin hacer la frmula que ya explicamos anteriormente. Esta es la opcin ms controlable y preferible, pero tambin la ms laboriosa. El coste se cambia directamente con el comando ip ospf cost [valor], dentro de la configuracin de la interfaz.

CCNP Route - OSPF: Filtrado de Rutas, Sumarizacin y Rutas por defecto


Filtrado de Rutas: El filtrado de rutas en OSPF no se entiende directamente como un filtrado de rutas en s, porque OSPF no publica ni enva rutas, lo que enva son LSAs. Por lo tanto, si queremos hacer algn filtrado tenemos que tener en cuenta que debemos centrarnos en las LSAs en s. Este concepto de filtrar LSAs entre routers de un mismo area nos puede dar problemas ya que si un router no publica su LSA, dara como resultado que todos los routers del mismo area no tengan exactamente la misma LSDB despues de converger, por lo que dara como resultado loops de enrutamiento y fallos en SPF. Como resultado, en OSPF no se pueden filtrar LSAs de tipo 1 y 2 entre routers dentro de un mismo rea. A pesar de esto, OSPF ofrece tres tipos de filtrado: Filtrado de LSAs de tipo 3 en routers ABR, Filtrado de LSAs de tipo 5 en routers ABR y Filtrado de rutas OSPF en routers a nivel local.

El filtrado de LSAs en routers ABR significa que no se publicarn en un rea las rutas de otra rea (tipo 3) o las rutas exteriores (tipo 5). Para configurarlo, primero tenemos que crear un ip prefix list donde indicamos que redes vamos a denegar o permitir, con el comando ip prefix-list [nombre] seq [num] [permit | deny] [red], desde el modo de configuracin global (ip prefix list ya se ha explicado en eigrp, mirar aqu). Una vez creada la lista de prefijos se aplican al area en la que queremos aplicarla con el comando area [num area] filter-list prefix [nombre lista prefijo] [in|out]. EJEMPLO: R1 es un router ABR que conecta con dos reas. Area 10, que tiene las redes 192.168.1.0/24 , 192.168.3.0/24 y 172.20.0.0/16, y Area 30, que tiene la red 10.10.0.0/16. Por seguridad, hay que evitar que los routers del rea 30, conozcan la red 172.20.0.0/16 del area 10. R1(config)#ip prefix-list prueba seq 5 deny 172.16.0.0/16 R1(config)#ip prefix-list prueba seq 10 permit 0.0.0.0/0 le 32 R1(config)#router ospf 1 R1(config-router)# area 30 filter-list prefix prueba in Primero configuramos la lista de prefijos donde denegamos la red 172.16.0.0/16 y permitimos todas las dems, luego, aplicamos esa lista slo al rea 30, el parmetro in indica que el filtro ser de entrada en esa rea, por lo tanto que no se enviarn mensajes LSAs de tipo 3 del rea 10 al rea 30. El otro filtrado de rutas que ofrece OSFP es a nivel local, es decir, indicar a un router que no use ninguna ruta hacia determinada red. Eso no significa que ese router no envie LSAs de tipo 1 y 2 a los dems routers de esa red, de hecho, siguen enviando y recibiendo todos los LSAs, lo nico que hace es no aadir esa ruta a la tabla de rutas local. Para configurarlo, se crea una lista de prefijos con el comando ip prefix-list... con las redes que queremos denegar o permitir, y luego se aplica a ospf con el comando distribute-list prefix [nombre lista prefijo] [in | out] interface [interfaz]. El parmetro interface [interfaz] es opcional e indica que slo se aplicara a dicha interfaz, si no se incluye el parmetro, afectar a todas las interfaces. Una vez configurado, cuando el algoritmo SPF calcule las mejores rutas hacia cada destino, no incluir las rutas a la red que denegamos. EJEMPLO: Tenerife es un router del area 10 de OSPF, esta rea contiene 5 redes entre la que se encuentra la red 172.50.0.0/16. OSPF publica esa red a todos los routers del rea, icluyendo a Tenerife, pero por razones de seguridad es importante que Tenerife no conozca las rutas hacia ese destino. Configurar OSPF en R6 para lograr dicha seguridad. R1(config)#ip prefix-list seguridad seq 5 deny 172.50.0.0/16 R1(config)#ip prefix-list prueba seq 10 permit 0.0.0.0/0 le 32 R1(config)#router ospf 1 R1(config-router)# distribute-list prefix seguridad in Sumarizacion de rutas en OSPF: OSPF slo permite la sumarizacin en los routers ABR o ASBR. Esto es debido a que todos los routers de un mismo rea tienen que tener la misma LSDB, no sera viable que un router no ABR o ASBR dentro de un rea enva rutas sumarizadas a los dems, porque cuando la red converga, los routers no tendran la misma LSDB, provocando bucles de enrutamiento. Por el mismo motivo, los routers ABR slo pueden sumarizar los LSAs de tipo 3, esto no provocara loops porque el ABR es el nico router que enva los LSAs de tipo 3 a todos los dems routers de un rea, por lo tanto todos tendran el mismo LSA. Exactamente lo mismo se aplica a los routers ASBR, pero stos, lo que sumarizan son los LSAs de tipo 5 (rutas externas). Sumarizacin en routers ABR: La sumarizacin en routers ABR se debe configurar de manera manual con el comando area [area id] range [dir IP] [mascara] cost [cost]. Donde El area indica que se sumarizarn las redes que formen parte de esa rea. De esta manera al resto de las reas les llegar la ruta sumarizada de la que indiquemos con este comando. Dir Ip y mscara es la sumarizacin de todas las redes incluidas en dicha rea. Cost indica el costo que se publicar para llegar a dichas redes. Configurada la sumarizacin. El router ABR slo publicar un LSA de tipo 3 donde se incluya dicha ruta (en lugar de uno por cada red que exista en dicho rea). EJEMPLO: LaLaguna es un router que conecta varias reas, entre ellas esta el rea 20, que tiene las redes 10.16.1.0/24, 10.16.2.0/24 y 10.16.3.0/24. Configurar OSPF de tal forma que a las dems reas le lleguen estas 3 redes de forma sumarizada y con coste 10. LaLaguna(config)#router ospf 2 LaLaguna(config-router)# area 20 range 16.16.0.0 255.255.252.0 cost 10

La ruta sumarizada para esas tres redes es 16.16.0.0 / 22 Sumarizacin en routers ASBR: OSPF define un router ASBR como un router que redistribuye rutas dentro de OSPF provenientes de otros protocolos de enrutamiento. Por eso, un router ASBR lo que genera son LSAs de tipo 5, que son los que incluyen rutas externas a OSPF. Al igual que con los routers ABR, la sumarizacin debe hacerse de forma manual con el comando summaryaddress [dir sumarizada] [mascara], dentro de la configuracin de OSPF, donde dir sumarizada y mscara, es la sumarizacin de las redes externas que se publicarn dentro de OSPF. Rutas por defecto y Stub Areas: Las rutas por defecto, al igual que en EIGRP tienen como finalidad el envo de paquetes desconocidos haca una ruta especfica, bien configurada de forma local o bien aprendida por protocolos de enrutamiento, como en este caso OSPF. Las rutas por defecto en OSPF se suele configurar en los routers ASBR, ya que son los que conectan o bien con Internet o bien con otro tipo de redes externas. Cuando se crea una ruta por defecto en un router ASBR, ste crea un LSA de tipo 5 con la red 0.0.0.0/0 (ruta por defecto) que ser informado a la red interna de OSPF como una ruta ms, ese LSA llegar a todos los routers pertenecientes a OSPF y por lo tanto todos sabrn la ruta por defecto a la cual enviar paquetes cuyo destino no se encuentre en su tabla de enrutamiento. Cuando nos encontramos con ms de un router ASBR, por ejemplo dos, cada uno con una salida a Internet, podemos configurar la ruta por defecto en ambos, pero cada una con una mtrica diferente, de este modo, todos los routers tendrn dos rutas por defecto y usarn la de menor mtrica, y en caso de que ese enlace caiga, usarn la segunda ruta por defecto. Otra posible causa para crear rutas por defecto en OSPF, es que queramos que todo el trfico sea enviado a un router, y ste, enviarlo a su destino, en cuyo caso se configurara en un router ABR. Para configurarla, ya sea en un ABR o en un ASBR, hay que seguir dos pasos: 1.- Configurar una ruta por defecto local en el router ASBR. 2.- Propagar la ruta en OSPF con el comando default-information originate [always] metric [valor] [route map], dentro del modo de configuracin de OSPF, donde: Always es opcional e indica que la ruta se propagar an sin estar configurada en modo local. Metric [valor] es el valor de mtrica que se le asignara a la ruta. Route map es opcional y sirve para aplicar la ruta por defecto slo a determinadas reas (primero hay que definir el route map) EJEMPLO: Tejina y Bajamar son routers ASBR, cada uno con una conexin a Internet propia a travs de sus enlaces Se1/0/0. Queremos usar el router de Tejina como router principal de salida a Internet y el router de Bajamar como respaldo por si Tejina cae. Configurarlos para que sea as y que todos los routers de la compaa que usan OSPF conozcan dichas rutas. --------Configuracion Tejina-----------Tejina(config)# ip route 0.0.0.0 0.0.0.0 Se1/0/0 Tejina(config)#router ospf 3 Tejina(config-router)# default-information originate metric 10 --------Configuracion Bajamar-----------Bajamar(config)# ip route 0.0.0.0 0.0.0.0 Se1/0/0 Bajamar(config)#router ospf 3 Bajamar(config-router)# default-information originate metric 50 Stub Areas: Cuando queremos que en un rea los routers slo conozcan una ruta por defecto a la cual enviar los paquetes (como puede ser el caso en el que queremos que todo el trfico sea enviado a un router, y este enviarlo a su destino) puede servirnos de gran utilidad configurar las reas como Stub areas. Las reas Stub se configuran en los routers ABR y la finalidad es slo publicar en dicho rea la ruta por defecto a usar, es decir, el router ABR no publicar LSAs de tipo 5 nunca, y LSAs de tipo 3 slo en determinados casos (ver ms adelante). Con esto logramos que todo el trfico que se destina fuera del rea sea enviado al router ABR y ste encaminarlo a su destino, consiguiendo as ahorrar ancho de banda dentro del rea (no se transmiten LSAs tipo 5 y 3) y reducir el consumo de memoria en los routers de dicho rea. Existen 4 tipos de Stub reas: Stub, totally stub, not-so-stubby areas (NSSA), y totally NSSA. Los 4 tipos filtran los mensajes LSAs de tipo 5, mientras que los de tipo 3, son filtrados slo por los totally stub y totally NSSA. Las caractersticas principales de cada tipo son

Stub: NO enva ni mensajes LSAs de tipo 5. NO redistribuye LSAs externos dentro del rea. Por el contrario, SI enva mensajes LSAs de tipo 3 al rea. Totally Stub: Stub: NO enva ni mensajes LSAs de tipo 5. NO redistribuye LSAs externos dentro del rea. NO enva mensajes LSAs de tipo 3 al rea. Es propietario de Cisco. NNSA: NO enva ni mensajes LSAs de tipo 5. SI redistribuye LSAs externos dentro del rea. SI enva mensajes LSAs de tipo 3 al rea. Totally NSSA: NO enva ni mensajes LSAs de tipo 5. NO redistribuye LSAs externos dentro del rea. SI enva mensajes LSAs de tipo 3 al rea. Es propietario de Cisco. En NSSA, la redistribucin de rutas externas se hace mediante mensajes LSA de tipo 7, ya que al configurar cualquier rea como stub, automticamente se filtran todos los LSAs de tipo 5. Configurar un rea como Stub: Para configurar un rea como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] stub, dentro del modo de configuracin de ospf y en cada router del area. 2.- Configurar en los ABR la mtrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1. Configurar un rea como Totally Stub: Para configurar un rea como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] stub no-summary, slo en el router ABR , y en todos los demas routers del rea el comando area [area id] stub. 2.- Configurar en los ABR la mtrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1. EJEMPLO: En la siguiente topologa, R3 y R4 son routers ABR y todos forman parte del mismo area de OSPF, el rea 10, configurar dicho rea como totally stub

R3(config)#router ospf 3 R3(config-router)# area 10 stub no-summary R3(config-router)# area 10 default-metric 1 R4(config)#router ospf 20 R4(config-router)# area 10 stub no-summary R4(config-router)# area 10 default-metric 15 R1(config)#router ospf 5 R1(config-router)# area 10 stub R2(config)#router ospf 2 R2(config-router)# area 10 stub Configurar un rea como NSSA:

Para configurar un rea como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] nssa, dentro del modo de configuracin de ospf y en cada router del area. 2.- Configurar en los ABR la mtrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1. Configurar un rea como Totally Stub: Para configurar un rea como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] nssa no-summary, slo en el router ABR , y en todos los demas routers del rea el comando area [area id] nssa. 2.- Configurar en los ABR la mtrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1. EJEMPLO: Configurar la misma topologa del ejemplo anterior como totally NNSA R3(config)#router ospf 3 R3(config-router)# area 10 nssa no-summary R3(config-router)# area 10 default-metric 1 R4(config)#router ospf 20 R4(config-router)# area 10 nssa no-summary R4(config-router)# area 10 default-metric 15 R1(config)#router ospf 5 R1(config-router)# area 10 nssa R2(config)#router ospf 2 R2(config-router)# area 10 nssa

CCNP Route - OSPF: OSPF Virtual Links y OSPF en redes Frame Relay
OSPF Virtual Links: Un link virtual en OSPF se puede entender como un link que conecta dos routers ABR simulando una conexin fsica en la que no existe conexin con backbone, pero dicho link es a travs de un backbone.. Se entiende mejor con un ejemplo.

Supongamos que dos compaas se han unido, cada una tena su red con OSPF y un backbone diferente (branch 1 y branch 2) necesitan unir el rea 0 de tal forma que sea un solo rea. Esto se logra creando un link virtual entre C1 y C2. Este link simula que no existe ningn backbone entre los routers, aunque s que lo exista y la comunicacin real sea a travs del backbone. OSPF lo interpreta como una conexin directa entre ambos routers, y el intercambio de mensajes OSPF entre ambos se efectua usando los mensajes OSPF

encapsulados en paquetes IP unicast, con destino IP el router del otro extremo del link virtual. Ahora, C1 y C2 pueden ser vecinos OSPF. Una vez creado el link, los routers actuan como ABRs normales, con dos diferencias. La primera, ya mencionada, es que la comunicacin entre los routers es mediante mensajes unicast, y la segunda, es que los mensajes se envan con el bit DNA marcado (Do Not Age), que significa que no se reenviarn los LSAS cada 30 minutos, evitando as sobrecarga en el enlace. Configuracin de Links Virtuales: La configuracin de un link virtual es fcil, primero se configura el link virtual con el comando area [area] virtual-link [remote RID], desde el modo de configuracin de OSPF, al link virtual se le puede aadir autenticacin como ahora veremos El remote RID es la IP del router remoto, hay que tener en cuenta que el enlace es virtual, por lo que la conexin se har a travs una interfaz loopback, no usamos una interfaz real porque sera un link que conecta con otro/s router directamente, por lo que ya no sera virtual. Otro dato a tener en cuenta es que la IP que configuremos en la interfaz loopback no es publicada en OSPF como una ruta, por lo que por ejemplo, no se podr hacer ping a la ip de la interfaz, pero an as el link virtual se comunicar porque dichas IPs las hemos establecido manualmente. Como ya se ha mencionado, se puede aadir auntenticacin al enlace, hay 3 tipos de autenticacin, cada uno con su comando de configuracin, son estos Type 0, No Autenticacin: No es necesaria la autenticacin entre los routers para formar el link, se configura con el comando area [area] virtual-link [remote RID] authentication null, desde el modo de configuracin de OSPF. Type 1, Texto Plano: Se requiere autenticacin pero esta se transmite en texto plano, algo no recomendado, se configura con el comando area [area] virtual-link [remote RID] authentication authentication-key [clave], desde el modo de configuracin de OSPF. Type2, MD5: Se requiere autenticacin y la clave se transmite cifrada en MD5, es la autenticacin ms recomendada a usar. Se configura con el comando area [area] virtual-link [remote RID] authentication mesage-digest message-digest key [num clave] md5 [clave], desde el modo de configuracin de OSPF. EJEMPLO: Dada la topologa de la imagen del inicio del captulo, configurar los routers C1 y C2 para que formen un link virtual en el rea 1 y que se requiera autenticacin MD5 con clave prueba_link. El RID de C1 debe ser 1.1.1.1 y el de C2 2.2.2.2 -------- Configuracin en C1 --------C1(config)# interface lo1 C1(config-if)#ip address 1.1.1.1 255.255.255.0 C1(config-if)#no shutdown C1(config-if)#exit C1(config)#router ospf 1 C1(config-router)# area 1 virtual-link 2.2.2.2 authentication message-digest message-digest-key 1 md5 prueba_link -------- Configuracin en C2 --------C2(config)# interface lo1 C2(config-if)#ip address 2.2.2.2 255.255.255.0 C2(config-if)#no shutdown C2(config-if)#exit C2(config)#router ospf 1 C2(config-router)# area 1 virtual-link 1.1.1.1 authentication message-digest message-digest-key 1 md5 prueba_link Una vez configurado el enlace, se puede comprobar con el comando show ip ospf virtual-links, nos mostrar informacin como el nombre del enlace, que ser OSPF_VL(num del enlace), por ejemplo OSPF_VL0, el estado del enlace, el rid del vecino, la adyacencia, el rea. OSPF en redes multipunto Frame Relay Para implementar OSPF en redes frame relay hay que tener en cuenta ciertos aspectos. Lo primero es el rango de IPS que vamos a usar, podemos enfocarlo de dos formas diferentes. Una sera usar una subred por cada PVC de frame relay, y otra, usar una misma subred que englobe todos los routers de la redlo mas obvio y escalable es usar esta opcin, ya que no se desaprovechan rangos de red.

Lo segundo a tener en cuenta es como queremos que se descubran los vecinos, dinmicamente o de forma esttica configurados por nosotros. Como ya sabemos OSPF enva mensajes hello multicast para descubrir y formar adyacencias con vecino, esto es un problema en frame relay, ya que frame relay no reenvia mensajes ni broadcast ni multicast a travs de sus interfaces, para solucionar esto, cuando configuremos frame relay, al frame-relay map hay que aadirle el parmetro broadcast, para que permita el reenvo de mensajes broadcast y multicast. Esta no es la opcin mas deseada ya que influye negativamente en el ancho de banda del enlace. Lo ms lgico en redes frame relay es configurar los vecinos de forma esttica, ahorrndonos as problemas. Esto, como ya hemos visto se configura con el comando neighbor [ip vecino], dentro del modo de configuracin de ospf. Lo tercero a tener en cuenta es si usar un DR o no. Esto es un aspecto importante porque dependiendo del tipo de red que tengamos, deberemos configurarlo de una manera o otra. Si tenemos una red totalmente mallada, es decir, que cada router tenga una conexin mediante PVC con todos los dems routers, la eleccin de DR y BDR se hace sin problemas ya que existe una conexin directa entre todos los routers. Hay que tener en cuenta que la comunicacin con el DR es mediante mensajes multicast a la direccion 224.0.0.6, y ste los responde a la 224.0.0.5, por lo tanto al configurar frame relay debemos permitir que se envien mensajes multicast como ya se explic anteriormente. El problema viene en las redes parcialmente malladas, donde un router no conecta con todos. En estos casos tenemos dos opciones: no permitir la eleccin de DR y BDR, o mapear las direcciones del DR y BDR en los routers que no conectan con todos los dems. Si optamos por la primera opcin, debemos poner la prioridad de ospf en todos los routers a 0, que indica que no optarn a ser BR ni BDR, por lo que ninguno intentar serlo. Si optamos por la segunda opcin, en los routers que no tengan PVC con todos los dems, hay que mapear la direccin de router con el que no tiene PVC indicndole el siguiente salto para llegar a dicho router... se ve mejor con una imagen

La red que se ve en la imagen es parcialmente mallada ya que R2 y R3 no tienen un PVC que les conecte directamente. En este caso para que se pueda hacer la eleccin del DR y BDR tenemos que configurar en R2 y R3 un mapeo que les lleve al otro router. Por ejemplo, R2 (en la imagen) se ha configurado para que llegue a R3 a travs de R1. Si nos fijamos en la tabla de rutas, se indica que para llegar a la red 10.3.3.0/26 (red de r3) se hace a travs de 10.2.14.3 (que es r1), y en el mapeo de frame relay se ve que para llegar a la ip 10.2.14.3 (que es la del router 3) hay que hacerlo a travs del DLCI 101 (que es el que conecta con el router 1). De esta forma conseguimos que R2 sepa el camino para llegar a R3. En R3 habra que configurar lo mismo, una ruta esttica que indique el camino para R2 y un mapa de frame relay que indique a travs de que DLCI se llega a R2.

La ruta esttica se configura, como ya sabemos con el comando ip route [red destino] [mascara] [ip sig salto], y el mapeo en frame relay con el comando frame-realy map [protocolo] [ip destino] [DLCI]. Por lo tanto, la configuracin a realizar en el router 3 sera (suponiendo que la red que sale de R2 es la 10.2.2.0/26): R3(config)#ip route 10.2.2.0 255.255.255.192 10.2.14.1 R3(config)#frame-relay map ip 10.2.14.1 101 broadcast Tipos de redes OSPF: Existen 4 tipos de redes ospf, que son broadcast, nonbroadcast, point-to-multipoint y point-to-multipoint nonbroadcast. Las redes broadcast son las que hemos visto hasta ahora y las que operan en redes LAN, de estas redes ya lo hemos explicado casi todo (hello time, dead time, LSDB, LSAs, ruta por defecto, DR, BDR, adyacencias con vecinos etc etc). El tipo de red se establece a nivel de interfaz, con el comando ip ospf network [broadcast | non-broadcast | point-to-multipoint | point-to-multipoint non-broadcast] Expliquemos ahora las carctersticas ms importantes de los otros 3 tipos de redes, que son los que se usan en frame relay: Redes OSPF nonbroadcast (NBMA): En estas redes se elige un DR y un BDR en la red, pero sin embargo no se permiten mensajes broadcast, por lo que los vecinos desben ser configurados con el comando neighbor, y en caso de que la red sea parcialmente mallada, mapear los vecinos con un frame relay map (como se explico anteriormente). Podemos configurar la prioridad de OSPF en cada router para asegurarnos de que el DR ser el que nosotros configuremos con la prioridad ms alta. EJEMPLO: Dada la siguiente red, configurarla como NBMA:

Lo primero que tenemos que fijarnos es que es una red parcialmente mallada. R1 si conecta directamente con todos los routers, pero los dems no, por lo tanto, en R2, R3 y R4 tenemos que configurar frame relay maps para las diferentes redes, indicando que para llegar a ellas usen el DLCI que les conecta con R1. ---- Configuracin en R1 ---R1(config)#interface serial 0/0/0.1 multipoint R1(config-subif)# ip address 10.2.123.1 255.255.255.248 R1(config-subif)#frame-relay interface-dlci 102 R1(config-subif)#frame-relay interface-dlci 103

R1(config-subif)#frame-relay interface-dlci 104 R1(config-subif)#exit R1(config)#router ospf 1 R1(config-router)# network 10.0.0.0 0.255.255.255 area 0 R1(config-router)#router-id 1.1.1.1 R1(config-router)# neighbor 10.2.123.2 R1(config-router)# neighbor 10.2.123.3 R1(config-router)# neighbor 10.2.123.4 ---- Configuracin en R2 ---R2(config)#interface serial 0/0/0.1 multipoint R2(config-subif)# ip address 10.2.123.2 255.255.255.248 R2(config-subif)#frame-relay interface-dlci 101 R2(config-subif)#ip ospf priority 0 R2(config-subif)#frame-relay map ip 10.2.123.3 101 broadcast R2(config-subif)#frame-relay map ip 10.2.123.4 101 broadcast R2(config-subif)#exit R2(config)#router ospf 2 R2(config-router)# network 10.0.0.0 0.255.255.255 area 0 R2(config-router)#router-id 2.2.2.2 R2(config-router)# neighbor 10.2.123.1 R2(config-router)#exit ---- Configuracin en R3 ---R3(config)#interface serial 0/0/0.1 multipoint R3(config-subif)# ip address 10.2.123.3 255.255.255.248 R3(config-subif)#frame-relay interface-dlci 101 R3(config-subif)#ip ospf priority 0 R3(config-subif)#frame-relay map ip 10.2.123.2 101 broadcast R3(config-subif)#frame-relay map ip 10.2.123.4 101 broadcast R3(config-subif)#exit R3(config)#router ospf 3 R3(config-router)# network 10.0.0.0 0.255.255.255 area 0 R3(config-router)#router-id 3.3.3.3 R3(config-router)# neighbor 10.2.123.1 R3(config-router)#exit ---- Configuracin en 4 ---R4(config)#interface serial 0/0/0.1 multipoint R4(config-subif)# ip address 10.2.123.4 255.255.255.248 R4(config-subif)#frame-relay interface-dlci 101 R4(config-subif)#ip ospf priority 0 R4(config-subif)#frame-relay map ip 10.2.123.2 101 broadcast R4(config-subif)#frame-relay map ip 10.2.123.3 101 broadcast R4(config-subif)#exit R4(config)#router ospf 4 R4(config-router)# network 10.0.0.0 0.255.255.255 area 0 R4(config-router)#router-id 4.4.4.4 R4(config-router)# neighbor 10.2.123.1 R4(config-router)#exit Redes OSPF Point-to-Multipoint: Este tipo de redes hacen lo contrario que las nonbroadcast. En point-to-multipoint no se elige un DR y BDR, y a parte, los vecinos son descubiertos de forma dinmica. Para configurar estas redes lo nico que hay que hacer es incluir el comando ip ospf network point-to-multipoint dentro del modo de configuracin de la interfaz. A parte, como ya sabemos, en las redes parcialmente malladas, hacer un frame relay map en los routers donde sea necesario. EJEMPLO: La misma topologa del ejercicio anterior, configurarla como point-to-multipoint. ---- Configuracin en R1 ---R1(config)#interface serial 0/0/0.1 multipoint

R1(config-subif)# ip address 10.2.123.1 255.255.255.248 R1(config-subif)#frame-relay interface-dlci 102 R1(config-subif)#frame-relay interface-dlci 103 R1(config-subif)#frame-relay interface-dlci 104 R1(config-subif)#ip ospf network point-to-multipoint R1(config-subif)#exit R1(config)#router ospf 1 R1(config-router)# network 10.0.0.0 0.255.255.255 area 0 R1(config-router)#router-id 1.1.1.1 ---- Configuracin en R2 ---R2(config)#interface serial 0/0/0.1 multipoint R2(config-subif)# ip address 10.2.123.2 255.255.255.248 R2(config-subif)#frame-relay interface-dlci 101 R2(config-subif)#frame-relay map ip 10.2.123.3 101 broadcast R2(config-subif)#frame-relay map ip 10.2.123.4 101 broadcast R2(config-subif)#ip ospf network point-to-multipoint R2(config-subif)#exit R2(config)#router ospf 2 R2(config-router)# network 10.0.0.0 0.255.255.255 area 0 R2(config-router)#router-id 2.2.2.2 R2(config-router)#exit ---- Configuracin en R3 ---R3(config)#interface serial 0/0/0.1 multipoint R3(config-subif)# ip address 10.2.123.3 255.255.255.248 R3(config-subif)#frame-relay interface-dlci 101 R3(config-subif)#frame-relay map ip 10.2.123.2 101 broadcast R3(config-subif)#frame-relay map ip 10.2.123.4 101 broadcast R3(config-subif)#ip ospf network point-to-multipoint R3(config-subif)#exit R3(config)#router ospf 3 R3(config-router)# network 10.0.0.0 0.255.255.255 area 0 R3(config-router)#router-id 3.3.3.3 R3(config-router)#exit ---- Configuracin en 4 ---R4(config)#interface serial 0/0/0.1 multipoint R4(config-subif)# ip address 10.2.123.4 255.255.255.248 R4(config-subif)#frame-relay interface-dlci 101 R4(config-subif)#frame-relay map ip 10.2.123.2 101 broadcast R4(config-subif)#frame-relay map ip 10.2.123.3 101 broadcast R4(config-subif)#ip ospf network point-to-multipoint R4(config-subif)#exit R4(config)#router ospf 4 R4(config-router)# network 10.0.0.0 0.255.255.255 area 0 R4(config-router)#router-id 4.4.4.4 R4(config-router)#exit Redes OSPF Point-to-Multipoint Nonbroadcast: En estas redes no se elige DR ni BDR, y a parte, al ser nonbroadcast, los vecinos no podrn ser descubiertos de form dinmica por OSPF, por lo tanto hay que configurarlos de forma manual. El nico comando para aplicar este tipo de red es ip ospf network point-to-multipoint non-broadcast dentro del modo de configuracin de la interfaz. EJEMPLO: La misma topologa configurada con point-to-multipoint non-broadcast. ---- Configuracin en R1 ---R1(config)#interface serial 0/0/0.1 multipoint R1(config-subif)# ip address 10.2.123.1 255.255.255.248 R1(config-subif)#frame-relay interface-dlci 102 R1(config-subif)#frame-relay interface-dlci 103

R1(config-subif)#frame-relay interface-dlci 104 R1(config-subif)#ip ospf network point-to-multipoint non-broadcast R1(config-subif)#exit R1(config)#router ospf 1 R1(config-router)# network 10.0.0.0 0.255.255.255 area 0 R1(config-router)#router-id 1.1.1.1 R1(config-router)# neighbor 10.2.123.2 R1(config-router)# neighbor 10.2.123.3 R1(config-router)# neighbor 10.2.123.4 ---- Configuracin en R2 ---R2(config)#interface serial 0/0/0.1 multipoint R2(config-subif)# ip address 10.2.123.2 255.255.255.248 R2(config-subif)#frame-relay interface-dlci 101 R2(config-subif)#ip ospf network point-to-multipoint non-broadcast R2(config-subif)#frame-relay map ip 10.2.123.3 101 broadcast R2(config-subif)#frame-relay map ip 10.2.123.4 101 broadcast R2(config-subif)#exit R2(config)#router ospf 2 R2(config-router)# network 10.0.0.0 0.255.255.255 area 0 R2(config-router)#router-id 2.2.2.2 R2(config-router)# neighbor 10.2.123.1 R2(config-router)#exit ---- Configuracin en R3 ---R3(config)#interface serial 0/0/0.1 multipoint R3(config-subif)# ip address 10.2.123.3 255.255.255.248 R3(config-subif)#frame-relay interface-dlci 101 R3(config-subif)#ip ospf network point-to-multipoint non-broadcast R3(config-subif)#frame-relay map ip 10.2.123.2 101 broadcast R3(config-subif)#frame-relay map ip 10.2.123.4 101 broadcast R3(config-subif)#exit R3(config)#router ospf 3 R3(config-router)# network 10.0.0.0 0.255.255.255 area 0 R3(config-router)#router-id 3.3.3.3 R3(config-router)# neighbor 10.2.123.1 R3(config-router)#exit ---- Configuracin en 4 ---R4(config)#interface serial 0/0/0.1 multipoint R4(config-subif)# ip address 10.2.123.4 255.255.255.248 R4(config-subif)#frame-relay interface-dlci 101 R4(config-subif)#ip ospf network point-to-multipoint non-broadcast R4(config-subif)#frame-relay map ip 10.2.123.2 101 broadcast R4(config-subif)#frame-relay map ip 10.2.123.3 101 broadcast R4(config-subif)#exit R4(config)#router ospf 4 R4(config-router)# network 10.0.0.0 0.255.255.255 area 0 R4(config-router)#router-id 4.4.4.4 R4(config-router)# neighbor 10.2.123.1 R4(config-router)#exit

Para finalizar, una pequea tabla con las diferencias de cada tipo de red: Tipo de red Usa Descubrimiento de Intervalo de DR/BDR ? vecinos? Hello broadcast nonbroadcast point-to-multipoint point-to-multipoint non-broadcast Si Si No No Dinmico Esttico Dinmico Esttico 10 seg 30 seg 30 seg 30 seg

Propietario Cisco? Si No Si No

CCNP Route - OSPF: Ejercicios


Ejercicio 1:
Dada la siguiente topologa......

Configurar lo siguiente: 1.- La interfaz S0/0 del router LasPalmas tiene que estar en el rea 1 de OSPF. 2.- La interfaz S0/1 del router Tenerife tiene que estar en el rea 1 de OSPF. 3.- El rea 1 no debe recibir ninguna ruta externa (LSAs tipo 5) ni rutas inter-area (LSAs tipo 3) (exceptuando la ruta por defecto) LasPalmas# config t LasPalmas(config)# router ospf 1 LasPalmas(config-router)# network 172.16.4.4 0.0.0.3 area 1 LasPalmas(config-router)# area 1 stub LasPalmas(config-router)#end LasPalmas#copy run start Tenerife# config t Tenerife(config)# router ospf 1 Tenerife(config-router)# network 172.16.4.4 0.0.0.3 area 1 Tenerife(config-router)# area 1 stub no-summary Tenerife(config-router)#end Tenerife#copy run start El ejercicio nos pide que en el rea 1 no se deben decibir LSAs de tipo 5 ni de tipo 3, esto indica que debemos configurar dicho rea como totally-stubby. Como ya hemos visto, la configuracin de un rea como totally stubby implica que los routers de dentro del rea sean configurados como stub (router LasPalmas) y el router ABR sea configurado como totally stub (con el comando stub no-summary, el router Tenerife)

Ejercicio 2:

Dada la siguiente topologa, donde la convergencia de OSPF se ha ejecutado tal y como se esperaba, que router tendr el rol FULL/BDR y cal o cuales el rol FULL/DROTHER ??

NOTA: En ningn router el comando router-id ni interfaces loopback. Respuesta: El router CAN ser el FULL/BDR El router GOM y LPA sern FULL/DROTHER Porqu? El ejercicio nos da como dato que en ningn router se ha configurado el router id ni interfaces loopback, por lo tanto la eleccin del DR y BDR se realaizar mediante las IPs configuradas en las interfaces fsicas, adems, nos dice que OSPF ha convergido tal y como se esperaba, lo que indica que el router con IP ms alta actuar como DR, el segundo con IP ms alta como BDR y el dems como DROTHER. El router con IP ms alta es TFE, por eso es el DR, el segundo con IP ms alta es CAN, por lo que ser BDR, y los dems actuarn como DROTHERS. La palabra FULL indica que se han intercambiado correctamente las topologas (recordad el enunciado..ospf ha convergido tal como se esperaba). Y que rol obtendr el router TFE si se cae y se recupera pasados por ejemplo 10minutos ??? En este caso ser DROTHER, ya que al caer, CAN pasa a ser DR y GOM sera BDR. Para que TFE vuelva a ser DR tendra que caer CAN y que as se recalculen los roles en OSPF.

Ejercicio 3:
Pregunta de exmen de certificacin (en ingls porque el exmen es en ingls) Clic en la imagen para ampliar:

Respuestas correctas: B, D y F ........... El porqu de cada una ya lo hemos visto en las explicaciones..........porqu son esas las correctas y no las dems respuestas?? ;) ;)

CCNP Route - Redistribucin: Redistribucin bsica de IGP


La redistribucin de rutas consiste en importar rutas desde un dominio de enrutamiento a otro diferente, en otras palabras, que un protocolo pueda aprender rutas importadas de otro protocolo diferente, por ejemplo, que una red con EIGRP importe rutas de otra red que usa OSPF, o viceversa. Los motivos por los que es necesario usar la redistribucin de rutas pueden ser por ejemplo: Dos empresas que se unen, una con una red OSPF y otra con una red EIGRP. Dos empresas que se unen, usando el mismo protocolo pero diferente configuracin. Por ejemplo, dos empresas con EIGRP, una usa el asn 5 y otra el asn 30. En una misma compaa, redes divididas, cada una con un protocolo (sobre todo en empresas grandes). Para permitir operabilidad entre diferentes fabricantes (por ejemplo EIGRP, que es propierario Cisco, con OSPF). Conexiones entre empresas socias. Para que la redistribucin de rutas se pueda llevar a cabo, se debe cumplir lo siguiente 1.- Que el router donde lo configuremos tenga al menos una conexin fsica con cada dominio de enrutamiento. 2.- Que el router donde lo configuremos tenga configurado ambos protocolos de enrutamiento. Veamoslo con una imagen

Tenemos dos redes, cada una con sus subredes y cada una con un protocolo de enrutamiento diferente. Tambin tenemos RD1, que conecta con las dos redes. Lo que queremos es configurar RD1 para que las rutas de EIGRP se publiquen en OSPF y viceversa. Para empezar, vemos que RD1 cumple con los dos requisitos, ya que tiene un link fsico para la red de OSPF, otro para la de EIGRP y adems tiene configurados ambos protocolos de enrutamiento. Actualmente la configuracin de RD1 es esta: RD1(config)#router eigrp 1 RD1(config-router)#network 172.30.0.0 RD1(config-router)#no auto-summary RD1(config-router)#exit RD1(config)# router ospf 2 RD1(config-router)#router id 1.1.1.1 RD1(config-router)#network 172.16.0.0 0.0.255.255 area 0 Bien, vemos que RD1 forma parte de ambos dominios de enrutamiento, ahora slo faltara configurarlo para que distribuya las rutas de un protocolo a otro. Para esto, hay que tener en cuenta diferentes aspectos de cada protocolo, ya que EIGRP no es igual a OSPF, por ejemplo EIGRP usa la mtrica y la distancia reportada (RD) para calcular la ruta, mientras que OSPF no, y OSPF usa LSAs, cosa que EIGRP no. Por este motivo, en la redistribucin de rutas, los routers no usan la tabla de topologa, el motivo es que cada protocolo usa una tabla de topologa diferente, por lo que si la informacin se tomara de ah, EIGRP no entendera ni tendra la suficiente informacin para el clculo de rutas obtenidas desde OSPF y viceversa. Por lo tanto, se necesita una tabla que sea entendible por ambos protocolos, esta tabla es la tabla de rutas, a parte, al configurar cada redistribucin deberemos tener en cuenta diferentes parmetros. Empecemos por EIGRP y luego OSPF. Redistribucin en EIGRP: La redistribucin se configura dentro del modo de configuracin de cada protocolo con el comando redistribute [protocolo] [process id]. Un ejemplo de configuracin en EIGRP sera este: RD1(config)#router eigrp 1 RD1(config-router)# redistribute osfp 2 Con este comando estamos indicando a eigrp, que importe y publique las rutas de la instancia 2 de OSPF (si nos fijamos en la configuracin de RD1 ms arriba, vemos que el proceso de OSPF es el 2) dentro del dominio EIGRP. Es decir, los routers que estn en la red de EIGRP, conocern las rutas para llegar a las subredes 11, 12 y 13, que son parte de OSPF. Sin embargo, como mencionabamos antes, para cada protocolo es necesario tener en cuenta ciertos parmetros. Por ejemplo, con esta configuracin EIGRP no importara las rutas procedentes de OSPF, ya que necesita saber la mtrica , por lo tanto, tambin debemos configurarla. La mtrica se puede configurar de dos formas:

1. 2.

De forma global con el comando default-metric [bw] [delay] [reliability] [load] [mtu], dentro del modo de configuracin del protocolo. Con este comando indicamos la mtrica a usar para todas las redistribuciones que se configuren. De forma especfica con el comando redistribute [protocolo] [process id] metric [bw] [delay] [reliability] [load] [mtu], dentro del modo de configuracin del protocolo. Con este comando indicamos la mtrica a usar slo para la redistribucin donde lo configuremos. Visto esto, para que el router RD1 importe rutas de OSPF dentro de EIGRP, la configuracin bsica debe ser RD1(config)#router eigrp 1 RD1(config-router)# redistribute osfp 2 metric 1000 33 255 1 1500 o bien.. RD1(config)#router eigrp 1 RD1(config-router)# redistribute osfp 2 RD1(config-router)#default-metric 1000 33 255 1 1500 De esta forma RD1 s publicara a sus routers de EIGRP rutas de OSPF. Esta es la configuracin bsica, ms adelante veremos temas ms avanzados como filtrado o sumarizacin dentro de la redistribucin. En los routers de dentro del era de EIGRP, con un show ip route se mostrarn las rutas aprendias de OSPF con un D EX (D de EIGRP y EX de EIGRP External) Supongamos que R2 es un router de la red de EIGRP..

Redistribucin en OSPF: La configuracin de la redistribucin de rutas dentro de OSPF se configura con el mismo comando que en EIGRP, con algunos parmetros diferentes como ya veremos ms adelante y con stas caractersticas usadas por defecto: Cuando la ruta es importada de BGP, usa una mtrica por defecto de 1. Cuando la ruta es importada de otro proceso de OSPF, la mtrica usada es la que informa el origen. Cuando la ruta es importada de cualquier otro protocolo, la mtrica por defecto es de 20. Se crea un LSA de tipo 5 por cada ruta importada, excepto en redes NSSA, que se crea un LSA de tipo 7. Usa E2 (external metric type 2). Slo redistribuye rutas classful (clase A, B o C), en otras palabras, no redistribuye subredes. Esta ltima caracterstica muy a menudo es una fuente de problemas, ya que la mayora de las redes que importemos de otros protocolos son subredes. Para solucionalo se le puede aadir al comando redistribute el parmetro subnets, para que s redistribuya subredes de otros protocolos dentro de OSPF. Esto es importante tenerlo en cuenta ya que es un fallo muy comn el no configurarlo.

Fijndonos en la red que estamos configurando para la redistribucin, RD1 habra que configurarlo de la siguiente manera para que empieze a redistribuir rutas de EIGRP dentro de OSPF. RD1(config)#router ospf 2 RD1(config-router)# redistribute eigrp 1 subnets La configuracin bsica para incluir rutas de EIGRP dentro de OSPF es sta. Configuraciones ms avanzadas se explicarn ms adelante. Por ltimo, sealar que en las areas stubby y totally stubby no esta permitida la redistribucin de rutas, mientras que en areas not-so-stubby (NSSA) si que est permitido, pero en vez de usar LSAS de tipo 5, se usan de tipo 7.

CCNP Route - Redistribucin: Redistribucin avanzada de IGP


En la redistribucin bsica hemos visto como importar redes de un protocolo a otro diferente con un simple comando. Esa configuracin funciona perfectamente pero es un poco limitada porque importa todas las rutas de un protocolo a otro, esto nos puede ser util en determinadas ocasiones, pero en otras nos veremos en la obligacin de importar slo determinadas rutas, o lo que es lo mismo, hacer un filtrado de rutas. Para aplicar este filtrado de rutas, y otras opciones como usar una mtricas diferente para cada ruta, usamos parmetros un poco ms complejos del comando redistribute, como por ejemplo: match [internal | external 1 | external 2 | nssa-external] [permit | deny] route-map [map name] Veamslos uno a uno Comando Route-map: En ocasiones, las rutas que importamos desde el exterior deben ser tratadas de forma individual, de tal forma que podamos especificar ciertas acciones para cada una de ellas, por ejemplo, denegar una red o ponerle una mtrica diferente a otra red Esto es posible gracias al comando route-map. Route-map trabaja a travs de ACLs, por lo que primero deberemos crear ACLs extendidas o listas de prefijos para cada red a filtrar, y luego aplicar dicho filtro dentro del route-map. Una vez creado, se aplica al comando redistribute dentro del protocolo de enrutamiento. Vemoslo paso por paso y luego con un ejemplo. Pasos a seguir para configurar route-map dentro de la redistribucin de IGP: Crear las ACLs extendidas necesarias para las redes que queramos filtrar, con el comando ip access-list extended [nombre acl], dentro del modo de configuracin global, y luego en el submenu, la accion a aplicar con el comando [permit | deny] ip host [red] host [mascara]. Crear el route map con la accin a tomar para cada ACL con el comando route-map [nombre] [permit | deny] [seq], dentro del modo de configuracin global, y en el submen el comando match ip address [nombre acl]. Aplicar el route-map a la redistribucin de rutas con el comando redistribute [protocolo] route-map [nombre de route-map] EJEMPLO: El router Canarias redistribuye rutas de OSPF dentro de EIGRP. Canarias actualmente redistribuye todas las routas, pero por motivos de seguridad es necesario que las redes 172.16.101.0 /24, 172.16.104.0 /27 y 172.16.105.0 /28 sean filtradas en dicha redistribucin. Configurar el router Canarias para solucionar dicho problema de seguridad. La ACL se debe llamar FILTRADO y el route-map DENEGAR. ----Paso 1: Crear ACL que filtre dichas redes---Canarias(config)# ip access-list extended FILTRADO Canarias(config-ext-nacl)#permit ip host 172.16.101.0 host 255.255.255.0 Canarias(config-ext-nacl)#permit ip host 172.16.104.0 host 255.255.255.224 Canarias(config-ext-nacl)#permit ip host 172.16.105.0 host 255.255.255.240

1. 2. 3.

----Paso 2: Crear El Route-map y aplicarle la ACL---Canarias(config)# route-map DENEGAR deny 10 Canarias(config-rpute-map)# match ip address FILTRADO Canarias(config)# route-map DENEGAR permit 100 ----Paso 3: Aplicar el route-map a la redistribucin----Canarias(config)# router eigrp 3 Canarias(router)#redistribute ospf 2 route-map DENEGAR

Con esta configuracin hemos logrado filtrar las rutas que se nos indicaban, en el paso 1, aunque las redes haya que filtrarlas, en la ACL se pone un permit, esto no afecta ya que el verdadero filtrado lo hace el routemap, ah si que ponemos un deny. En el paso 2, la ltima sentencia permit 100, indica que todas las dems redes sern aceptadas, esto hay que ponerlo porque al final de cada route-map hay un deny implcito, el cual denegara todas las redes. En el paso 3, simplemente aplicamos el filtrado a la redistribucin, en este caso a la instacia 2 de OSPF . Otra opcin que nos permite el comando route-map es la de poder establecer una mtrica diferente para cada ruta, esto es especialmente interesante cuando queremos configurar rutas que tengan mayor preferencia sobre otras. Hay que tener en cuenta que la mtrica en OSPF y RIP es diferente a EIGRP, cuando configuramos la mtrica para importarlas en EIGRP tenemos que indicar 5 parmetros, que son el ancho de banda, el retraso, la fiabilidad, carga y MTU, mientras que en OSPF y RIP como mtrica slo configuramos un valor dcimal entero. Como es lgico, la mtrica slo se puede aplicar a las rutas que sean permitidas por el route-map. Para configurar la mtrica se usa el comando route-map [nombre] permit [num seq], y luego, en el submenu, el comando set metric [metrica]. EJEMPLO: Dado el ejemplo anterior. Aplicarle una mtrica de 1500 10 255 1 1500 a la ruta 172.20.0.0/16 y a todas las dems rutas, una metrica de 100 4444 255 1 1500 Canarias(config)# ip access-list extended FILTRADO Canarias(config-ext-nacl)#permit ip host 172.16.101.0 host 255.255.255.0 Canarias(config-ext-nacl)#permit ip host 172.16.104.0 host 255.255.255.224 Canarias(config-ext-nacl)#permit ip host 172.16.105.0 host 255.255.255.240 Canarias(config)# ip access-list extended RUTA_METRICA Canarias(config-ext-nacl)# permit ip host 172.20.0.0 host 255.255.0.0 Canarias(config)# route-map DENEGAR deny 10 Canarias(config-rpute-map)# match ip address FILTRADO Canarias(config)# route-map DENEGAR permit 100 Canarias(config)# route-map METRICA permit 10 Canarias(config-route-map)# set metric 1500 10 255 1 1500 Canarias(config)# router eigrp 3 Canarias(router)#redistribute ospf 2 route-map DENEGAR Canarias(router)#redistribute ospf 2 route-map METRICA Canarias(router)#default-metric 100 4444 255 1 1500

Los comandos en negrita son los que se han introducido respecto a la configuracin que ya teniamos, como vemos, hemos creado una nueva ACL con la red 172.20.0.0, esto lo hacemos para luego indicar la ACL en el route-map y as poder cambiar la mtrica slo a esa ruta. Una vez configurado el route-map, se agrega a la redistribucin dentro de EIGRP. Con la configuracin actual, logramos denegar las redes 172.16.101.0, 172.16.104.0 y 172.16.105.0 y aceptar todas las dems dndoles una mtrica de 100 444 255 1 1500 (con el comando default-metric), excepto a la red 172.20.0.0 que se le aplica una mtrica de 1500 10 255 1 1500, porque as lo hemos indicado con el route-map.

Comando match: El comando match tambin es usado para el filtrado de rutas pero es mucho ms sencillo y simple que el route-map. Match slo puede ser usado con OSPF, y a parte no ofrece un filtrado de rutas individuales, sino uno general dependiendo del tipo de ruta. Por ejemplo, podremos filtrar todas las rutas que sean internas, todas las externas tipo 1, las externas tipo 2, o las nssa externas. Es decir, cualquier ruta que pertenezca al grupo que hayamos configurado, sern filtradas con el mismo criterio. El comando para configurarlo es match [internal | external 1 | external 2 | nssa-external] [permit | deny] , dentro del modo de configuracin de OSPF. EJEMPLO: Configurar OSPF en R1 para que redistribuya rutas del asn 3 de EIGRP, pero que deniege todas las rutas externas tipo 1: R1(config)#router ospf2 R1(config-router)#redistribute eigrp 3 subnets R1(config-router)#match external 1 deny

CCNP Route - Redistribucin: Policy-Based Routing


Como su propio nombre indica, Policy-Based Routing (PBR de ahora en adelante) se entiende como una forma de crear polticas de ruteo sobre paquetes que cumplan el criterio que deseemos. Cuando un paquete llega a una interfaz, el proceso normal es que el router desencapsule el paquete, vea la IP de destino a la que va dirigido, busque en la tabla de rutas el destino y lo vuelva a encapsular para enviarlo hacia su destino Con PBR podemos evitar el proceso de buscar en la tabla de rutas los destinos de cada paquete, indicando al router que lo paquetes que cumplan con cierto criterio sean reenviados a al siguiente salto (ip de destino) o sean enviados a travs de cierta interfaz directamente sin consultar la tabla de rutas, esto se traduce en mayor velocidad de enrutamiento, menor uso de memoria del router y a parte, tambien se puede entender como una medida de seguridad y control de encaminamiento. La configuracin de PBR requiere varios pasos, son estos: Primero crear una ACL que incluya el criterio de que paquetes sern usados por PBR. Crear un route map, haciendo referencia a la ACL creada y donde se indique que accin tomar con esos paquetes. Como ya hemos visto, en un route map se hace referencia a una ACL con el comando match ip address [num acl]. La accin a tomar se configura con el comando set (ver las opciones de set mas adelante, despues del ejemplo) Aplicar PBR a la interfaz donde queramos, haciendo referencia al route-map que se usar, con el comando ip policy route-map [nombre de route-map], dentro de la configuracin de la interfaz. EJEMPLO: En la interfaz Fa1/0 del router Canarias, configurar PBR para que los paquetes que lleguen con destino a la red 10.1.3.0 vayan directamente al router 10.1.14.4 sin consultar la tabla de rutas. Paso 1: Crear la ACL, que indique cualquier host con direccin de destino la red 10.1.3.0 Canarias(config)# access-list 101 permit ip any 10.1.3.0 0.0.0.255 Paso 2: Crear el route-map (en este caso llamado PRUEBA), que har que los paquetes que coincidan con la ACL, se enven directamente a la IP 10.1.14.1: Canarias(config)#route-map PRUEBA permit Canarias(config-route-map)# match ip address 101 Canarias(config-route-map)# set ip next-hop 10.1.14.1 Paso 3: Aplicar PBR a la interfaz: Canarias(config-if)# ip policy route-map PRUEBA Con esta configuracin lo que conseguimos es que todos los paquetes que lleguen a travs de la interfaz Fa1/0 al router y cuya direccin de destino sea la red 10.1.3.0/24, sean enviados directamente a la IP 10.1.14.1 (que lo ms lgico es que sea un router, aunque tambin puede ser un IPS, IDS) sin que el router mire en su tabla de rutas el encaminamiento haca esa red. Hay que tener en cuenta 3 aspectos importantes en PBR:

El primero es que si se usa set ip next-hop, la ip que configuramos tiene que ser la de algn dispositivo que est fsicamente conectado con el router. Por ejemplo, en un enlace serial, la ip del otro extremo. A parte de esta opcin, con el comando set hasta 4 opciones de envo, son estas: Comando Descripcin set ip next-hop [ip address] Indica la IP a la que se debe enviar el paquete. La IP tiene que ser la de un dispositivo conectado fisicamente al router. Se pueden configurar varias IPS, el paquete se enviar a la primera en la cual el enlace est up. set ip default next-hop [ip address] Con el parmetro default, lo que hacemos es indicar al router que primero se fije en la tabla de rutas. Si existe una ruta especfica para ese destino, la usa. Sin embargo, si no existe ruta especfica, pero existe una ruta por defecto, la IGNORAR y usara PBR. En otras palabras, el router intenta enrutar el paquete de forma normal ignarando la ruta por defecto, si no existe ruta especfica, usar PBR. set interface [interface] Indica la interfaz a la que se debe enviar el paquete. Se pueden configurar varias interfaces, el paquete se enviar a la primera en la cual el enlace est up. set default interface [interface] Lo mismo que set ip default pero aplicado a una interfaz. Lo segundo a tener en cuenta es la poltica del route-map, como ya sabemos, los route-maps al final de las sentencias que configuremos tienen un deny implcito. Esto en cualquier otra configuracin significara que se descartarn los paquetes que no coincidan con la ACL, pero aplicado a PBR, el deny implcito indica que los paquetes que no coincidan con la ACL, sern procesados normalmente sin usar PBR. Es decir, los paquetes con coincidan con la ACL se le aplicar PBR, y los que no coincida, sern procesados normalmente (buscando la ruta necesaria en la tabla de rutas). Aplicado al ejemplo anterior, el router Canarias aplicara PBR en la interfaz Fa1/0 a los paquetes con destino a 10.1.3.0 mientras que los dems paquetes seran procesados normalmente. El tercer factor a tener en cuenta es que PBR se configura para paquetes que ingresan en el router a travs de una determinada interfaz. Si queremos configurarlo para paquetes generados por el propio router, hay que hacerlo con el comando ip local policy route-map [nombre route-map], desde el modo de configuracin global, aunque es poco usado.

CCNP Route - BGP: Introduccion a BGP


Comparacin de BGP con IGP BGP (Border Gateway Protocol) es un protocolo EGP (Exterior Gateway Protocol) de enrutamiento dinmico usado mayormente por ISPs que publica, aprende y selecciona las mejores rutas a travs de Internet. Cuando dos ISPs se conectan, normalmente usan BGP para intercambiar informacin de rutas. BGP viene a tener la misma funcin que protocolos IGP como EIGRP o OSPF por ejemplo, con la diferencia de que los IGPs estn enfocados para ser usados dentro de una red coorporativa mientras que BGP es usado en Internet, mayoritariamente entre ISPs. Actualmente la versin ms usada de BGP es la 4 (BGPv4). BGP tiene muchas similitudes con los IGPs, pero tambin diferencias. Por ejemplo, como similitudes tenemos que BGP publica prefijos IPv4, establece relaciones entre vecinos antes de intercambiar las rutas y busca la mejor ruta hacia cada red para enviar paquetes. Como diferencias, podemos nosmbrar que BGP no necesita que los vecinos estn en la misma subred, para ello usa una conexin TCP (puerto 179) entre routers para intercambiar mensajes BGP, permitiendo as establecer adyacencia con vecinos que estn en otras subredes. Otra diferencia es la forma de seleccionar la mejor ruta hacia el destino, BGP lo hace mediante un algoritmo llamado robust best path algorithm, es un proceso ms complejo que los usados por los IGPs, y se basa en examinar mensajes recibidos de otros vecinos, llamados path attributes, para identificar la mejor ruta hacia cada destino. Las similitudes y diferencias ms importantes entre OSPF e IGRP con BGP son las siguientes:

OSPF / EIGRP Forma adyacencias entre vecinos antes de Lo mismo enviar informacin de rutas.

BGP

Los vecinos normalmente son descubiertos Los vecinos tienen que ser configurados explicitamente usando paquetes multicast en redes con su IP y no tienen porque estar en la misma subred. conectadas No usa TCP Publica Prefijo / Longitud Publica informacin de mtrica Usa TCP en las conexiones entre vecinos, puerto 179 Lo mismo Publica una variedad de path atributtes (PA) que BGP usa para calcular la mejor ruta.

Se basa en la convergencia rpida y ruta mas Se basa en escabilidad, no siempre se escoje la ruta ms eficiente. eficiente. Lgica de Link State (OSPF) o vector Lgica de Path Vector (parecido a vector distancia) distancia (EIGRP) Como se ve en la tabla, la informacin de mtrica entre BGP se realiza a travs de mensaje path attributes (PA), estos mensajes se usan para varios propsitos (los veremos en profundidad ms adelante) entre los cuales se encuentra calcular la mejor ruta haca un destino, los routers examinan la informacin recibida en los mensajes PA y tomn la desicin de que ruta se usar. Por defecto, si los mensajes PA no son explicitamente configurados, BGP usar la informacin AS_Path (autonomous system path) y ms concretamente en el parmetyro AS_Seq para determinar la mejor ruta, esta informacin tambin se usa para evitar routing loops. El campo AS_Seq incluye el ASN del router que pblica la ruta. El ASN en BGP viene a ser como las reas en OSPF, con la diferencia de que los ASNs identifican slo a una organizacin a nivel mundial, dos organizaciones no podrn usar el mismo ASN en BGP, ya que publicaran a sus vecinos con el mismo ASN y se produciran routing loops. Para mantener el control, los nmeros de ASN pblicos a usar por las organizaciones, son controlados y asignados mundialmente por la organizacin IANA (www.iana.org), por lo que cualquier ISP nuevo o organizacin que quiera formar parte de BGP (a nivel Internet) debe solicitar el ASN a usar a IANA. Un ejemplo sencillo de cmo se publican las rutas a travs de BGP podra ser este (ms adelante se ver todo este tema en ms profundidad).

Paso 1: I2 publica su red 192.31.7.32/29, en el que incluye como AS_Path su propio ASN, en este caso el 12. Paso 2: Los routers de ISP2 reciben la ruta, y la publican a sus vecinos, pero en este caso aaden al AS_Paht su propio ASN, por lo tanto, ISP publicar el AS_Path como (12,2). Paso 3: I3-1 publica la misma red a sus vecinos, aadiendo su ASN al AS_path, que quedara como (12,2,3). Paso 4: I1-1 tambin publica al ISP3 su ruta hacia el ASN12, de esta forma ASN3 tendra dos rutas para llegar haca el ASN12. Al finalizar, el router I1 (perteneciente a ASN1) tiene dos caminos para llegar hasta el ASN12, uno con el AS_Path(12,2) y otro con el AS_Path (12,2,3). Como BGP se basa en el camino mas corto, y asumiendo que otros PAs no han sido configurados, se usar la ruta (12,2). Esto quiere decir que los routers pertenecientes al ASN1, cuando tengan alguna ruta con destino a 192.31.7.32/29, lo enviarn as ASN2, y luego ste lo reenviar al 12. Otra cosa a tener en cuenta es que BGP tiene dos modos, IBGP y EBPG. IBGP se refiere a Internal BGP, y se refiere a la comunicacin de los routers que pertenecen a BGP dentro del mismo ASN, mientras que EBGP, External BGP, se refiere a la comunicacin entre routers que pertenecen a BGP pero en diferentes ASN. Aplicandolo al ejemplo anterior, la comunicacin sera la siguiente:

Como ya se ha mencionado, los nmeros de ASN pblicos deben ser nicos mundialmente para cada compaa con el fin de evitar loops de enrutamiento, es por eso que IANA los controla y asigna. Al igual que con IPv4, los ASNs tambin tienen un rango dependiendo del uso que se le vaya a dar. Los rangos de ASN son: Valor o Rango Propsito 0 Reservado 1 hasta 64.495 Asignable por IANA para uso pblico 64.496 hasta 65.511 Reservado para uso documentativo 64.512 hasta 65.534 Uso privado 65.535 Reservado Enrutamiento hacia Internet Cuando una compaa enruta trfico hacia Internet puede decidir hacerlo de dos formas, bien creando una ruta por defecto hacia el router que conecta con Internet, o bien usando BGP. Como veremos ms adelante, dependiendo de la conexin a Internet que usemos podemos optar por una opcin u otra con sus ventajas e inconvenientes. Usar una ruta por defecto significa que cualquier paquete con destino desconocido ser enviado al router con conexin a Internet, y ste, bien enrutarlo o bien descartarlo. Por otro lado, usar BGP singifica que todos los routers de dentro de la compaa conozcan las rutas de Internet, por lo tanto saben por donde enrutar cualquier paquete, si el destino es desconocido, se descarta. La opcin de usar BGP implica que

los routers internos de la compaa lleguen a tener unas tablas de rutas extremadamente grandes (imagnate todas las rutas de Internet en un solo router!!), para solucionar este inconveniente, existen tres formas de publicar rutas de BGP a los routers internos, estas son: 1.- Default Route Only: El ISP slo pblica la ruta por defecto para BGP. Ninguna ruta ms. 2.- Full Updates: El ISP publica la tabla de rutas entera. 3.- Partial Updates: El ISP slo publica los prefijos de las rutas que son accesibles a travs de ese ISP, ms la ruta por defecto. Tambin mencionar que para que un ISP publique rutas de BGP hacia tu red hay que pagar un precio considerable Los 4 casos ms comunes de conexin a Internet y el uso de BGP o no, son: Single Homed: Es la conexin que usa un solo link, y un solo ISP. Este caso es el ms sencillo ya que slo existe una ruta hacia Internet. Lo mas normal en esta situacin es usar una ruta por defecto. BGP puede ser usado pero no tiene mucho sentido. Dual Homed: Conexin en la que existen 2 o ms link por ISP, pero slo un ISP, o lo que es lo mismo, dos o ms conexiones a Internet con el mismo ISP. En este caso, podemos usar una ruta por defecto cuando queramos preferentemente usar una conexin y tener la otra como redundancia o cuando queramos usar las dos conexiones por igual, balanceando. BGP lo podemos usar en este caso cuando queramos usar preferentemente un path sobre otro para todos los destinos. Para ellos usamos la opcin de BGP default route only. Single Multihomed: Este modo de conexin consiste en 1 link por ISP, pero 2 o ms IPS. A igual que dual homed se pueden usar rutas por defecto o BGP con default route only. Dual Multihomed: 2 o mas links por ISP, mas de 2 ISPs. En este caso lo ms preferible es usar BGP, ya que hay alto nivel de redundancia y BGP puede elegir el mejor link a usar para cada destino. En los prximos posts veremos mas a fondo BGP, configuraciones, EBGP, IBGP etc esto solo ha sido una introduccin a lo que es, para que sirve ect

CCNP Route - BGP: External BGP (eBGP) y Internal BGP (iBGP)


External BGP (eBGP):
BGP trabaja de forma similar a EIGRP y OSFP, forma vecinos y aprende sus rutas, que luego guarda en una tabla llamada BGP table, por ultimo, se analiza esta tabla para seleccionar el mejor camino hacia un destino. Como ya hemos visto, hay dos mtodos de comunicacin con BGP, internal BGP y External BGP. External BGP se centra en la comunicacin entre routers pertenecientes a diferentes ASNs, mientras que Internal en routers pertenecientes al mismo ASN. En este captulo examinaremos EBGP, como configurarlo, verificarlo etc Configurar EBGP es fcil, pero hay que tener en cuenta varios aspectos para que no falle, veamos la configuracin bsica y luego los detalles de cada paso: 1.- Configurar BGP con el comando router bgp [asn], desde el modo de configuracin global. 2.- Configurar los vecinos manualmente con el comando neighbor [ip vecino] remote-as [remote asn], dentro del modo de configuracin de bgp. Cuando configuramos BGP, el ASN tiene que ser nico a nivel global para el uso pblico, este nmero de ASN tiene que ser asignado por IANA, por lo que al configurar el comando router bgp [asn] no podemos poner cualquier nmero, sino el que nos sea asignado. Si por equivocacin o por desconocimiento configuramos un nmero que ya ha sido asignado y esta siendo usado por otro ISP por ejemplo, crearemos loops de enrutamiento, algo q no es muy recomendable. Los vecinos que configuremos no tienen porque estar en la misma subred, podemos configurar vecinos remotos ya que la comunicacin entre ambos routers se efectuar mediante una conexin TCP en el puerto 179. Lo que si hay que tener en cuenta es la IP y el asn de dicho vecino. Con el parmetro remote-as [asn] estamos indicando el ASN al que pertenece el router vecino, si por equivocacin o desconocimiento ponemos nuestro ASN, la adyacencia entre ambos router no se formar. Otros requisitos para que se se puedan formar vecinos en eBGP son: Como acabamos de ver, configurar el ASN local en el comando router bgp [asn] y el del router vecino en el comando neighbor remote-as [asn]. El router id usado por BGP no debe ser el mismo en ambos routers.

Si esta configurada, la autenticacin debe ser la misma. La conexin TCP que se establece, se hace a la direccin IP que configuramos con el comando neighbor [ip vecino], por lo que si esa IP no coincide con la del vecino, no se formar adyacencia. El segundo requisito identifica el router id de BGP. Este router id (al igual que con OSPF y EIGRP) puede ser configurado explicitamente o bien seleccionado automticamente. La seleccin del router id en BGP se realiza por el siguiente orden: 1.- La id configurada con el comando bgp router id [router id]. 2.- Si no se ha configurado router id, se selecciona la IP ms alta configurada en cualquier interfaz loopbakc que est operativa (up/up) cuando bgp se inicializa. 3.- Si no hay interfaces loopback configuradas o estn down, se selecciona la IP ms alta de cualquier otra interfaz del router que est up/up cuando bgp es inicializado. El tercer requisito nombra la autenticacin. BGP admite autenticacin usando MD5, como es lgico, si se configura en un vecino, en el otro tambin se tiene que configurar y con la misma clave, si no es as no se formar la adyacencia. Para configurar la autenticacin se usa el comando neighbor [ip del vecino] password [clave]. Por ltimo, el cuarto requisito se refiere a la conexin TCP entre routers para enviar mensajes BGP. Slo nombrar que cuando los routers no estn en la misma subred, osea que son remotos, ambos routers tienen que tener en su tabla de rutas como llegar a esa subred. Por ejemplo si un router con IP 10.10.10.1/8 quiere formar con adyacencia con un router con IP 15.0.0.1/8, tiene que tener en su tabla de rutas el camino para llegar a dicha red, ya sea mediante a travs de rutas aprendidas por BGP a travs de otros routers, o con rutas estticas configuradas por nosotros. Un ejemplo de configuracin de BGP entre dos routers podra ser el siguiente E1 y I1-1 forman parte de diferentes ASNs, configurarlos para que se intercambien sus rutas mendiante BGP.

--- Router E1 ---E1(config)#router bgp 11 E1(config-router)# neighbor 10.1.1.6 remote-as 1 E1(config-router)# neighbor 10.1.1.6 password SECRETO --- Router I1-1 ---I1-1(config)#router bgp 1 I1-1(config-router)# neighbor 10.1.1.5 remote-as 11 I1-1(config-router)# neighbor 10.1.1.5 password SECRETO De esta forma tendriamos configurado BGP para que ambos routers se intercambien sus rutas y usando autenticacin. Si nos fijamos en la imagen, la conexin entre los routers usa dos enlaces, por lo que ofrece redundancia. Nosotros hemos configurado BGP con las IPs del Se0/0/1 de cada router, por lo que la conexin TCP entre ambos se efectuar en esas IPs. que pasara si ese enlace cae pero el de Se0/0/0 sigue funcionando ???? Pues lo que pasara es que la conexin TCP entre ambos routers se perdera, y con ellos el intercambio de mensajes BGP y con ello la adyacencia. todo un desastre sabiendo que tenemos otro enlace que los une y que est operativo. En estos casos en los que tenemos redundancia con varios enlaces, podemos configurar una interfaz loopback en cada router y configurar BGP con la IP de dicha interfaz loopback. Siendo as, si un enlace cae, la comunicacin seguira a travs del otro, ya que el destino de la conexin TCP no es ninguna IP de las que ha caido. Cuando queramos hacer esto, tenemos que seguir estos pasos. 1.- Configurar la interfaz loopback en cada router. 2.- Indicar que BGP use la ip de la interfaz loopback como ip de origen, esto se hace con el comando neighbor [ip vecino] update-source [interfaz loopback].

3.- Configurar el comando neighbor [ip del vecino] con la IP de la interfaz loopback configurada en el vecino(lgico). 4.- Asegurarnos de que a la IP configurada en el vecino, el router sepa como llegar, para ello configuramos una ruta esttica, como hay redundancia, configurar una ruta esttica para cada enlace (ver ejemplo) 5.- Configurar el comando neighbor [ip del vecino] ebgp-multihop [num saltos]. Este comando se debe configurar porque por defecto BGP enva sus paquetes con un TTL con valor 1. Cuando la IP de vecino que configuremos es la IP de una interfaz fsica no hay problema porque el router recibe el paquete en la interfaz de dicha IP y no tiene que reenviarlo, por lo que el valor de TTL se queda en 0 pero ya es procesado. El problema viene cuando la IP a la que va dirigido es una loopback. El router recibe el paquete en una interfaz fsica y lo tiene que reenviar a la interfaz loopback (lo que incluyue un salto ms). Cuando el router recibe el paquete, resta 1 al valor de TTL, por lo tanto se queda en 0, al intentar reenviarlo el paquete es descartado porque dicho valor est en 0. Para solucionar ese problema se configura el parmetro multihop, cuyo valor debe de ser como mnimo de 2. Fijndonos en el ejemplo anterior y en los pasos para configurarlo con interfaces loopback, la configuracin de ambos routers para usarlos con redundancia en BGP sera la siguiente: --- Router E1 ---E1(config)# interface loopback 1 E1(config-if)# ip address 1.1.1.1 255.255.255.255 E1(config-if)# no shutdown E1(config)#ip route 2.2.2.2 255.255.255.255 se0/0/0 E1(config)#ip route 2.2.2.2 255.255.255.255 se0/0/1 E1(config)#router bgp 11 E1(config-router)# neighbor 2.2.2.2 remote-as 1 E1(config-router)# neighbor 2.2.2.2 update-source loopback 1 E1(config-router)# neighbor 2.2.2.2 ebgp-multihop 2 E1(config-router)# neighbor 2.2.2.2 password SECRETO --- Router I1-1 ---I1-1(config)# interface loopback 1 I1-1(config-if)# ip address 2.2.2.2 255.255.255.255 I1-1(config-if)# no shutdown I1-1(config)#ip route 1.1.1.1 255.255.255.255 se0/0/0 I1-1(config)#ip route 1.1.1.1 255.255.255.255 se0/0/1 I1-1(config)#router bgp 1 I1-1(config-router)# neighbor 1.1.1.1 remote-as 11 I1-1(config-router)# neighbor 1.1.1.1 update-source loopback 1 I1-1(config-router)# neighbor 1.1.1.1 ebgp-multihop 2 I1-1(config-router)# neighbor 1.1.1.1 password SECRETO Con esta configuracin, si uno de los dos enlaces cae, BGP seguira activo porque la comunicacin se llevara a travs del segundo enlace . eBGP establece 6 estados entre vecinos que abarcan desde que se inicia la comunicacin hasta que se forma la adyacencia. Estos son: Estado Proceso Idle BGP est down o esperando por el prximo intento de conexin Connect Se esta llevando a cabo la conexin TCP. Active Se ha completado la conexin TCP pero an no se han enviado mensajes BGP Opensent Se ha enviado el primer mensaje BGP (open) pero an no ha sido recibido por el otro router Openconfirm Ha sido recibido el mensaje open por ambos routers y se empiezan a enviar mensajes BGP keepAlive o Bgp Notification Established Todos los parmetros de BGP son correctos y se forma adyacencia entre ambos routers. A partir de ahora se empiezan a enviar mensajes Update Vistos los estados de conexin, veamos los tipos de mensaje que enva BGP: Similitud con Mensaje Propsito EIGRP Open Usados para intercambiar parmetros como el num de asn, MD5 etc.. Hello

KeepAlive Enviados peridicamente para mantener viva la relacion entre vecinos Hello Update Usadas para intercambiarse mensajes PA (rutas, mtricas etc) Update Notification Usados para notificar errores en BGP. N/A Antes de entrar con la publicacin de rutas, mencionar que las adyacencias con vecinos se pueden deshabilitar con el comando neighbor [ip del vecino] shutdown, dentro del modo de configuracin de BGP. De esta forma la adyacencia se rompe, para volverla a formar, slo tendramos que incluir al mismo comando el parmetro no al inicio. Comando network en BGP, publicar rutas: Hasta ahora hemos visto como crear relaciones con los vecinos, los estados en el proceso de adyacencias y mensajes BGP, pero.y si queremos publicar una ruta en BGP?? centrmonos en el comando network... Una diferencia importante con EIGRP y OSPF radica en este comando. En protocolos IGP, con el comando network habilitamos la publicacin de rutas a travs de las interfaces que coincidan con la IP que introduzcamos, por ejemplo si la interfaz Fa0/1 tiene la IP 192.168.1.0 y en la configuracin de EIGRP introducimos el comando network 192.168.1.0 0.0.0.255, eigrp compara la IP con las IPs configuradas en las interfaces, y si coincide con alguna (en este caso s, la Fa0/1) publica y busca vecinos a travs de esa interfaz. Este proceso en BGP no es igual, cuando introducimos el comando network, BGP busca en la tabla de rutas un prefijo y longitud exactamente igual del que hemos introducido en network y si existe, BGP pone esa ruta en la tabla BGP, por lo que ser publicada. Por ejemplo, si en la configuracin de BGP escribimos el comando network 128.107.0.0 mask 255.255.255.0, entonces BGP buscar en la tabla de rutas esa red con misma mscara, y si existe, la agrega a la tabla BGP para as publicarla. Como acabamos de ver con el ejemplo, para publicar una ruta en BGP, se usa el comando network [red] mask [mascara]. Si existe esa red con misma mscara en la tabla de rutas, entonces se publicar Por ltimo, para terminar ya con eBGP, veamos unos comandos de verificacin y ayuda: Comando show ip bgp 0.0.0.0 0.0.0.0 Accin Listado de todas las rutas por defecto posibles Listado de posibles rutas para el prefijo que show ip bgp [prefix] [subnet/mask] indiquemos show ip bgp neighbors [dir ip] received-routes Muestra todas las rutas aprendidas de ese vecino Muestra todas las rutas aprendidas de ese vecino show ip bgp neighbors [dir ip] routes despues de pasar por ACLs si estuvieran configuradas show ip bgp neighbors [dir ip] advertised-routes Muestra las rutas publicadas a un vecino Muestra un listado de prefijos aprendidos por cada show ip bgp summary vecino.

Internal BGP (iBGP):


iBGP es usado para la comunicacin entre routers que forman parte del mismo ASN. Por ejemplo, en el modelo single multihomed, donde unaa compaa conecta a internet a travs de dos ISPs diferentes, se podra configurar iBGP en los router que conectan con cada ISP y que entre ellos se intercambien las rutas que aprenden de ambos ISPs. La configuracin de iBGP es exactamente igual que para eBGP, con la nica diferencia que los dos vecinos pertenecen al mismo ASN. Por ejemplo, imaginemos que el ASN 11 de BGP esta compuesto por dos routers, R1 (172.20.0.1) y R2 (172.20.0.2) y queremos que se intercambien rutas BGP entre ellos. La configuracin sera: R1(config)# router bgp 11 R1(config-router)# neighbor 172.20.0.2 remote-as 11 R2(config)# router bgp 11 R2(config-router)# neighbor 172.20.0.1 remote-as 11 Cuando ambos vecinos no se encuentren directamente conectados y existan varios caminos para llegar al router vecino, o esten conectados mediante dos links para ofrecer redundancia, podemos optar por configurar iBGP mediante interfaces loopback, lo cual se hace igual que en bgp como ya hemos explicado (explicacin aqu). La comunicacin entre routers participantes de iBGP del mismo ASN es la siguiente: 1.- Un router aprende de un ISP una ruta mediante eBGP y tiene que publicarla a sus routers vecinos dentro del mismo ASN. Esta ruta aprendida tiene un AS_Path (como ya hemos visto en la introduccin a BGP).

Supongamos para este ejemplo que el AS_Path recibido por R1 para llegar a la ruta 10.0.0.0 es el (12, 100, 3, 5). 2.- R1 ahora tiene que publicar esa ruta a los vecinos internos. Para ello le envia un mesaje update a R2 con la ruta aprendida y el mismo AS_Path (12, 100, 3, 5) que R1 recibi. Esto es una diferencia con eBGP, si recordamos, en eBGP un router al publicar una ruta aada si propio ASN al AS_Path. Por lo tanto, R2 ya ha recibido la ruta hacia 10.0.0.0. 3.- Ahora, R2 examina si ya tiene en su tabla de bgp una ruta haca ese destino, si la tiene, las compara y selecciona la mejor para ser usada, si no la tiene, es agregada y usada. Si hacemos un show ip bgp en R2, esta ruta aprendida aparecer con una i delante que significa que ha sido aprendida por un vecino interno de BGP, adems mostrar un parmetro llamado next hop que indicar la IP de R1. 4.- Next hop como la propia palabra indica, significa el siguiente salto a usar para llegar a ese destino, en este caso R1. Cuando R2 desee enviar un paquete con destino 10.0.0.0, primero lo enviar a R1 y ste a su destino. Los pasos 3 y 4 nombran el siguiente salto de un paquete con destino aprendido mediante iBGP, esto nos puede suponer un problema en vecinos que no estn directamente conectados o estn en diferentes subredes porque se pueden crear loops de enrutamiento. Para evitar esto, en iBGP cuando configuramos un vecino tenemos que indicar que cuando se enve una ruta haca ese vecino, sea el propio router el siguiente salto haca ese destino. Con esto evitamos que routers intermedios tomen el rol de siguiente salto. Para configurarlo se usa el siguiente comando: neighbor [ip del vecino] next-hop-self. Aplicndolo al ejemplo anterior, la configuracin en ambos routers sera la siguiente R1(config)# router bgp 11 R1(config-router)# neighbor 172.20.0.2 remote-as 11 R1(config-router)# neighbor 172.20.0.2 next-hop-self R2(config)# router bgp 11 R2(config-router)# neighbor 172.20.0.1 remote-as 11 R2(config-router)# neighbor 172.20.0.1 next-hop-self En este caso ambos routers estn en la misma subred, an as no est dems configurarlo. Otro aspecto a tener en cuenta para evitar loops de enrutamiento es cuando los routers que conectan con los ISPs no estn conectados directamente. En este caso tendremos que crear una malla iBGP entre los routers que comunican, es decir, cada router tiene que tener configurado como vecino BGP a todos los dems routers, para que entre todos se intercambien rutas y todos tengan el mismo siguiente salto hacia los diferentes destinos. Este caso es mejor verlo con una imagen.

Este es el caso mas sencillo que nos podemos encontrar, donde E1 y E2 conectan con Internet mediante diferentes ISPs y reciben rutas eBGP. Estas rutas eBGP recibidas son diferentes en cada router por lo que tienen que intercambiarselas mediante iBGP. El problema es que E1 y E2 no estn conectados directamente por lo que para que el intercambio ed rutas se pueda efectuar sin problemas y no existas loops de enrutamiento, tendremos que crear una malla iBGP entre todos los routers intermedios entre E1 y E2. Crear una malla significa que cada router crear una adyacencia de vecino con cada uno de los routers implicados. Para este caso la configuracin sera la siguiente: (Las ips perteneces a interfaces loopbak).

---- Router E1 ---E1(config)#router bgp 11 E1(config-router)# neighbor 10.100.1.2 remote-as 11 E1(config-router)# neighbor 10.100.1.2 next-hop-self E1(config-router)# neighbor 10.100.1.2 update-source loopback0 E1(config-router)# neighbor 10.100.1.3 remote-as 11 E1(config-router)# neighbor 10.100.1.3 next-hop-self E1(config-router)# neighbor 10.100.1.3 update-source loopback0 E1(config-router)# neighbor 10.100.1.4 remote-as 11 E1(config-router)# neighbor 10.100.1.4 next-hop-self E1(config-router)# neighbor 10.100.1.4 update-source loopback0 ----Core 1 ---Core1(config)#router bgp 11 Core1(config-router)# neighbor 10.100.1.2 remote-as 11 Core1(config-router)# neighbor 10.100.1.2 update-source loopback0 Core1(config-router)# neighbor 10.100.1.1 remote-as 11 Core1(config-router)# neighbor 10.100.1.1 update-source loopback0 Core1(config-router)# neighbor 10.100.1.4 remote-as 11 Core1(config-router)# neighbor 10.100.1.4 update-source loopback0 ---- Core 2 ---Core2(config)#router bgp 11 Core2(config-router)# neighbor 10.100.1.2 remote-as 11 Core2(config-router)# neighbor 10.100.1.2 update-source loopback0 Core2(config-router)# neighbor 10.100.1.3 remote-as 11 Core2(config-router)# neighbor 10.100.1.3 update-source loopback0 Core2(config-router)# neighbor 10.100.1.1 remote-as 11 Core2(config-router)# neighbor 10.100.1.1 update-source loopback0 ---- Router E2 ---E2(config)#router bgp 11 E2(config-router)# neighbor 10.100.1.1 remote-as 11 E2(config-router)# neighbor 10.100.1.1 next-hop-self E2(config-router)# neighbor 10.100.1.1 update-source loopback0 E2(config-router)# neighbor 10.100.1.3 remote-as 11 E2(config-router)# neighbor 10.100.1.3 next-hop-self E2(config-router)# neighbor 10.100.1.3 update-source loopback0 E2(config-router)# neighbor 10.100.1.4 remote-as 11 E2(config-router)# neighbor 10.100.1.4 next-hop-self E2(config-router)# neighbor 10.100.1.4 update-source loopback0 Si nos fijamos, el comando next-hop-self slo est configurado en los routers que conectan con Internet, ya que son los nicos que realmente pueden actuar como siguiente salto hacia rutas de Internet.

Filtrado de rutas en BGP:


BGP, al igual que los IGPs, nos ofrece la posibilidad de hacer un filtrado de rutas tanto de entrada como de salida, y tambin al igual que con los IGPs, podemos hacerlo a travs de tres formas, con ACLS, listas de prefijos o route maps. Las tres formas se dan por sabidas y se han explicado en capitulos anteriores as que centremonos en el comando de BGP para realizar el filtrado. Un dato importante a tener en cuenta es que el filtrado en BGP se hace por vecino y no por interfaz. Los comandos para cada tipo de filtrado son los siguientes: Filtrado Comando en Configuracin de BGP ACL neigbhor distribute-list [nombre o num de acl] [in|out] Lista de prefijos neighbor prefix-list [nombre prefijo] [in|out] route map neighbor route-map [nombre route map] [in|out] Tomando el ejemplo anterior, evitar mediante lista de prefijos que E1 aprenda la ruta 128.107.0.0/16 proveniente de E2: Paso 1: Configurar la lista de prefijos en R1:

E1(config)# ip prefix-list BLOQUEAR deny 128.107.0.0/16 Paso 2: Aplicar la lista de prefijos al vecino, en este caso sera de entrada, ya que el objetivo es bloquear esa red cuando sea recibida desde R2. E1(config-router)# neighbor 10.100.1.2 prefix-list BLOQUEAR in Aplicando esta nueva configuracin, E1 quedara configurado asi E1(config)# ip prefix-list BLOQUEAR deny 128.107.0.0/16 E1(config)#router bgp 11 E1(config-router)# neighbor 10.100.1.2 remote-as 11 E1(config-router)# neighbor 10.100.1.2 next-hop-self E1(config-router)# neighbor 10.100.1.2 update-source loopback0 E1(config-router)# neighbor 10.100.1.2 prefix-list BLOQUEAR in E1(config-router)# neighbor 10.100.1.3 remote-as 11 E1(config-router)# neighbor 10.100.1.3 next-hop-self E1(config-router)# neighbor 10.100.1.3 update-source loopback0 E1(config-router)# neighbor 10.100.1.4 remote-as 11 E1(config-router)# neighbor 10.100.1.4 next-hop-self E1(config-router)# neighbor 10.100.1.4 update-source loopback0

CCNP Route - IPv6: Conceptos bsicos de IPv6


El crecimiento que ha tenido, tiene y seguir teniendo Internet ha hecho que las direccines IPv4 se hallan ido agotando, siendo imposible continuar dicho crecimiento con el espacio de direcciones IPv4 disponibles. La solucin a este problema es la nueva versin de IP, IPv6. A nivel de funcionamiento global, IPv6 tiene muchas similitudes con IPv4, lo que hace que la transicin de un protocolo a otro sea transparente para los usuarios de Internet. Empecemos viendo como se distribuyen los rangos IPv6, para luego examinarlo un poco ms a fondo centrndonos en composicin de direcciones, modo de trabajo, dhcp, configuraciones etc. Distribucin de Rangos IPv6: La distribucin de rangos de IP se hace para lograr una mayor eficiencia de routing. En IPv6, al igual que en IPv4, los rangos de direcciones son divididos y asignados por IANA a los diferentes ISPs en los diferentes pases. Luego, cada ISP divide el rango asignado por IANA como le convenga dentro de su localizacin geogrfica. Veamos un ejemplo paso por paso para entenderlo mejor (ejemplo en IPv4 para entenderlo mejor, pero se aplica igualmente a IPv6) 1.- Un ISP en Espaa necesita un rango de direcciones pblicas. Por lo tanto solicita a IANA que se le asigne un rango para poder usarlo. 2.- IANA, que es la encargada de otorgar las asignaciones de direcciones pblicas en todo el mundo, comprueba los rangos disponibles para Espaa. Supongamos que IANA tiene estos rangos (datos irreales): EEUU: IPs desde 70.0.0.0 hasta 79.255.255.255 Espaa: IPs desde 80.0.0.0 hasta 89.255.255.255 Inglaterra: IPs desde 90.0.0.0 hasta 99.255.255.255 .etc Como el ISP que est solicitando direcciones a usar es de Espaa, IANA comprueba rangos que estn sin usar dentro de 80.0.0.0 89.255.255.255. Supongamos que el rango 87.0.0.0 87.255.255.255 est libre y IANA aprueba drselo al ISP 3.- Bien, ya el ISP con su rango de direcciones pblicas asignadas, lo que hace es dividir ese rango en partes ms pqueas y asignarlas a las diferentes zonas geogrficas de Espaa, por ejemplo la red 87.1.0.0 se le asigna a Canarias, la 87.2.0.0 a Barcelona, la 87.3.0.0 a Valencia etc etc Y como se logra mayor eficiencia con esto? Bien, con esta distribucin lo primero que logramos es mayor velocidad de routing y sobre todo tablas de rutas ms pequeas gracias a que slo se necesita una ruta sumarizada para cada regin. Me explico, supongamos que un router de un ISP en Espaa tiene que enviar paquetes a la direccion IP 70.20.20.20. El router comprueba su tabla de rutas y comprueba que tiene una ruta sumarizada que incluye desde 70.0.0.0 hasta 79.255.255.255. Automticamente el router enva ese paquete a travs de esa ruta. El paquete llegara a EEUU y los ISPs de all ya lo haran llegar hasta su destino.

Lo mismo pasara con los diferentes rangos para los diferentes pases, en la tabla de rutas slo aparecera una direccin (sumarizada) que incluya todo el rango, se enva el paquete a travs de la ruta de salida de esa direccin sumarizada y ya los ISPs remotos lo hacen llegar hasta el destino. Si no existier est distribucin sera necesario una ruta para cada red en la tabla de rutas de cada router, generando as una tabla exageradamente grande, consumiendo muchisimo ms procesador y memoria del router, lo que significara mayor lentitud de procesamiento y por lo tanto mayor lentitud de ruteo. Representacin de direcciones IPv6: Las direcciones IPv6 constan de 32 nmeros hexadecimales, divididos en 8 cuartetos de 4 dgitos hexadecimales cada uno. Un ejemplo de direccin IPv6 puede ser: 12A8:5FF4:2181:00A9:1234:AA36:7853:4444 A parte, cada dgito hexadecimal representa 4 bits, donde: Hex Binario Hex Binario 0 0000 8 1000 1 0001 9 1001 2 0010 A (10) 1010 3 0011 B (11) 1011 4 0100 C (12) 1100 5 0101 D (13) 1101 6 0110 E (14) 1110 7 0111 F (15) 1111 Ya sea representando la direccin en hexadecimal o en binario (128 digitos binarios), escribir una direccin y mucho ms memorizarla puede resultar un trabajo duroPor eso se han creado dos maneras de acortar un poco stas direcciones,son: Omitiendo los 0 iniciales de cada cuarteto. Si un cuarteto entero, o varios consecutivos estn formados por 0, se pueden acortar usando el smbolo : Este mtodo se abreviacin slo se puede usar una vez en cada direccin. Por ejemplo, la direccin FE00:0000:0000:0001:0000:0000:0000:0056 podra ser resumida de las siguientes formas: FE00::1:0:0:0:56 En esta abreviacin el segundo y tercer cuarteto se resumen con un : aplicando la segunda opcin explicada antes, el resto de cuartetos que empizan por 0 se resumen quitando los 0 que inician el cuarteto. FE00:0:0:1::56 En esta abreviacin se hace lo mismo pero aplicando la segunda opcin a los cuartetos quinto, sexto y septimo. Recordar que la abreviacin de la segunda opcin slo se puede hacer una vez. Otro aspecto a tener en cuenta es que las direcciones IPv6, al igual que sucede en IPv4, se dividen en dos partes, una parte que idenfica la red, y otra que identifica al host, tambin llamado Interface Id en IPv6, y tambien igual que en IPv4, se identifica el nmero de bits que identifican a la red con una / al final de la direccin. La identificacin de la red se hace a travs de nmero en bits, de ah que antes transformramos los nmeros hexadecimales a binario. Por ejemplo, la direccin 1111:2222:3333:4444:5555:6666:7777:8888 /64 indica que los primeros 64 bits de la direccin identifican a la red, y el resto al host. Por lo tanto, en esa direccin 1111:2222:3333:4444 es la red, mientras que 5555:6666:7777:8888 es el host o Interface id. Subredes en IPv6: Como ya sabemos, crear una subred consiste dividir una red tomando x bits de la parte de host y usarlos como bits de red. Usando IPv6 nos veremos con las mismas necesidades que con IPv4, una de ellas es la de crear VLANs para segmentar y dar seguridad a nuestra red. Cada VLAN formar parte de una subred por lo tanto en IPv6 tambin deberemos crear subredes. La creacin de subredes se hace igual que en IPv4, dado un prefijo de red, tomar bits de la parte del host y usarlo como red. Veamos un ejemplo: Dada la direccin 1111:2222:3333::/48, usar 16 bits de hosts para subredes. Por lo tanto. 1.- Los primeros 48 bits pertenecen igual siempre, ya que identifican la red. Por lo tanto 1111:2222:3333 siempre permanecer igual. 2.- Nos dicen que usemos 16 bits para crear subredes. En IPv6, 16 bits son un cuarteto (4 bits por cada digito hexadecimal, 4 digitos hexadecimales por cuarteto = 16bits)bueno total que formaramos las subredes con el cuarto cuarteto 1111:2222:3333:0000

3.- Todos los bits restantes son usados para hosts, recordamos que una direccin IPv6 consta de 128 bits, de momento hemos usado 64 (48 de red + 16 de subred). Por lo tanto tenemos 64 bits para usar como hosts. 4.- El formato de la direccin quedara as: Prefijo de red: 48 bits Subredes:16 bits Host: 64bits 1111:2222:3333 todas las combinaciones posiblesTodas las combinaciones con 64 con 16 bits bits. Con 16 bits de red podriamos formar 2^16 subredes, que son un total de 65536 subredes. Con 64 bits de host podriamos crear 2^64 hots por cada subred, que son un total de 18446744073709551616 de hosts..No te parece suficiente ?? ;) Como dato curioso: Usando el espacio total de direcciones IPv6, dara como resultado cerca de 1milln de direcciones IP para cada persona en el mundo..woooww!!! Modos de asignacin de direcciones en IPv6: Configurar manualmente una red IPv6 en todos los equipos/servidores/impresoras/routers/switchsetc etc puede ser una tarea interminable, tanto de configuracin como de clculo. Para simplificar esto, IPv6 nos ofrece varias opciones de configuracin automtica de direcciones IP, mscara, default gateway y DNS, Veamos las opciones que nos ofrece IPv6 para luego detallarlas mas en profundidad. Configuracin de Configuracin de Configuracin de Configuracin Dinmico o Mtodo Prefijo aprendida Host aprendida Gateway de DNS Esttico por por aprendida por aprendida por Stateful Dinmico DHCP Server DHCP Server Router, usandoStateful DHCP DHCP NDP Server Stateless Dinmico Router, usandoGenerada a travs deRouter, usandoStateless DHCP Autoconfig NDP la MAC NDP Configuracin Esttico Configuracin Configuracin Local Router, usandoStateless DHCP Esttica Local NDP Configuracin Esttico Configuracin Generada a travs deRouter, usandoStateless DHCP Esttica con Local la MAC NDP EUI-64 Stateful DHCP para IPv6: Los hosts de IPv6 pueden usar DHCP para aprender sus direcciones IP, mscara y DNS. El concepto es bsicamente igual que con IPv4 con agunas diferencias. El proceso para aprender las direcciones son: 1.- Un host que se quiera unir a la red enva un paquete multicast (en ipv4 este paquete se enva mediante broadcast) buscando algn servidor DHCP. 2.- Cuando el servidor responde, el cliente le solicita los datos de conexin (ip, mascara, dns). 3.- El servidor le enva los datos de configuracin y a partir de ah el host forma parte de la red. 4.- Ntese que el servidor DHCP no le suministra la puerta de enlace (gateway) al cliente. Esto es porque en IPv6 los clientes obtienen la puerta de enlace mediante el protocolo NDP Neighbor Discovery Protocol usado entre el cliente y el servidor. (este procotolo se explica ms adelante). El paso 1 nombra la comunicacin multicast entre cliente y servidor, en IPv6 se elimina la comunicacin broadcast, que no es usada para DHCP ni para ningn otro servicio. En lugar de broadcast, se usa multicast, para ello el protocolo tiene reservadas todas direcciones que empiezan por los primeros 8 bits a 1 (11111111) que pasado a hexadecimal sera FF00::/8. Es decir, cualquier paquete en IPv6 cuya direccin de destino empiece FF00::/8 quiere decir que ese paquete est siendo enviado a un servicio que usa multicast. Para DHCP, la direccin multicast usada (y reservada slo para este propsito) es la FF02::1:2. Otra diferencia entre los servidores DHCP entre IPv4 y IPv6 es que en IPv4 los servidores mantienen guardado la informacin de estado de todos los clientes a los que ha suministrado una IP, esta informacin de estado incluye datos como la IP asignada a cada equipo, tiempo de expiracin de dicha IP etcEn otras palabras, en IPv4 los DHCP mantienen un log con informacin de todos sus clientes. IPv6 nos da la opcin de trabajar con DHCP en dos modos, stateful y stateless. Stateful DHCP funciona como IPv4 y es el que hemos explicado hasta ahora, mientras que stateless no guarda informacin de los clientes, veamos el stateless un poco ms a fondo. Autoconfiguracin Stateless: Otro modo de autoconfiguracin dinmica de IPv6 es el llamado stateless, en este modo el host aprende ciertos elementos clave de la red y otros los genera automticamente el propio host. El proceso de stateless es bsicamente el siguiente:

1.- Usa Neighbor Discovery Protocol NDP, ms concretamente los mensajes RS (router solicitation) y RA (Router advertisement) para aprender el prefijo de la red, longitud y puerta de enlace. 2.- Una vez aprendida la red y la longitud. IPv6 genera automticamente su propio Interface ID (host id) usando EUI-64. 3.- Aprende los DNS por DHCP. Veamos en que consiste cada paso: Usar NDP para aprender el prefijo de la red: Lo primero que hace un host configurado con la opcin stateless es intentar aprender el prefijo y longitud de la red a la que va a formar parte, para, a raz de ah contruir el mismo su propio interfaz id. Para esto, el host usa un protocolo llamado NDP Neighbor Discovery Protocol, que es usado por IPv6 para varias funciones, una de ellas es la de enviar un mensaje multicast al link donde est conectado el host en el cual pregunta a los routers que estn conectados en el mismo link algunas piezas claves de informacin como son qu routers estn dispuestos a actuar como puerta de enlace y todos los prefijos IPv6 del link donde se conecta el host. Este proceso usa mensajes ICMPv6 llamados Router Solicitation (RS) y Router Advertisement (RA). Evidentemente para que esto funcione tiene que existir al menos un router en la misma LAN del host, este router tiene que estar configurado con IPv6 y estar preparado para enrutar trfico IPv6. Con esto, el router sabe que puede actuar como puerta de enlace para los hosts que lo soliciten. El proceso se inicia por parte del host enviando a la red un mensaje RS a la red donde pregunta a los routers existentes qu prefijo de red es usado en esa LAN y cul es la IP de la puerta de enlace. El o los routers le responden con un mensaje RA, donde le envan el prefijo y longitud de la red y la puerta de enlace. Visto grficamente:

Los mensajes RS son mensajes multicast creados por host cuyo destino son routers. Estos mensajes usan la direccin multicast FF02::2 Los mensajes RA son tambin mensajes multicast pero creados por los routers para enviar informacin a los hosts, estos mensajes usan la direccin multicast FF02::1 Generar automticamente el Interface ID usando EUI-64 Una vez aprendido el prefijo de la red, la longitud y la puerta de enlace el segundo paso que tiene que hacer el host es construir su propio Interface ID. Para ello usa un mtodo de clculo llamado EUI-64. Los interfaces IDs identifican a cada host en cada red, por lo tanto tienen que ser diferentes en cada host, entonces, en que se basa el clculo EUI-64 para que no coincida ningn host de la red con el mismo Interface id ?? en la MAC de cada host. La MAC de cada host es nica a nivel global (a no ser que haya sido cambiada mediante algn software), por lo tanto, usando este dato para el clculo, todos los interfaces ids calculados en los diferentes host (recordar que en stateless cada host calcula su propio interface id) son diferentes. Hay que tener en cuenta que EUI-64 contruye el Interface ID usando 64 bits, as que si el prefijo de la red es mayor de 64, tendremos que usar otro mtodo de asignacin de direcciones ya que el espacio para el Interface id sera menor de 64. El proceso para el clculo es el siguiente: 1.- EUI-64 toma 48 bits de la MAC del host. 2.- Esos 48 bits los divide en dos partes de 24 bits cada una. 3.- Por ltimo, construye el Interface id de la siguiente manera: Los primeros 24 bits de la MAC seguidos de 16 bits propios de EUI-64, estos 16 bits siempre sern FFFE, y los segundos 24 bits de la MAC. Por ejemplo, para la MAC 1111:2222:3333 Se construyen los 64 bits del Interface ID as: 1111:22FF:FE22:3333

Con esto, ya el host tendra una IP completa formada por el prefijo de red con longitud que aprendi del router, y el Interface ID creado por s mismo usando EUI-64. Supongamos que el prefijo y longitud que aprendi del router fue AAAA:BBBB:CCCC:DDDD::/64. Usando los dos datos el host formara la IP: AAAA:BBBB:CCCC:DDDD:1111:22FF:FE22:3333 /64 Aprender los DNS a usar Lo nico que le faltara al host es aprender los servidores DNS que tiene que usar. Como los DNS a usar son generalmente los mismos para todos los hosts de la red, estos son asignados automticamente por DHCP, por lo tanto tienen que ser configurados manualmente en el router que actue como puerta de enlace. Con estos 3 pasos, NDP, EUI-64 y DNSs por DHCP, el host ya tendra todos los datos necesarios y estara configurado correctamente para formar parte de la red. Vistos los dos tipos de DHCP, podemos deducir que las diferencias principales son estas: Caracterstica DHCP Stateful DHCP Stateless Mantiene estado de informacin de los clientes Si No Asigna direcciones IP a los clientes Si No Proporciona informacin til como DNSs Si Si Configuracin esttica de direcciones IPv6: La configuracin esttica implica configurar manualmente la direccin IP en los hosts. Por un lado podemos hacerlo incluyendo los 128bits manualmente, y por otro lado podemos incluir manualmente slo los bits de red y decirle al controlador que clcule el Interface ID usando EUI-64. La configuracin esttica slo requiere que se configure manualmente la direccin IP, otros datos como puerta de enlace y los DNS son aprendidos automticamente. La puerta de enlace usando NDP y los DNS por DHCP. Modos de comunicacin en IPv6: Como ya se ha nombrado. IPv6 no usa broadcast para ninguna funcin, todas las comunicaciones son mediante mensajes unicast, multicast o anycast. Unicast: Igual que en IPv4, es la comunicacin entre dos dispositivos directamente, usando cada uno como direccin IP de destino la direccin del otro host. Por ejemplo: Comunicacin entre el Host A y el Host B. Multicast: Es la comunicacin usada para hacer que un paquete llegue a varios destinatarios, la direccin IP de destino ser una que los dispositivos a los que va dirigida estn esperando paquetes de esa direccin. Por ejemplo: La comunicacin entre hosts y routers cuando los hosts solicitan DHCP. Las direcciones multicast suelen estar asociadas a servicios determinados (los vemos ahora). Anycast: Este tipo de direcciones es un concepto nuevo en IPv6 y se entieden como la direccin usada por varios servicios exactamente iguales para que los hosts usen la ruta mas corta a cada uno de ellos. Por ejemplo, dos servidores web exactamente iguales pueden usar la misma direccin anycast, los clientes al comunicarse con el servidor usarn esta direccin y el servidor que este ms cerca le responder. De los 3 tipos de comunicacin, la multicast es la nica que tiene direcciones ya asociadas a determinados servicios o algn propsito en especial. Estos son los mas comunes y su equivalencia en IPv4: Servicio o propsito Direccion Multicast IPv6 IPv4 Todos los nodos IPv6 del link FF02::1 La direccin broadcast de la subred Todos los routers IPv6 del link FF02::2 N/A Mensajes OSPF FF02::5 y FF02::6 224.0.0.5 y 224.0.06 Mensajes RIP FF02::9 224.0.0.9 Mensajes EIGRP FF02::A 224.0.0.10 Servidores DHCP FF05::1:3 N/A Servidores NTP FF05::101 N/A Configuracin bsica de IPv6 en Routers Cisco: Habilitar y configurar una interfaz en routers Cisco para que use IPv6 es fcil, slo hay que seguir estos pasos: 1.- Habitilar el uso de trfico IPv6 en el router con el comando ipv6 unicast-routing desde el modo de configuracin global. 2.- Configurar la IP en la interfaz con el comando ipv6 address [opciones], dentro del modo de configuracin de la interfaz. Este comando inclye varias opciones como pueden ser obtenerla por dhcp, eui-64 etcvemoslas: ipv6 address [direccion / longitud]: Configura manualmente toda la direccion ipv6 y su longitud del prefijo de red. Por ejemplo ipv6 address 1111:2222:3333:4444:5555:6666:7777:8888 /64

ipv6 address [prefijo / longitud] eui-64: Configura manualmente el prefijo de la red, pero el Interface ID es clculado automticamente mediante EUI-64. Por ejemplo ipv6 address 1111:2222:3333:4444:: /64 eui-64 ipv6 address autoconfig: Usa el mtodo de stateless para obtener toda la informacin IP. ipv6 address dhcp: Busca algn servidor DHCP para que le proporcione la informacin. Ejemplo 1.- Configurar el router Canarias para que use IPv6 y su interfaz Fa0/1 sea configurada mediante eui-64 en la red 2B99:0:0:6 /64. Canarias(config)#ipv6 unicast-routing Canarias(config)#interface fa0/1 Canarias(config-if)#ipv6 address 2B99:0:0:6:: /64 eui-64 -------------------------------------------------------

CCNP Route - IPv6: Protocolos de enrutamiento bajo IPv6


Al igual que toda la comunicacin, los protocolos de enrutamiento tambin tienen que adaptarse a IPv6. Como es normal, el concepto y funcionamiento es el mismo que el de sus predecesores en IPv4, pero con algunas caractersticas que lo diferencian. Veremos las caractersticas ms importantes de RIPng, OSPFv3 y EIGRP para IPv6 y como configurarlos, ademas de una comparativa con su predecesor en IPv4. Vayamos uno por uno RIPng RIPng (RIP next generation) es el sucesor de RIPv2, es la versin ms reciente del protocolo y esta diseado para el uso en redes IPv6. El funcionamiento de RIPng es muy similar al de IPv4, por ejemplo, ambos envan peridicamente actualizaciones completas de rutas, ambos usan la regla de horizonte dividido etc La comparativa de RIPng y RIPv2 es esta: Caracterstica RIPv2 RIPng Tipo de redes en las que publica rutas IPv4 IPv6 Protocolos de transporte para mensajes RIP IPv4, UDP IPV6, UDP Puerto UDP 520 521 Usa vector distancia Si Si Distancia administrativa por defecto 120 120 Soporta VLSM Si Si Sumarizacin automtica Si N/A Usa Horizonte dividido Si Si Usa envenenamiento de ruta Si Si Actualizaciones cada 30segundos Si Si Usa triggered updates Si Si Usa mstrica de conteo de saltos Si Si Metrica usada como infinita 16 16 Soporta etiquetado de rutas Si Si Direccion Multicast 224.0.0.9 FF02::9 Autenticacin Propia de Rip Usa la propia de IPv6, que es AH/ESP Como podemos ver, hay muy pocos cambios con respecto de una versin a otra. La mayor diferencia se establece a la hora de configurarlo. Veamos paso por paso como configurar RIPng: 1.- Habilitar el router para trfico IPv6 con el comando ipv6 unicast-routing en el modo de configuracin global. 2.- Habilitar RIPng con el comando ipv6 router rip [nombre], en el modo de configuracin global. El nombre slo tiene importancia local, NO tiene porque ser el mismo en todos los routers que formen parte de RIPng.

3.- Habilitar las interfaces con IPv6 con el comando ipv6 address [opciones], desde el modo de configuracin de la interfaz, las diferentes opciones ya se han explicado en el post conceptos bsicos de IPv6 aunque la ms tpica es ipv6 address [prefijo / longitud] eui-64. 4.- Habilitar RIPng en la interfaz con el comando ipv6 rip [nombre de rip] enable, dentro del modo de configuracin de la interfaz. Nombre de rip es el nombre que configuramos en el paso 2. Como vemos, la mayor diferencia con respecto a IPv4 es que ahora no hace falta poner el comando network para habilitar RIP en una interfaz, por el contrario, tendremos que habilitar cada interfaz que queremos que forme parte de RIPng con el comando ipv6 rip [nombre] enable. Ejemplo: Configurar el router LaLaguna para que publique sus rutas a travs de RIPng en sus interfaces Se0/0 y Se0/1. LaLaguna(config)#ipv6 unicast-routing LaLaguna(config)#ipv6 router rip PRUEBA LaLaguna(config)#int Se0/0 LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:DDDD::/64 eui-64 LaLaguna(config-if)#ipv6 rip PRUEBA enable LaLaguna(config-if)#exit LaLaguna(config)#int Se0/1 LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:FFFF::/64 eui-64 LaLaguna(config-if)#ipv6 rip PRUEBA enable EIGRP para IPv6: Al igual que con RIPng, son muy pocas las diferencias entre EIGRP y EIGRP para IPv6, el concepto y la mayor parte del funcionamiento son prcticamente el mismo, la configuracin s que es diferente. Veamos primero la comparativa entre EIGRP y EIGRP para IPv6, mostrando las similitudes y direferencias para luego ver como se configura. Caracterstica EIGRP EIGRP Para IPv6 Tipo de redes en las que publica rutas IPv4 IPv6 Protocolo de capa 3 para mensajes EIGRP IPv4 IPv6 Protocolo de capa 3 para tipo de cabecera 88 88 Puerto UDP No usa No usa Uso de Sucesor y Sucesor Factible Si Si Uso de algoritmo DUAL Si Si Soporta VLSM Si Si Puede usar Sumarizacin automtica Si N/A Usa triggered updates Si Si Para el calculo de metrica usa ancho de banda y retraso Si Si Metrica usada como infinita 2^32 -1 2^32 -1 Soporta etiquetado de rutas Si Si Direccin Multicast de actualizaciones 224.0.0.10 FF02::A Autenticacin Propia de EIGRP Usa la propia de IPv6, que es AH/ESP Pasos para la configuracion bsica de EIGRP sobre IPv6: 1.- Habilitar el router para trfico IPv6 con el comando ipv6 unicast-routing en el modo de configuracin global. 2.- Habilitar EIGRP usando el comando ipv6 router eigrp [asn], desde el modo de configuracin global, y donde asn tiene que ser un nmero comprendido entre 1 y 65535. El asn debe ser el mismo en todos los routers que queremos que formen parte de la misma instancia de EIGRP. 3.- Habilitar las interfaces con IPv6 con el comando ipv6 address [opciones], desde el modo de configuracin de la interfaz, las diferentes opciones ya se han explicado en el post conceptos bsicos de IPv6 aunque la ms tpica es ipv6 address [prefijo / longitud] eui-64. 4.- Habilitar EIGRP en las interfaces donde queramos publicar rutas con el comando ipv6 eigrp [asn], desde el modo de configuracin de la interfaz. 5.- Habilitar EIGRP para IPv6 con el comando no shutdown dentro del modo de configuracin de eigrp. 6.- Configurar el router ID a usar por EIGRP con el comando router id [rid] dentro del modo de configuracin de EIGRP. Donde RID hace referencia a una IP en formato IPv4. Si No configuramos este

comando, el router tomar como router id la IPv4 ms alta configurada en cualquier interfaz. Si no tenemos IPv4 configuradas en ninguna interfaz, tenemos que configurar este comando. Ejemplo: Configurar el router LaLaguna para que publique sus rutas a travs de EIGRP para IPv6 en sus interfaces Se0/0 y Se0/1. LaLaguna(config)#ipv6 unicast-routing LaLaguna(config)#ipv6 router eigrp 10 LaLaguna(config-router)#router-id 10.10.10.10 LaLaguna(config-router)#no shutdown LaLaguna(config)#int Se0/0 LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:DDDD::/64 eui-64 LaLaguna(config-if)#ipv6 eigrp 10 LaLaguna(config-if)#exit LaLaguna(config)#int Se0/1 LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:FFFF::/64 eui-64 LaLaguna(config-if)#ipv6 eigrp 10 OSPFv3: OSPFv3, al igual que los protocolos vistos hasta ahora, es la ltima version disponible y diseada para su uso en redes IPv6. Como con RIPng y EIGRP, primero veremos una comparacin con su predecesor donde destacamos las diferencias y similitudes, para luego ver como se configura en routers cisco. Caracterstica OSPFv2 OSPFv3 Tipo de redes en las que publica rutas IPv4 IPv6 Protocolo de capa 3 para mensajes OSPF IPv4 IPv6 Protocolo de capa 3 para tipo de cabecera 89 89 Usa Link State Si Si Soporta VLSM Si Si Proceso para seleccin de RID comparado con OSPFv2 Igual Igual Inundacin de LSAs comparado con OSPFv2 Igual Igual Estructura de areas comparado con OSPFv2 Igual Igual LSID de 32 bits Si Si Metrica obtenida del ancho de banda de la interfaz Si Si Metrica usada como infinita 2^16-1 2^16-1 Soporta etiquetado de rutas Si Si Eleccin de DR basada en mayor prioridad Si Si Publicacin peridica cada 30min 30min Direccion multicast para todos los routers OSPF 224.0.0.5 FF02::5 Direccion multicast para todos los routers designados 224.0.0.6 FF02::6 Autenticacin Propia deUsa la propia de OSPF IPv6, que es AH/ESP Multiples instancias por interface No Si Pasos para la configuracin bsica de OSPFv3: 1.- Habilitar el router para trfico IPv6 con el comando ipv6 unicast-routing en el modo de configuracin global. 2.- Habilitar OSPF usando el comando ipv6 router ospf [id de proceso], desde el modo de configuracin global. 3.- Habilitar las interfaces con IPv6 con el comando ipv6 address [opciones], desde el modo de configuracin de la interfaz, las diferentes opciones ya se han explicado en el post conceptos bsicos de IPv6 aunque la ms tpica es ipv6 address [prefijo / longitud] eui-64. 4.- Habilitar OSPF en las interfaces donde queramos publicar rutas con el comando ipv6 ospf [id de proceso] area [num de area], desde el modo de configuracin de la interfaz. 5.- Configurar el router ID a usar por OSPF con el comando router id [rid] dentro del modo de configuracin de EIGRP. Donde RID hace referencia a una IP en formato IPv4. Si No configuramos este comando, el router

tomar como router id la IPv4 ms alta configurada en cualquier interfaz. Si no tenemos IPv4 configuradas en ninguna interfaz, tenemos que configurar este comando. Ejemplo: Configurar el router LaLaguna para que publique sus rutas a travs de EIGRP para IPv6 en sus interfaces Se0/0 y Se0/1, ambas en el area 1. LaLaguna(config)#ipv6 unicast-routing LaLaguna(config)#ipv6 router ospf 10 LaLaguna(config-router)#router-id 2.2.2.2 LaLaguna(config)#int Se0/0 LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:DDDD::/64 eui-64 LaLaguna(config-if)#ipv6 ospf 10 area 1 LaLaguna(config-if)#exit LaLaguna(config)#int Se0/1 LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:FFFF::/64 eui-64 LaLaguna(config-if)#ipv6 ospf 10 area 1

You might also like